İdeal kampüs ağ yapisinin tasarimi ve güvenlik performansinin



Download 5,01 Kb.
Pdf ko'rish
bet40/70
Sana11.03.2023
Hajmi5,01 Kb.
#918229
1   ...   36   37   38   39   40   41   42   43   ...   70
 
2.8.2.3 Captive Portal
Bu güvenlik yönteminde özel programların yerine kimlik doğrulamak için web 
tarayıcısı kullanılır. İnternet tarayıcısı olan tüm bilgisayar, dizüstü ve mobil cihazlar 
üzerinden rahatlıkla kimlik doğrulama yapılması sureti ile oturum açılabilir. Kimlik 
bilgileri girildiğinde kullanıcı bilgileri Kimlik Doğrulama Sunucusuna (Authentication 
Server) iletilir. Kimlik bilgileri doğrulanmadığı durumda kullanıcı internete çıkamaz. 
Oteller, kafeler, bilgisayar laboratuvarları için uygulanabilir bir çözümdür. 
2.8.2.4. 802.1X Protokolü 
Kurumsal ağlarda ve kampüs ağlarında ikinci katmanda en fazla kullanılan güvenlik 
yöntemlerinden bir tanesi IEEE tarafından geliştirilmiş olan 802.1X’tir. Kullanıcı 
kimlik doğrulaması için RADIUS sunucu kullanılmaktadır. Şifreleme yöntemi olarak 
tünellenmiş EAP protokolü kullanılmaktadır. Bu sayede şifrelenmiş ve tünelden geçen 
veri tamamen koruma altına alınmış olur. 
Bu kimlik doğrulama yöntemi hem kablolu hem de kablosuz bağlantı yöntemlerinde 
kullanılabilmektedir. Kablosuz bağlantıda AP ya da merkezi kontroller üzerinden 


49 
ayarların yapılması ve client cihazları üzerinde de 802.1X ayarlarının yapılması 
gerekmektedir. Kablolu bağlantıda bu yöntemin kullanılabilmesi için kullanılan 
anahtar (switch) cihazlarının bu yöntemi desteklemesi gerekmektedir. Bu sebeple 
kablosuz bağlantı yönteminde daha fazla kullanılmaktadır (Butler 
et al.
2013). 
2.9 Ağa Yapılan Başlıca Saldırılar 
Ağ güvenliği politikaları belirlenirken, sadece kurum dışından gelecek saldırılar 
düşünülmemeli, kurum dışından gelebilecek saldırılara karşı önlem alınmamalıdır. 
Bilişim kaynaklarına ya da kurum verilerine yönelik güvenlik tehditleri, kurum 
dışından olduğu kadar kurum içinden de kaynaklanabilmektedir. Bu noktada çoğu 
zaman göz ardı edilen bu durum zaman zaman ciddi sorunlara sebep olabilmektedir. 
Bu nedenle, kurumsal güvenlik politikaları belirlenmeli ve bu politikalar 
uygulanmalıdır. Bu politikalar kurum içinde bilişim kaynaklarının daha verimli 
kullanılmasını sağlamayacaktır
(Can ve Akbaş 2014).
Aşağıda ağ güvenliği konusunda çeşitli saldırı tiplerinden örnekler verilmiştir. 

Download 5,01 Kb.

Do'stlaringiz bilan baham:
1   ...   36   37   38   39   40   41   42   43   ...   70




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish