Öztürk, ErdinçKaya, Ömer Faruk2018-05-072018-08-062018-05-072018-08-062017Kaya, Ömer Faruk. (2017). Kurumsal işletmelerde bilgi ve veri güvenliği. (Yayımlanmamış yüksek lisans tezi). İstanbul Ticaret Üniversitesi, Fen Bilimleri Enstitüsü, Siber Güvenlik, İstanbulhttps://hdl.handle.net/11467/2279http://library.ticaret.edu.tr/e-kaynak/tez/75757.pdfTez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var. -- Basılı hali mevcuttur.Günümüzde artık bir yaşam biçimi halini alan bilgisayar dünyasında dosyaları, bilgileri özetle veriyi korumak en önemli konu olarak karşımıza çıkıyor. Özellikle paylaşımlı ve halka açık iletişim sistemlerinde veri güvenliği daha da fazla önem arz ediyor. Bir diğer önemli konu ise ağ güvenliğidir ki son kullanıcı ve merkez arası haberleşme protokolleri ile sağlanan haberleşme yöntemlerinde veriyi korumak hayati önem taşır. Ağ güvenliği tedbirleri verinin iletimi sırasında onun korunmasını esas alır. Bu çalışmada özellikle 150’ye yakın saha lokasyonu olan bir kamu kuruluşunda saha ile merkez arası network ve veri güvenliği ile merkezde bu alanda alınması gerekenlerin vurgulanması hedeflenmiştir. Ayrıca, İstanbulkart’ın İspark uygulamalarına entegrasyonu sırasında bu önlemlerin uygulanması ile ortaya çıkan güçlükler ve sonuçlar bu çalışma ile sunulmuştur.Nowadays, it is the most important issue to protect the computer files of the world, which is now a life style, and to keep the information summarized. It is especially important in shared and public communication systems. Another important message is that it is vital to protect data in the communication methods provided by the users and the center-to-center communication protocols. Network security precautions are based on the protection of the transmission of the grant. In this study, especially in a public institution with a field location close to 150, the observation of the connection with the field and data security and emphasizing the need to be taken in the center. In addition, the difficulties and consequences of the implementation of these measures during the integration of Istanbul Card into Ispark applications are presented in this study.İÇİNDEKİLER, I -- ÖZET, III -- ABSTRACT, IV -- TEŞEKKÜR, V -- ŞEKİLLER, VI -- TABLOLAR, VII -- KISALTMALAR, VIII -- 1. GİRİŞ, 1 -- 1.1 Korunması Gereken Varlıklar, 1 -- 1.1.1 Veriler, 1 -- 1.1.2 Kaynaklar, 1 -- 1.1.3 Saygınlık, 1 -- 2. TEMEL BİLGİLER, 2 -- 2.1. Veri Güvenliği, 2 -- 2.1.1. Tehdit sınıflandırmaları, 3 -- 2.1.2. Saldırı yöntemleri, 3 -- 2.1.3. Korunmayöntemleri, 3 -- 2.1.3.1. Kimlik doğrulaması ve şifreler, 4 -- 2.1.3.2. BIOS şifreleri, 4 -- 2.1.3.3. Drivelock denetimi şifresi, 5 -- 2.1.3.4. Windows şifrelerinin sınırları, 7 -- 2.1.3.5. Akıllı kartlar, 9 -- 2.1.3.6. Biometrik aygıtlar, 9 -- 2.1.4. Yazılım açıkları ve arka kapılar, 10 -- 2.1.5. DoS: denial of service, 10 -- 2.1.6. Phishing - oltalama, 11 -- 2.1.7. IP spoofing – ıp gizleme,yanıltma,sızdırma, 12 -- 2.1.8. Host dosyasının çalınması, 12 -- 2.1.9. Firewall: güvenlik duvarları, 13 -- 2.1.10. Verilerin şifrelenmesi, 14 -- 2.1.11. Bütünlük doğrulama şifrelemeleri, 14 -- 2.1.12. Ağ kimlik doğrulaması, 15 -- 2.1.13. Potansiyel güvenlik açığı bulunduran yazılımlar, 15 -- 2.1.14. Kablosuz bağlantılarda güvenlik tehditleri, 16 -- 2.1.15. Kurumsal veri sınıflandırması, 17 -- 2.1.16. Önemli kurumsal güvenlik açıkları, 17 -- 2.1.17. Kurumsal güvenlik ihmalleri, 18 -- 3. RİSK ANALİZİ, 19 -- 4. UYGULAMA, 20 -- 4.1 Penetrasyon Testi, 20 -- 4.2 Test Süreçleri, 20 -- 4.2.1. Zafiyet tarama süreci ve kullanılan temel araçlar, 22 -- 4.2.1.1 Nessus, 22 -- 4.2.1.2 Nexpose, 23 -- 4.2.1.3 Netsparker, 23 -- 4.2.2 Sızma süreci ve kullanılan temel araçlar, 24 -- 4.2.2.1 Metasploit, 24 -- 4.2.2.2 Core impact, 25 -- 4.2.2.3 Immunıty canvas, 25 -- 4.2.2.4 Sqlmap, 26 -- 4.2.2.5 Fimap, 27 -- 4.2.3 Şifre kırma süreci ve kullanılan temel araçlar, 27 -- 4.2.3.1 Medusa, 27 -- 4.2.3.2 Hydra, 28 -- 4.2.3.3 John the ripper, 29 -- 4.2.4 Web uygulama güvenlik testleri ve kullanılan temel araçlar, 29 -- 4.2.4.1 Nikto, 29 -- 4.2.4.2 W3af, 30 -- 4.2.5 Yerel ağ protokolleri güvenlik testleri süreci ve kullanılan temel araçlar, 31 -- 4.2.5.1 Yersinia, 31 -- 4.2.5.2 Ettercap, 32 -- 4.3 Zafiyet Tespit Araçlarının Artıları/Eksileri, 32 -- 4.4 Sonuç/Result, 33 -- 4.4.1 Penetrasyon testi raporlama süreci, 33 -- 4.4.1.1. Sistem güvenliği ana hatları, 33 -- 4.4.1.2. Sistem zayıflık incelemesi, 33 -- 4.4.1.3. Zayıflık değerlendirmesi, 33 -- 4.4.1.4. Araç analizi, 34 -- 4.4.1.5. Penetrasyon saldırıları, 34 -- 4.4.1.6. Zayıflık analizi, 34 -- 4.4.1.7. Geri bildirim süreci, 34 -- 4.4.2 Bulgu önem dereceleri, 355 -- 5. YÖNTEM VE METOD, 36 -- 6. SONUÇ VE GELECEK ÇALIŞMALAR, 41 -- - KAYNAKLAR, 42 -- - ÖZGEÇMİŞ, 44trinfo:eu-repo/semantics/openAccessBilgisayar güvenliğiVeri KorumaBilgisayar ağları_Güvenlik önlemleriBilgi otobanı_Güvenlik önlemleriComputer securityData protectionComputer networks_Security measuresInformation superhighway_Security measuresBusiness enterprises_Computer networks_Security measuresİş girişimleri_Bilgisayar ağları_Güvenlik önlemleriQA 76.9.A25/K39Kurumsal işletmelerde bilgi ve veri güvenliğiMaster Thesis144472964