Risk scalable and modular security architectures
dc.contributor.advisor | Koç, Çetin Kaya | en_US |
dc.contributor.author | Kunter, Ünal | en_US |
dc.contributor.other | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.date.accessioned | 2019-09-24T02:09:40Z | |
dc.date.available | 2019-09-24T02:09:40Z | |
dc.date.issued | 2005-04 | |
dc.department | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.description | Text in English ; Abstract: Turkish and English | en_US |
dc.description | Includes bibliographical references (leaves 91-92) | en_US |
dc.description | viii, 94 leaves | en_US |
dc.description.abstract | Network security is ensuring the availability, the integrity and the confidentiality in the business activities. Network security is not only limiting acess to the resources; İt is mainly structring the acess to the match the business needs and ensure the availability of the resources. To demonstrate these principals, the deployment of a secure environment for different enterprises level companies will be examined. In this thesis, the acess requirement and restriction for the different group of security infrastructeres will be examined. The business operation will be detailed as well as the priority of the resources in terms of business interest in order to design a network that match the business model. An overview of the security layers will be shown. The intent is to demonstrate that no designs are perfect and may not resist to some type of attacks. In order to optimize the cost on security, the assets under risk should be taken into consideration. The case studies mentioned in the thesis vary from simple ones to more complicated ones. That is strongly related to what you store in databases. In all the cases it is considered that database is the core business and should be protected. Both inward and outward traffic should be under control in order to by-pass the attacks. There is never perfect security, but increasing the security for a small amount will result a bigger prevention against attacks | en_US |
dc.description.abstract | Ağ güvenliği, iş aktivitelerinde, kullanılabilirliği, veri bütünlüğünü ve gizliliği sağlamaktadır. Ağ güvenliği, kaynaklara erişimi tamamen kısıtlamak yerine, iş gereksinimlerine göre erişimi yapılandırma ve kaynakların kullanılabilirliğini sağlamadır. Bu prensipleri göstermek için kurumsal düzeydeki değişik şirketlerde uygulanması olası olan güvenli ortam senaryoları incelenecektir. Bu tezde değişik ağ güvenliği altyapıları için erişim gereksinimleri ve sınırlamaları incelenecektir. İş modeline uygun ağ yapısını oluşturmak için iş modelleri ve iş anlamında kaynakların önceliği detaylandırılacaktır. Güvenlik katmanlarının genel görünümün de yer verilecektir. Buradaki amaç, hiçbir tasarım mükemmel olmadığını vurgulamaktadır. Her tasarım değişik saldırı tiplerinden etkilenebilir. Güvenlik harcamalarını optimize etmek için altındaki varlıkların saptanması gerekir. Bu tez, basit ve karmaşık yapılarda güvenlik durum incelemelerinde veritabanı asıl koruması gereken çekirdek konumundadır. Saldırıları savuşturmak için içeri ve dışarı doğru olan bütün ağ trafiğini kontrol altında tutmak gerekir. Hiçbir zaman tam güvenlik yoktur. Fakat güvenlik seviyesinde az miktardaki bir iyileştirme, saldırı önlemede daha büyük miktarda sonuç verir. | en_US |
dc.description.tableofcontents | COMPUTER SECURITY | en_US |
dc.description.tableofcontents | Threats and Vulnerabilities | en_US |
dc.description.tableofcontents | Types ofThreats | en_US |
dc.description.tableofcontents | Trojan horse programs | en_US |
dc.description.tableofcontents | Back door and remote administration programs | en_US |
dc.description.tableofcontents | Denial ofservice | en_US |
dc.description.tableofcontents | Being an intermediary for another attack | en_US |
dc.description.tableofcontents | Standards and Protocols | en_US |
dc.description.tableofcontents | Hacking and Cracking | en_US |
dc.description.tableofcontents | Tools and Procedures | en_US |
dc.description.tableofcontents | Cryptography | en_US |
dc.description.tableofcontents | GENERAL TERMINOLOGY ABOUT NETWORK SECURITY | en_US |
dc.description.tableofcontents | NAT | en_US |
dc.description.tableofcontents | Firewall | en_US |
dc.description.tableofcontents | Intrusion Detection System | en_US |
dc.description.tableofcontents | Address Spoofing | en_US |
dc.description.tableofcontents | Antivirus Software | en_US |
dc.description.tableofcontents | Application-level Firewall | en_US |
dc.description.tableofcontents | Backdoor | en_US |
dc.description.tableofcontents | Demilitarized Zone (DMZ) | en_US |
dc.description.tableofcontents | Denial of Service (DoS) | en_US |
dc.description.tableofcontents | Honeypot | en_US |
dc.description.tableofcontents | Intrusion Prevention System (IPS) | en_US |
dc.description.tableofcontents | Internet Protocol Security (IPSec) | en_US |
dc.description.tableofcontents | Packet Filtering | en_US |
dc.description.tableofcontents | Penetration Testing | en_US |
dc.description.tableofcontents | Secure Shell(SSH) | en_US |
dc.description.tableofcontents | Secure Sockets Layer (SSL) | en_US |
dc.description.tableofcontents | Smart Card | en_US |
dc.description.tableofcontents | Social Engineering | en_US |
dc.description.tableofcontents | Sniffing | en_US |
dc.description.tableofcontents | Virtual Private Network (VPN) | en_US |
dc.description.tableofcontents | Virus Protection Software | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURES | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #1 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | Perimeter Protection | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #2 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | PerimeterProtection | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #3 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | PerimeterProtection | en_US |
dc.description.tableofcontents | General Network Description | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #4 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | Perimeter Protection | en_US |
dc.description.tableofcontents | Access Requirements | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #5 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | Perimeter Protection | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #6 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | Perimeter Protection | en_US |
dc.description.tableofcontents | External-facing | en_US |
dc.description.tableofcontents | Internal Configuration | en_US |
dc.description.tableofcontents | SECURITY ARCHITECTURE #7 | en_US |
dc.description.tableofcontents | General Information | en_US |
dc.description.tableofcontents | Perimeter Protection | en_US |
dc.identifier.citation | Kunter, Ü., (2005). Risk scalable and modular security architectures. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü. | en_US |
dc.identifier.uri | https://hdl.handle.net/11729/2153 | |
dc.institutionauthor | Kunter, Ünal | en_US |
dc.language.iso | en | en_US |
dc.publisher | Işık Üniversitesi | en_US |
dc.relation.publicationcategory | Tez | en_US |
dc.rights | info:eu-repo/semantics/closedAccess | en_US |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject | Availability | en_US |
dc.subject | Integrity | en_US |
dc.subject | Confidentiality | en_US |
dc.subject | Security layer | en_US |
dc.subject | Attack | en_US |
dc.subject | Asset | en_US |
dc.subject | Risk | en_US |
dc.subject | Database | en_US |
dc.subject | Core busines | en_US |
dc.subject | Güvenlik | en_US |
dc.subject | Kullanılabilirlik | en_US |
dc.subject | Bütünlük | en_US |
dc.subject | Gizlilik | en_US |
dc.subject | Güvenlik katmanı | en_US |
dc.subject | Saldırı | en_US |
dc.subject | Varlık | en_US |
dc.subject | Veritabanı | en_US |
dc.subject | Çekirdek iş | en_US |
dc.subject.lcc | QA76.9.A25 K86 2005 | |
dc.subject.lcsh | Computer security. | en_US |
dc.subject.lcsh | Computer networks -- Security measures. | en_US |
dc.title | Risk scalable and modular security architectures | en_US |
dc.title.alternative | Riske göre ölçeklenebilinir ve modüler ağ güvenliği mimarileri | en_US |
dc.type | Master Thesis | en_US |
dspace.entity.type | Publication |