Vize Ağ Yönetimi Ve Bilgi Güvenliği Vize Ders Notu

serkankacan69

Active member
12 Eyl 2018
152
57
28
#1
1. Ünite – (Bilgisayar Ağlarına Genel Bakış)

1_Bilgisayar Ağlarının İlk Oluşumu Hangisidir? Bugün bildiğimiz şekliyle tasar lanan ilk ağ oluşumu, ABD Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network – Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir

2_Arpanet, Veri İletişiminde Günümüzde De Kullanılan Paket Anahtarlama Yönteminin İlk Örneği Kimler Arasında Olmuştur? ARPANET üzerinden ilk paket anahtarlama tabanlı ağ bağlantısı Los Angeles, ABD’de bulunan UCLA Üniversitesi’nden (University of California, Los An geles), San Francisco, ABD’de bulunan Stanford Üniversitesi’ne gerçekleştirilmiştir

3_ Günümüz İnternet Ağının Da Temeli Ne Zaman Atılmıştır? 1969 atılmıştır.

4_ Protokoller Nedir? Bilgisayarlar arası haberleşmede mesaj biçimi, sırası, gönderim ve alım esnasında yapılması gerekenleri tanımlamaktadır

5_Elektronik Posta Ne Zaman Ve Kim Tarafından Kullanıldı? Ray Tomlinson tarafından geliştirilen elektronik posta uygulamaları da 1972 yılın da ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur

6_Protokoller Ne Zaman Ortaya Çıkmıştır? 1970’li yıllarda belirlenen protokoller ile TCP/IP mimarisi de ortaya çıkmıştır.

7_Enternet Protokolü Ne Zaman Piyasaya Sürülmüştür? 1972 yılında XEROX firması tarafından geliştirilmeye başlanan Ethernet protokolü ve bu protokolü uygulayan bütünleşik devre kartları, 1975 yılında piyasaya sürülmüştür

8_Bilgisayarların Çalışma Mantığı Düşünüldüğünde Nasıldır? Elektrik ve elektronik devreleri kullanan makineler, sayısal ‘1’ler ve ‘0’lar ile çalışmaktadır. En basit anlatımı ile devrenin belirli bir anda elektrik yüklü olma durumu ‘1’, yüksüz olma durumu ise ‘0’ ile gösterilebilir

9_ Www (World Wide Web – Dünya Çapında Ağ) Ne Zaman Kullanılmaya Başladı? 1989 yılında WWW (World Wide Web – Dünya Çapında Ağ) kavramı ortaya atılmıştır. WWW, hiper metinlere dayanan bir protokoldür

10_ Dünyanın En Büyük Bilgisayar Ağı Nedir? İnternet’tir

11_Ağ Çeşitleri Nedir? Ağlar, oluşumunu sağlayan birbirine bağlı bulunan bilgisayarların sayılarına yani büyüklüklerine, bu bilgisayarların yerleşim şekillerine yani topolojilerine ve birbirlerine ve ağ kaynağına bağlantı şekillerine göre çe şitlilik göstermektedir

12_Büyüklüklerine Göre Ağlar, Aşağıda Açıklanan Yedi Farklı Kategoride İncelenebilir:

 PAN (Personal Area Network – Kişisel Alan Ağları): Son yıllarda özellikle akıllı ci hazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri aktarımı USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır.

 LAN (Local Area Network – Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu yeniden hatırlatacak olursak, yerel alan ağları, oluşturu lan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisa yarlar tarafından oluşturulan bilgisayar ağı çeşididir. Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamaktadır. Geniş bir coğrafi mekânı kapsamadığı için hız olarak da en verimli çeşittir. Kablolu ve kablosuz ağ ortamlarını kullanabilmektedir.

 MAN (Metropolitan Area Network – Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır. Genellikle Yerel Alan Ağlarının birkaçının birbirine bağlanması ile oluşturulur. Yerel Alan Ağlarını birbirine bağlamak için fiber optik gibi kablolu ya da Wimax gibi kablosuz ortamlar kullanılır. Ağlar arasında geçişi düzenlemek için yönlendi rici (router) adı verilen cihazlardan faydalanılır.

 WAN (Wide Area Network – Geniş Alan Ağı): Yerel Alan Ağlarının ya da Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. Dünyadaki en geniş alan ağının adı İnternet’tir. İnternet tüm dünyada bulunan bilgisayarların ve bilgisayar mantı ğına sahip çalışan cihazların bağlanmasıyla oluşmaktadır. Dünya üzerinde verilerin doğru alıcılara ulaştırılması işlemi yönlendiricilerin sorumluluğundadır

 VPN (Virtual Private Network – Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ sayesinde fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır. Örnek vermek gerekirse, ticari paket program kullanan bir fir manın uzaktaki deposunun bilgisayarı, Sanal Özel Ağ sayesinde firma merkezinde kurulu bulunan ağa ve sunucu makineye bağlanmakta, irsaliye, fatura işlemlerini gerçekleştir mekte, stok kayıtlarını ve cari hesapları güncellemektedir.

 Bahsedilen ağlar, büyüklüklerine göre çeşitlendirilmiş ağlardır. Bu çeşitlerden farklı olarak üniversite yerleşkelerini birbirine bağlamayı sağlayan CAN (Campus Area Net work – Kampüs Alan Ağı) ve depolama işlemlerini kolaylaştırmak amacıyla depolama sunucularına bağlantıyı sağlayan SAN (Storage Area Network – Depolama Alan Ağı) gibi ağ çeşitleri de bulunmaktadır.



13_ Ağ Topolojisi Nedir? bilgisayar ve aracı cihazların yardımıyla oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelir.

14_Ağ Topolojileri Nelerdir? yerleşim şekillerine göre Ortak Yol (BUS), Halka (Ring), Örgü (Mesh), Ağaç (Tree) ve Yıldız (Star) gibi çeşitli ağ topolojileri bulunmaktadır

15_Ortak Yol (Bus) Topolojisi Nedir? kurulumu ve genişletilmesi en basit topoloji türüdür. Tek bir kablo üzerinde ve genellikle BNC adaptöre sahip Et hernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür

16_Halka (Ring) Topolojisi Nedir? şematik halde görülen halka topolojisi bir anlamda ortak yol topolojisinin iki ucunun bir araya getirilmesi ile oluşturulan bir topoloji türüdür. İlk olarak IBM firması tarafından geliştirilmiştir

17_ Örgü (Mesh) Topolojisi Nedir? Bu topolojide her bir düğüm, bir diğerinin yerini alabilmek tedir. Verilerin düğümden düğüme yayılarak ya da yönlendirme ile çalıştığı topoloji tü rüdür

18_Örgü Topolojisinin Bir Benzer Kullanım Şekli De Nedir? MANET (Mobile Ad Hoc Network – Mobil Özel Amaçlı Ağlar)’tir. MANET ağlarda düğümler birbirine örgü şeklinde bağlanmış olsa da hareketlilikten dolayı farklı sorunlara çözümler bulunması da gerekmektedir

19_Ağaç Topoloji Nedir? Ağaç topolojisinde bir merkez düğümü, alt seviyede bir veya daha fazla düğüm ile bağlıdır. Ağaç yapısı simet riktir. Bir ağın ağaç topolojisinde olması için en az üç seviye bulunmalıdır

20_ Yıldız (Star) Topolojisi Nedir? Özellikle günü müz yerel alan ağlarında en fazla karşımı za çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır

21_ Bir Ağ Altyapısı Tasarlarken Dikkat Edilmesi Gereken İlk Konu Nedir? büyüklüğüne göre ağ yapısı oluştururken, ağ topolojisine karar vermektir

22_Ağ Çeşitlerinin Sonuncusu, Ağı Oluşturan Düğüm Lerin Birbirleri İle Olan Haberleşme Ortamlarına Göre Ağları Çeşitlendirmektir Nelerdir? Birçok farklı bağlantı ortamı bulunmasına karşın, bu bölümde en sık kullanılan teknolojiler olan ATM, FDDI, Token Ring (Andıçlı Halka) ve Ethernet bağlantı ortamlarından bahsedilecektir

23_ Atm (Asynchronous Transfer Mode – Eşzamansız Aktarım Modu) Nedir? Verilerin sabit büyüklükte hücreler halinde aktarılmasını sağlayan bir veri aktarım modelidir

24_ Fddı (Fiber Distributed Data Interface – Fiber Dağıtılmış Veri Arayüzü) Nedir? Fiber optik kablolar ile kullanılmak üzere geliştirilmiş yüksek hızlı bir bilgisayar ağı çeşididir

25_Token Ring (Andıçlı Halka) Nedir? Andıç adı verilen ve 3 bayttan oluşan bir veri paketinin düğümleri dolaşmasını esas alan bağlantı ortamıdır. Tahmin edilebileceği gibi halka to polojisi ile birlikte kullanılır. Andıca sahip düğüm veri gönderme hakkına sahiptir

26_İlk Enterneti Geliştiren Firma Hangisidir? İlk olarak XEROX firması tarafından geliştirilen Ethernet, zaman içerisinde standartlaşarak günümüze kadar gelmiştir. Temeli, bir kablo vasıtasıy la bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır

27_Her Ne Kadar Günümüz Haberleşmesinde Tcp/Ip Modeli Kullanılıyor Olsa Da Katmanlı Ağ Mantığını İlk Standartlaştıran Kimdir? OSI (Open System Interconnection – Açık Sistemler Bağlantısı) modelidir. OSI modeline göre ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Taşıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak ad landırılmaktadır

28_ Osı Modeli Ve Bağlı Protokoller Nedir? Osi modeli
PROTOKOLLER
Uygulama
HTTP, HTTPS, SMTP, FTP, TFTP, UUCP, NNTP, SSL, SSH, IRC, SNMP, SIP, RTP, Telnet, .
Sunum
Oturum
ISO 8822, ISO 8823,
ISO 8824, ITU-TT.73, ITU-TX.409, ...
SMB, ISO 8326, NFS
ISO 8327, ITU-TT.6299, ...
Ulaşım
TCP, UDP, ...

IP, IPv4, IPv6, ICMP, ARP, IGMP, ...
Veri
Ethernet, HDLC,
Wi-Fi, Token ring, ...
Donanım
ISDN, RS-232, EIA-422, RS-449,
EIA-485, Fiber Optik, ...



53_Çevrimsel Artıklık Kodlaması Nedir? (CRC – Cyclic Redundancy Check): Günümüz inter netinde kullanılan hata yakalama algoritması CRC’nin bir çeşidi olan CRC-32’dir. Verinin

32. dereceden bir polinoma XOR işlemi ile bölünmesi ve kalanın verinin sonuna eklene rek gönderilmesini esas alan algoritmadır

54_ Çerçeveleme Nedir? Veri bağlantı katmanının görevlerinden bir tanesi de verinin baş ve son kısımlarını belirlemektir. Bu işleme çerçeveleme (Framing) adı verilmektedir

55_ MAC Protokolü Nedir? hattı kullanmadan önce alıcı cihazdan izin almak (Request To Send – Gön derme İsteği) ve gönderim tamamlandığında bilgi vermek (Clear To Send – Gönderme Tamamlandı) şeklinde çalışmaktadır.

56_ Üst Katmandan Teslim Alınan Ya Da Teslim Edilecek Protokolün Belirlenmesi İşlemi Nasıl Adlandırılır? gönderici için çoklama (Multiplexing), alıcı için ise çoklamayı çözme (Demultiplexing) olarak adlandırılmaktadır

57_ Veri Yollarını Da Oluşturan Donanım Katmanı Ne Olarak Adlandırılır? fiziksel katman olarak adlandırılmaktadır.

58_ Kablosuz Ağlarda İse Taşıma Ortamı Nasıl Olur? hava olduğundan radyo, ışık ya da ses dalgalarına çevirme şek linde kodlama gerçekleştirilir.

59_Kablolu Veri İletişim Ağları İçin Üç Farklı Kablo Türünden Bahsetmek Mümkündür Nelerdir?. Eşmerkezli Kablo (Coaxial Cable): Anten kablosu olarak da adlandırılan kablodur.

 BNC adaptör ve konnektör ile birbirine bağlantı yapılan ağların veri transferi için kulla nılmaktadır

 UTP Kablo (Unshielded Twisted Pair – Korumasız Bükümlü Çift): Günümüz inter net altyapısının yerel alan ağlarında kullanımı sıklıkla görülen kablo türüdür. Sağladıkları bant genişliğine göre Cat1, Cat2, Cat3, Cat4, Cat5, Cat5e, Cat6, Cat6a gibi çeşitleri bulun maktadır. Cat1 kablo telefon iletişimi için kullanılmaktadır. Cat2 kablo ile 4 Mbps hızdan başlayarak, Cat6a kabloda 10 Gbps hızına kadar veri akışı elde edilmektedir

 Fiber Optik Kablo: En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türüdür. Fiber optik kabloda gönderici taraf, kablonun çeşidine göre, led ışık kaynağı ya da lazer ışık kaynağı olabilmektedir. Alıcı taraf bir fotodiyottur. Işığın algılanması “1”, ışık olmaması ise “0” kodlaması esasına göre çalışmaktadır



60_ Kablosuz Ağları İki Farklı Açıdan İncelemek Mümkündür.

 Bunlardan birincisi, ADSL teknolojisinin yaygınlaşmasıyla günlük hayatta sıklıkla karşılaşılan Wi-Fi (Wireless Fide lity – Kablosuz Bağlantı Alanı) kablosuz ağ teknolojisidir.

 Kablosuz kullanımın ikinci bir çeşidi ise GSM operatörleri tarafından sağlanan inter net hizmetidir



61_Wi-Fi Ağları, IEEE 802.11a/B/G/N/Ac Standartlarına Göre Çeşitli Yayın Frekanslarında Bağlantı Hızları Sunar. Bu tür kablosuz ağlar için herhangi bir lisans gerekmemektedir. 802.11 sadece 2 Mbps bağlantı hızı sunarken, 802.11a (5 GHz frekan sında) 54 Mbps, 802.11b (2,4 GHz frekansında) 11 Mbps, 802.11g (2,4 GHz frekansında) 54 Mbps hıza sahiptir. 802.11n ise 300 Mbps hıza kadar ulaşmıştır

62_ Wi-Fi Ağların Kullanımında En Büyük Sorun Nedir? ağa yetkisiz kişilerin dâhil olmasıdır

63_ Birinci Nesilden (1G) Başlayarak Beşinci Nesile (5G) Kadar Uzanan Teknoloji Giderek Hızlanmakta Ve Daha Fazla Veri İletimine Olanak Sağlamaktadır.

Birinci nesil telefon şebekesi, analog veriyi hücresel ağ kullanarak iletime olanak sağlamaktadır.

İkinci nesil (2G) şebeke sistemi, yine hücresel ağ kullanmasına rağmen, veri aktarımı sayısal hale gelmiştir. Bu sayede kısa mesaj, hücre bilgisi gibi ek bilgiler mobil telefonlar tarafından alınmıştır. İkinci nesil sistemlerden sonra geliştirilen GPRS (General Package Radio Service – Genel Paket Radyo Servisi) ile telefon şebekesi üzerinden paket anahtarlamalı veri iletimi sağlanmış tır. EDGE (Enhanced Data Rates for GSM Evolution – GSM Evrimi için Genişletilmiş Veri Aktarım Oranları) teknolojisi ile hızlanan veri iletişimi,

üçüncü nesil (3G) teknolojisinde kablosuz telefon görüşmeleri, kablosuz veri aktarımı ve görüntülü konuşma gibi özelliklerin hepsine bir arada sahip olma imkânı sağlamıştır.

Dördüncü nesil (4G) mobil şebeke kullanı

2. Ünite Ağ Yönetimi Ve SNMP

64_ İnternet Hangi Cihazların Yardımına İhtiyaç Duyar? Veri alış verişini sağlamak için Göbek (Hub), Anahtar (Switch),Yönlendirici (Router) vb. cihazların da yardımına ihtiyaç duymaktadır

65_ Ağ Sisteminde Meydana Gelen İlk Çökme Hangisidir? ARPANET’in 27 Ekim 1980 yılında yaşadığı sorun ve bu sorun sebebiyle yaklaşık olarak dört saat devre dışı kalması, ağ sisteminde meydana gelen ilk çökme olarak anılmaktadır

66_ İnternet Ortamında Meydana Gelecek Küresel Bir Kesinti İle Ne Olur? Büyük maddi kayıplara yol açmaktadır

Sayfa 5 / 12



67_ Ağ Ortamında Karşılaşılabilecek Sorunlar Nedir? Ağı oluşturan donanım ve/veya yazılımlarda meydana gelebilecek hatalardan oluşmaktadır.

68_ Ağ Dağıtımı İçin Kullanılan Cihazlar Da Ağ Yönetiminde Ön Plana Çıkmaktadır. Bu cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli olarak da Yönlendiricilerdir (Routers).

69_Bilgisayar Nedir? Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına olanak sağlayan elektronik cihazlara bilgisayar adı verilmektedir

70_Bilgisayarlar Nasıl Çalışmaktadır? İkilik sayı sistemiyle çalışan bilgisayarlar, veriyi de ikilik sayı sisteminde almakta, işlemekte, çıktı olarak vermekte ve depolamaktadırlar

71_ Yaygın Olarak Kullanılan İşletim Sistemleri Nedir? Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir

72_Bilgisayarların Da Kendi İçlerinde Çeşitleri Bulunmaktadır.

Süper bilgisayarlar; en güçlü ve pahalı sınıfı oluşturmaktadırlar. Özel enstitüler, üniversiteler ya da araştırma kuruluşlarında bulunan süper bilgisayarlar, temelde iki amaca yönelik olarak çalışmaktadırlar. Bunlardan birincisi işlem gücü gerektiren durumlar (örneğin; gönderilecek bir uzay mekiği ile ilgili hesaplamaların yapılması gibi), ikincisi ise aynı anda çok kişiye hizmet verilmesini gerektiren durumlardır (örneğin; bir arama motoruna aynı anda yöneltilen birçok sorgunun kısa zamanda cevaplanması gibi).

Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (web çıkışı, ticari program kullanılması ya da işletim sistemi desteği vermek vb.) cihazlardır

Kişisel bilgisayarlar; evlerde, okullarda kullanılan bilgisayar türüdür. Son kullanıcıların en sık karşılaştığı ve İnternet bağlantısı ile ağ ortamına en sık dâhil olduğu tür, bir ADSL modem ile bağlantıyı da en çok gerçekleştiren bilgisayar çeşididir.

Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren ve neredeyse kişisel bilgisayarların yerini alma düzeyine gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu sınıfta bulunmaktadır



73_ Günümüzde Kullanılan Kablolu Ağ Kartı Nasıldır? UTP kablo ucuna basılan RJ45 konnektör yardımıyla, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır

74_ Günümüz Teknolojisinde Ağ Kartının Utp Kablo Üzerindeki Hızı Nekadardır?1 Gbps ile 10 Gbps arasında değişmektedir

75_ Ağ Kartının Tekil Özelliği Nedir? Fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan MAC adresidir

76_En Çok Kullanılan Kablolu Ortamlar Nedir? Eşeksenli Kablo (Coaxial Cable), Bükümlü Çift Kablo (UTP) ve Fiber Optik kablodur. Bükümlü Çift Kablo, ağ kartları ile en çok kullanılan kablo türüdür ve birçok çeşidi ile farklı hızları desteklemektedir

77_Tcp/Ip Modeline Göre Dört Katman Altında Toplanan Protokoller Nelerdir? uygulamanın alıcı bilgisayara ileteceği veriyi yaratmasıyla devreye girer ve sırası ile uygulama katmanı protokolleri, taşıma katmanı protokolleri, ağ katmanı protokolleri ve veri erişim katmanı protokollerinden gerekli olanlar tarafından işlenerek fiziksel ağa iletilir

78_ Tekrarlayıcı Cihaz Nedir? Bir arayüzünden aldığı zayıflamaya başlamış voltaj seviyesini (veriyi) güçlendirerek diğer çıkışından göndermektedir

79_ Anahtar Cihazların Bir Özelliği De Nedir? Farklı hızlardaki ağları birbiri ile haberleştirebilmektir

80_ Anahtar Cihaz Hangi Topolojiyi Kullanır? Topoloji olarak yıldız topolojisi kullanmaktadır

81_Yönlendiriciler (Routers) Nedir? TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi sayesinde küresel internete bağlı bilgisayarlar arasında paket değişimine olanak sağlamaktır

82_ Ağ Yönetiminde Temel Amaç Nedir? ağın büyüklüğü önemli olmaksızın, gerekli kontrolleri ve izlemeleri yaparak ağın sağlıklı çalışmasını sağlamaktır

83_Bir Ağ Cihazında Ya Da Yönlendiricide Ağ Kartının Arızasını Belirlemek Ne Yapılır? Ağ kartının arızalanması, eğer cihazda ise o cihazın ağ bağlantısının kesilmesi, eğer yönlendiricide ise o arayüze bağlı ağ için yönlendirme yapılamaması anlamını taşımaktadır

84_ Sistemi İzlemek Nedir? Ağ yöneticisi, sisteme bağlı cihazların aktivitelerini periyodik olarak izlemektedir. Yönetici bilgisi dışında devre dışı kalan bir cihaz ağ problemine sebep olmaktadır

85_Kaynak Dağılımı İçin Ağ Trafiğini İzlemek Nedir? Kaynakları ortak kullanan ağlarda, kullanıcıların tamamı yeterli kaynağa sahip olmak istemektedirler. Hiçbir ek cihaz maliyeti olmadan yeterli kaynağa sahip olmak tüm kullanıcılar için gerekliliktir

86_İstatistiklerin İzlenmesi Nedir? Veri paketlerinin ağ ortamında ilerleyişi sayesinde elde edilen istatistikler önemli değerlerdir. Bu istatistikler servislerin imkânları, hattın çıkış gücü, paket ulaşımındaki gecikme, varış bilgileri, paketin hasar görüp görmediği vb. değerlerdir

87_ Ağa İzinsiz Girişleri Tespit Etmek Nedir? Ağ ortamında izinsiz girişler, hem ağa hem de ağa bağlı bulunan cihazlara saldırı niteliği taşımaktadır

Sayfa 6 / 12



88_ Ağ Yönetim Araçları Nedir?

 Bir ağ cihazında ya da yönlendiricide ağ kartının arızasını belirlemek

 Sistemi İzlemek

 İstatistiklerin İzlenmesi

 Ağa izinsiz girişleri tespit etmek



89_Iso (International Organization For Standardization) Nedir? Uluslararası Standartlar Teşkilâtı, Uluslararası Elektroteknik Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği konuları dışında, bütün teknik ve teknik dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilâttır

90_ Ağ Yönetim Çeşitleri Kaça Ayrılır? model beş farklı kategoriye göre ağ yönetimini sınıflandırmaktadır beş kategori Performans Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi, Hesaplama Yönetimi ve Güvenlik Yönetimidir

91_ Performans Yönetimi Nedir? Performans yönetiminin asıl amacı, ağın verimliliğinin, çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesine dayanmaktadır

92_ Performans Yönetiminde Önemli Protokollerden Birisi Olan Basit Ağ Yönetim Protokolü Nedir? (SNMP–Simple Network Management Protocol)

93_ Hata Yönetimi Nedir Nedir? Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için geliştirilmiştir

94_ Yapılandırma Yönetimi: Yapılandırma yönetimi sayesinde ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusunda bilgi sahibi olmaktadır. Özellikle IP adresini esas alarak çalışan yönlendiriciler, ağa bağlanmadan önce belirli yapılandırmalara sahip olmalıdır.

95_ Hesaplama Yönetimi Nedir? Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı ile ilgilidir

96_ Güvenlik Yönetimi Nedir? Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın izin verdiği yazılımlarla bağlantı sağlaması anlamına gelmektedir

97_Yönetim Bilgi Üssü Nedir? belirli bir cihazdan çok, üzerine kurulan yazılımlar sayesinde ağ yöneticisine gerekli bilgileri toplayan sanal bir depolama ünitesidir. Ağ yöneticisinin diz üstü bilgisayarı bile yazılım sayesinde Yönetim Bilgi Üssüne dönüştürülebilir. Bu cihaz, ağ yöneticisinin isteğine göre farklı lokasyonlarda işlevini gerçekleştirebilir

98_ Tüm Cihazların Yapılandırması Nerede Olur? Yönetim Bilgi Üssünde (MIB–Management Information Base) toplanmaktadır

99_Yönetim Bilgi Üssü, Ret Edilen Ip Adresleri, Ethernet Paketlerindeki Çarpışma Hataları, DNS sunucu bilgisayar üzerindeki bilgilerin sürüm numaraları, yönlendirme yol haritaları gibi bilgilerin hepsinin tek bir yerde toplanması ile oluşturulmaktadır

100_ Ağ Alt Yapısının Son Bileşeni Nedir? yönetim protokolleridir. Bu protokoller, yönetici öge ile yönetilen cihaz arasında bir köprü görevi görmektedir.

101_ Ağ Yönetiminde Önerilen Protokol Nedir? Basit Ağ Yönetim Protokolü (SNMP–Simple Network Management Protocol)’dür

102_ Ağ Yönetim Yapısını Oluştururken Şu Sorulara Cevap Vermek Önemlidir.

 İzlenecek olan nedir

 Ağ yönetici tarafından kontrol edilecek veriler hangileridir

 Raporlanacak ya da değişime tabi tutulacak özel form bilgisi nedir

 Bu bilgi değişiminde kullanılacak protokoller hangileridir



103_ SNMP Protokolü Kullanımı İçin Gerekli Üç Bileşen Nedir? Araç Uygulama, Yönetici Uygulama ve Ağ Yönetim Sistemidir

104_SNMP Kullanımı İçin Üç Farklı Bileşen Bulunmaktadır. Bunlar;

 S/M1 hizmetini cihaz üzerinde çalıştırarak gerekli bilgilerin alınmasını sağlayan

 Araç Uygulama,

 Araç uygulamadan gerekli bilgileri alarak ağ yöneticisinin izlemesine ve bilgilerin tümüne aynı anda ulaşmasını sağlayan, gerekli durumlarda ise ağ yöneticisinin değişiklik isteklerini araç uygulamalara ileten Yönetici Uygulama,

 :önetici birimde çalışan ve ağa bağlı tüm cihazların izlenmesi ve yönetimini sağlayan Ağ Yönetim Sistemi’dir



105_ SNMP Nasıl Protokoldür? istek gönderme ve cevap bekleme esasıyla çalışan basit bir protokoldür

106_ SNMP Protokolünün, Üzerindeki Güvenlik Açıklarından dolayı güvenliği sağlanmamış ağlarda kullanımı risklidir

107_ Güvenlik Açıklarından Dolayı SNMPv1 ve SNMPv2‘nin kişisel ağlarda kullanımı konusunda temkinli davranılmalıdır

3. Ünite Simetrik Şifreleme Ve Mesaj Gizliliği

108_ Kriptoloji Kaça Ayrılır? Kriptografi ve kriptoanaliz olmak üzere ikiye ayrılır

109_Kriptoanaliz İle İlgilenen Ve Üzerinde Araştırmalar Yapan İki Grup Vardır.

 Birinci grup, algoritmalardaki açıkları ve eksiklikleri tespit ederek, kendilerine çıkar sağlamaya çalışan kişilerden oluşur.



Sayfa 7 / 12





 İkinci grupta yer alan kimseler ise genellikle bilim adamlarından oluşur ve algoritmaların varsa açıklarını tespit ederek, kimse zarar görmeden bu açıkların giderilmesini sağlarlar



110_ Kriptografik Algoritmalar Ve Protokoller Dört Temel Alanda Gruplandırılır. Bu Gruplar;

 Simetrik şifreleme,

 Açık anahtar şifreleme,

 Veri bütünlüğü ve

 Kimlik doğrulama olarak sıralanabilir



111_Şifreleme Algoritmaları Kaça Ayrılır? (simetrik şifreleme algoritmaları), birbiri ile ilişkili iki anahtar kullanan şifreleme algoritmaları (açık anahtar şifreleme algoritmaları) ve anahtar kullanmayan algoritmalar (özet fonksiyonları) olarak üç ana başlıkta incelenebilir

112_ Simetrik Şifrelemede Tek Anahtar Kullanıldığından Ne Olarak Bilinir? bu şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli anahtar şifreleme” algoritmaları olarak da bilinirler

113_Açık Anahtar Şifreleme Algoritmalarında Kaça Ayrılır?ise açık ve gizli olmak üzere iki anahtar kullanılır. Bunlardan biri şifreleme diğeri ise çözme işlemleri için kullanılır. Bu nedenle iki anahtarlı bu algoritmalar, asimetrik şifreleme algoritmaları olarak da adlandırılır

114_Simetrik Şifreleme Algoritmalarının Beş Temel Öğesi Vardır:

Açık metin: Kullanıcının oluşturduğu ve güvenli şekilde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının girdilerinden bir tanesidir. Açık metin, gizlenmek istenen her türlü içeriği ifade etmektedir. Açık metin bir e-posta mesajı olabileceği gibi, bir resim dosyası, bir kitap bölümü veya bir sayı dizisi de olabilir.

Şifreleme fonksiyonu: Açık metnin yetkisi olmayan kişiler tarafından okunmaması için karıştırma işlemini yapma ile sorumludur. Simetrik algoritmalarda, şifreleme sırasında kullanılan iki ana fonksiyon karışıklık ve yayılma fonksiyonlarıdır. Şifreleme fonksiyonu çok sayıda birbirini takip eden karışıklık ve yayılma işlemlerinden meydana gelir.

Gizli anahtar: Simetrik şifreleme algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Simetrik şifreleme algoritmalarının güvenliği bu anahtarın gizliliğine dayandığından, gizli anahtarı yalnızca haberleşmekte olan iki kullanıcının bilmesi gerekmektedir. Bu anahtarın başkaları tarafından ele geçirilmesi, iletişimin gizliliğini ortadan kaldıracaktır.

Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü niyetli kişiler, kullanılan algoritmayı bilseler dahi açık metin hakkında bir çıkarımda bulunamazlar. Şifreleme algoritmalarının bütün adımları herkes tarafından bilinmektedir. Güvenliği sağlayan, gizli anahtarın haberleşen kullanıcılar dışında kimse tarafından bilinmemesi ve gizli tutulmasıdır

Çözme fonksiyonu: Çözme fonksiyonunun girdileri şifrelenmiş metin ve gizli anahtardır. Çıktı olarak ise açık metin elde edilir. Simetrik şifrelemede, şifreleme ve çözme işlemleri birbirinin tersidir. Bu nedenle açık (düz) metni şifrelemek için gerçekleştirilen tüm işlemlerin ters fonksiyonları, şifreli metni çözmek için sondan başa doğru uygulanır



115_ Bu Temel Bileşenler Değişkenlerle İfade Edilir. Açık veya düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir

116_ Simetrik Şifreleme Algoritmaları Kaç Gruba Ayrılır? orijinal açık metnin şifrelenme yöntemine göre iki ana gruba ayrılabilir

117_ Dizi Şifreleme Nedir? Bit tabanlı bir simetrik şifreleme yöntemidir

118_ Dizi Şifreleme Yöntemleri Kaça Ayrılır? Eşzamanlı ve eşzamansız olmak üzere ikiye ayrılır

119_ Bilgisayar Bilimlerinde Üç Farklı Rastgele Sayı Vardır

 Gerçek rastgele sayılar,

 Sözde rastgele sayılar ve

 Kriptolojik olarak güvenli rastgele sayılar



120_ GSM Şifrelemesinde Kullanılan AS/1, AS/2 ve 8i-Fi güvenliğinde kullanılan RC4 gibi dizi şifreleme algoritmaları

121_ RC4kim Tarafından Geliştirildi? Ron Rivest tarafından 1987 yılında geliştirilmiştir

122_ Blok Şifreleme Nedi R? iletilecek mesajı kullanılacak yönteme bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne dönüştürür

123_ Bit Operatörleri İçinde Şifreleme Ve Şifre Çözmek İçin Kullanılan Tek Bit Operatörü Kimdir? XOR operatörüdür

124_ İngiliz Alfabesinde 26 Harf Olmasından Dolayı Sezar Yönteminde Şifreleme Ve Çözme Fonksiyonları Aşağıdaki Gibi Olur:

Şifreleme fonksiyonu: y = x + 3 mod 26

Çözme fonksiyonu: x = y – 3 mod 26

125_ Sezar Yöntemi Genelleştirilirse Toplama Şifreleme Yöntemi Ortaya Çıkar. Bu Durumda Şifreleme Ve Çözme Fonksiyonları Aşağıdaki Gibi Yazılır:

Şifreleme fonksiyonu: y = x + k mod 26

Çözme fonksiyonu: x = y – k mod 26

Sayfa 8 / 12



126_ İngilizcede En Sık Kullanılan Harf Hangisidir? “e” dir

127_ Data Encryption Standard (Deso7eri Şifreleme Standardı) Nedir? IBM tarafından geliştirilen, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 – 2001 yılları arasında yaygın şekilde kullanılan bir blok şifreleme algoritmasıdır

128_ DES Nedir? Uzun yıllar boyunca güvenle kullanılmış ve üzerinde en çok araştırma yapılmış simetrik şifreleme algoritmalarından biridir

129_ DES Nasıl Şifreleme Yapar? 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır ama 56 biti etkili şekilde kullanılır, geriye kalan 8 bit kontrol amaçlıdır

130_Güçlü Bir Şifreleme Algoritması İki Temel Operatör Üzerine Kurulmalıdır:

Karışıklık: Bu operatör şifrelenmiş metin ile anahtar arasında ilişkinin anlaşılmasını zorlaştırır. DES ve AES gibi şifreleme algoritmalarında bu amaçla yer değiştirme işlemi sıklıkla kullanılmıştır.

Yayılma: Açık metnin istatistiksel özelliklerini gizlemek için, açık metinde yapılacak en ufak değişikliğin genişleyerek şifrelenmiş metinde çok fazla değişikliğe sebep olmasıdır.DES ve AES algoritmalarında kullanılan permutasyon işlemleri yayılma etkisi oluştur



131_3DES Şifreleme Yöntemi Nedir? Adından da anlaşabileceği üzere DES algoritmasının üç defa peş peşe farklı gizli anahtarlar kullanmak suretiyle uygulanmasıdır

132_ AES Kim Geliştirdi? iki Belçikalı bilim adamının geliştirdiği Rijndael birinci oldu ve gelişmiş şifreleme standardı (AES) olarak kabul edildi. AES algoritması SSH, IpSec, TLS ve Skype gibi güvenliğin önemli olduğu birçok protokolde kullanılmaktadır

133_ AES Algoritması 128, 192, 2S6 Bit Olmak Üzere üç farklı anahtar uzunluğu kullanarak 128 bitlik bloklar halinde şifreleme yapar

134_AES Şifreleme Algoritmasının Turları Üç Temel İşlemden Oluşmaktadır:

 Anahtar ekleme katmanı: Tur anahtarı ile durum matrisi XOR’lanır

 Bayt yer değiştirme katmanı: Durum matrisi S-Box adı verilen doğrusal olmayan bir tablo ile dönüştürülür.

 Yayılma katmanı

 Satır kaydırma katmanı (ShiftRows): Durum matrisindeki satırlar dairesel olarak belirli sayıda kaydırılır.

 Sütun karıştırma katmanı (MixColumn): Durum matrisinin sütunları karıştırılır



135_ IDEA Algoritmasında Açık Metin Boyu Ne Kadardır? 64 bittir

136_ IDEA Kullanılarak Yapılan Şifrelemede Toplam 17 iterasyon vardır

137_17 İterasyon İçinde Dokuz Tekli Ve Sekiz Çiftli İterasyon Vardır. Bu durumda 9×4+8×2 = 52 iterasyon anahtarı kullanılır

138_ Toplama Ve Çarpmaya Ek Olarak Kullanılan diğer bir operasyon ise XOR operatörüdür

139_Şifreleme Yapmak İçin Birçok Mod Tanımlanmıştır. Bu modlardan standartlarda kabul edilen ve yaygın olarak kullanılan beş tanesi aşağıda açıklamıştır (Stallings, 2011).

Elektronik Kod Kitabı (Electronic code Book-ECB): Açık metni, kullanılan algoritmaya göre uygun uzunluktaki bloklara böler. Her bir bloğu bağımsız şekilde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu yöntem, şifrelenmiş metinlerin yerlerini değiştirerek metnin içeriği ile oynanmasına da izin verir.

Şifre Blok zincirleme (Cipher Block Chaining-CBC): CBC mod hem üretilecek şifrelenmiş metnin kendisinden önceki bütün açık metinlere bağlı olmasını, hem de şifreleme yöntemini ilk turda rastgele sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır. İlk tur hariç diğer bütün turlarda açık metin bloğu, bir önceki şifrelenmiş metin ile XOR’lanarak şifreleme algoritmasına girdi olarak gönderilir. İlk turda ise şifrelenmiş metin yerine rastgele oluşturulmuş bir blok kullanılır.

Çıktı Geribesleme Modu (Output Feedback Mode-OFM): Bu mod dizi şifreleme algoritmalarında kullanılır. İlk olarak, rastgele üretilen başlangıç vektörü şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir. İlk turdan sonraki adımlarda başlangıç vektörü yerine bir önceki adımda elde edilen şifreleme algoritmasının çıktısı kullanılır. Bu mod CBC gibi aynı açık metin için faklı şifrelenmiş metinler üretir. CBC moda göre avantajı, açık metin yerine başlangıç vektörü kullanıldığı için önceden bütün turlar için gerekli verinin üretilebilir olması ve şifreleme algoritmasının daha hızlı çalışmasının sağlanmasıdır.

Sayaç Modu (Counter Mode-CM): OFM moda benzerdir. Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer turlarda bu sayı artırılır.

Şifre Geribesleme Modu (cipher Feedback Mode-CFB): İlk tur hariç diğer bütün turlarda üretilen şifrelenmiş metin, şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı ile açık metin XOR’lanır. Başlangıç vektörü ilk tur için şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı ile ilk açık metin bloğu XOR’lanır



Sayfa 9 / 12



140_ Simetrik Şifreleme Algoritmalarının İkinci Problemi Nedir? toplam anahtar sayısı problemi olarak adlandırılır

141_Herhangi Bir Simetrik Şifreleme Algoritmasının Güvenliği İçin Yerine Getirilmesi Gereken İki Şart Vardır. Bunlardan ilki ve en önemlisi, gizli mesajı gönderen ve bu mesajı alacak alıcının, güvenli bir şekilde şifreleme anahtarı olan oturum anahtarını birbirleri ile paylaşmaları ve bu anahtarı üçüncü kişilere ifşa etmeden güvenli bir şekilde saklamalarıdır. İkinci şart ise güçlü bir şifreleme fonksiyonunun olmasıdır. Kötü niyetli kişi şifreleme algoritmasını bildiğinde ve elinde bir veya daha fazla şifreli metin olduğunda, bu bilgileri kullanarak şifreli metni çözmesi ve anahtarı elde etmesi imkânsız olmalıdır

142_ Simetrik Şifreleme Algoritmaları Değişik Amaçlar İçin Kullanılabilir.

 Bunlar içinde en önemli uygulama alanı, güvensiz bir ağ üzerinde verilerin güvenli bir şekilde iletilmesidir

 İlk uygulama alanının yanında, ikinci en yaygın uygulama alanı güvenli depolama olarak adlandırılabilir

 Üçüncü uygulama alanı kimlik doğrulama olarak sıralanabilir. Birbiri ile haberleşmeyi planlayan iki kişi veya kurumun haberleşmeye başlamadan önce birbirlerinin kimliklerini doğrulamaları gerekmektedir



4. Ünite Açık Anahtar Şifreleme Ve Mesaj Doğrulama

143_Açık Anahtar Şifreleme Yöntemlerinde Kullanıcının Birbiriyle İlişkili İki Anahtarı Vardır. Bu iki anahtar birbirinden bağımsız değildir. Aksine matematiksel olarak birbiri ile ilişkilidir. Bu anahtarlardan biri açık anahtar olarak adlandırılır.

 Açık anahtarın başkaları tarafından bilinmesinde hiçbir mahsur yoktur. Bu nedenle kullanıcılar açık anahtarlarını istedikleri ortamda yayınlayabilir. Açık anahtar, mesajların şifrelenmesinde ve dijital imzalarda mesajı gönderenin kimliğinin doğrulanmasında kullanılır.

 İkinci anahtar, gizli anahtar olarak bilinir. Gizli anahtarın sadece kullanıcının kendisi tarafından bilindiği kabul edilir. Gizli anahtarın ifşa olması durumunda gizlilik söz konusu değildir. Gizli anahtar, şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılır. Açık anahtarın aksine gizli anahtar, güvenli bir ortamda saklanmalı ve başkalarının bu anahtara erişimi engellenmelidir



144_Güvenlik Sistemlerinin Sağlaması Gereken Birçok Güvenlik Servisleri Bulunur Bazıları Şunlardır?

Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir

Mesaj bütünlüğü: Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır

Kimlik doğrulama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır

İnkâr edememe: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir

Erişim kontrolü: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden faydalanmalıdır

Kullanılabilirlik: Kullanıcıların, servisleri arzu ettikleri zaman kullanabilmesine imkân verilmelidir

Fiziksel güvenlik: Donanımın kötü niyetli kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir

Denetim: Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân verilmelidir



145_Kullanılan Anahtar Sayısına Göre Bu Şifreleme Algoritmaları Kaça Ayrılır? simetrik anahtar şifreleme, açık anahtar şifreleme ve özet fonksiyonları olarak üç gruba ayrılır

146_Simetrik Anahtar Şifreleme Aynı Zamanda Ne Olarak Bilinir? gizli anahtar şifreleme olarak da bilinir.

147_Açık Anahtar Şifreleme Yöntemlerinde Üç Farklı Tek Yönlü Fonksiyon Kullanılmıştır. Bu fonksiyonlar tam sayıyı asal çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler fonksiyonlarıdır

148_Açık Anahtarlar Yayınlanarak Diğer Kullanıcılar Haberdar Edilmelidir. Neler Yapılmalı?

 Böylece ilgili kullanıcıyla güvenli haberleşmek isteyen kişiler kişinin açık anahtarını kullanabilir.

 İkinci olarak, şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.

 Üçüncü gereksinim ise şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etmenin kolaylıkla yapılabilmesidir

 Dördüncü gereksinim ise gizli anahtarın elde edilmesi ile ilgilidir. Hatırlanacağı gibi, açık anahtar şifreleme algoritmalarında açık anahtarlar herkes tarafından bilinmektedir



149_En Uygun Şifreleme Algoritmasını Seçmek İçin Kullanılan Kriterler Nedir? güvenlik, performans ve kolay kullanılabilirliktir

150_Açık Anahtar Şifreleme Algoritmalarının İse En Önemli İki Uygulama Alanı Vardır. Bunlardan birincisi oturum anahtarının kullanıcılar arasında güvenli bir şekilde paylaşılması, ikincisi ise dijital imza ya da diğer adıyla elektronik imza uygulamasıdır

151_Açık Anahtar Şifreleme Algoritmaları, Oturum Anahtarı Paylaşımı Ve Dijital İmzaya Ek Olarak Başka Alanlarda Da Kullanılabilir. Bunlardan biri güvenli veri depolamadır. Simetrik şifreleme algoritmaları gibi asimetrik şifreleme algoritmaları da gizli verinin güvenli saklanması için kullanılabilir

Sayfa 10 / 12



152_Açık Anahtar Şifreleme Algoritmalarına Karşı Değişik Saldırılar Olabilir. Kötü niyetli kişilerin bu saldırıları gerçekleştirmeleri için üç şey gerekir.

 Öncelikle saldırıları gerçekleştirmek için motivasyon gereklidir. Sebepsiz yere saldırıların gerçekleştiği düşünülemez. Her türlü saldırının arkasında bir motivasyon vardır. Eğlenmek için bile yapılmış olsa, saldırganların bir motivasyonu vardır. Bu motivasyonlar arasında tanınma, başkalarınca takdir edilme, politik sebepler, dini sebepler, para ve güç elde etmek gibi motivasyonlar sayılabilir.

 İkinci olarak, kötü niyetli kişilerin saldırıları gerçekleştirmek için kullanacakları bir metot olmalıdır

 Son olarak, kötü niyetli kişilerin ihtiyaç duyacağı şey fırsat olarak sıralanabilir. Saldırılacak sistemde bir açık bulunmalıdır. Açıklar tehditlere yol açan zayıflıklardır. Saldırı yapacak kişi sistemde var olan açıkları tespit etmeye çalışır.



153_Kötü Niyetli Kişilerin Saldırıları Gerçekleştirmek İçin İhtiyaç Duydukları Üç Şey motivasyon, metot ve fırsat olarak sıralanabilir

154_Açık Anahtar Şifreleme Algoritmalarına Karşı Yapılabilecek Değişik Saldırılar Vardır.

Bunlardan birincisi, açık anahtar bilgisini kullanarak gizli anahtara ulaşmak şeklinde açıklanabilir

Diğer saldırı türü, bütün şifreleme algoritmalarına karşı gerçekleştirilen en yaygın ataklardan biri olan kaba kuvvet atağıdır

155_Eğer Anahtar Uzunluğu Küçük Olan Simetrik Anahtar, açık anahtar şifreleme algoritması ile şifrelenmişse, tahmin edilebilir mesaj atağı ile bu anahtar elde edilebilir

156_Diffie-Hellman’ın Ortaya Koydukları Prensipleri Yerine Getirmek Üzere Ne Oldu? 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman RSA algoritmasını sundular

157_Rsa Nerede Kullanılır? Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır

158_Rsa Nasıl Bir Şifrelemedir? RSA şifreleme algoritması bir blok şifreleme algoritmasıdır. Şifrelenecek blokların uzunluğu değişkenlik gösterebilmektedir

159_RSA Algoritması İçin Gerekli Açık Ve Gizli Anahtarların Oluşturulması Aşamasında Aşağıdaki Adımların Uygulanması Gerekmektedir. Bu İşlemleri RSA Algoritmasını Kullanarak Güvenli Haberleşmek İsteyen Her Kullanıcı Gerçekleştirir.

P Ve Q Gibi İki Büyük Asal Sayı Seçilir.

 n değeri p ve q sayılarının çarpımı olarak hesaplanır. Yani n = p × q.

 Euler sayısı (p-1) ile (q-1) değerlerinin çarpımı olarak hesaplanır. Euler sayısı Ø ile gösterilir. Bu nedenle Ø (n) = (p- 1)×(q-1) olarak bulunur.

 Ø (n) değeri yani Euler sayısı ile aralarında asal olmak üzere bir açık anahtar belirlenir. Açık anahtar e simgesi ile gösterilir. Açık anahtar 1’den büyük, Ø (n) değerinden küçüktür ve Ø (n) değeri ile aralarında asaldır, yani ortak bölenlerinin en büyüğü 1’dir. Açık anahtar bu şartlara göre seçilir.

 e × d = 1 mod Ø (n) şartını sağlayacak şekilde d gizli anahtarı hesaplanır



160_RSA Algoritmasında Şifreleme Ve Çözme İşlemleri Aşağıdaki Gibi Uygulanır:

Şifreleme fonksiyonu: y = xe mod n

Çözme fonksiyonu: x = yd mod n

161_RSA Algoritmasının Hızlandırılması İçin Kullanılabilecek Yöntemler Nedir? Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme olarak sayılabilir

162_Diffie -Hellman Şifreleme Algoritması Nedir? Bu algoritma ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından önerilmiştir.

163_Diffie Hellman Şifreleme Algoritmasının Uygulama Alanı RSA’ye Göre Daha Sınırlıdır. Açık anahtar veya asimetrik şifreleme algoritması olan Diffie-Hellman, aslında anahtar değişimi protokolü olarak bilinir. Bu nedenle Diffie-Hellman şifreleme algoritması iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır

164_Elgamal Şifreleme Sistemi Nedir? Taher ElGamal tarafından 1985 yılında ayrık logaritma üzerine kurulan bir açık anahtar şifreleme yöntemidir

165_Açık Anahtar Şifreleme Algoritmalarının Temel Olarak Altı Bileşeni Vardır. Bunlar açık metin kümesi, şifreli metin kümesi, şifreleme fonksiyonu, şifre çözme fonksiyonu, açık anahtar ve gizli anahtar olarak sıralanabilir

166_. Elektronik Ortamda Bir Mesajın Kime Ait Olduğunu Kanıtlamak İçin Ne Kullanılır? bir açık şifreleme algoritması olan dijital imza kullanılır

167_Bankacılıkta Kullanılan Çekler, Ticari Sözleşmeler, mektuplar ve dilekçeler gibi birçok yasal sorumluluk taşıyan işlemlerde imza atılarak kimlik bilgisi ve metin içeriği doğrulanır

168_Kimlik Doğrulama Protokolleri Ne İşe Yarar ? birbiri ile haberleşen iki kişiyi, kötü niyetli üçüncü kişilere karşı korumaktadır. Fakat bu tür protokoller, haberleşen bu iki kişiyi birbirine karşı korumaz. Haberleşen bu iki kişi arasında inkâr

Sayfa 11 / 12



etme ihtilafları oluşabilir. Dijital imza hem mesajlaşmada kimlik doğrulamayı sağlayarak haberleşen iki kişiyi, kötü niyetli üçüncü kişilere karşı hem de haberleşen kişileri inkâr etme ihtilaflarında birbirlerine karşı korumaktadır.

169_Dijital İmzaların Gereksinimleri Şöyle Açıklanabilir. Dijital imzanın, imzalanan metne bağlı bir örüntüsü olmalıdır. Dijital imza benzersiz olmalıdır. Dijital imzaları üretmek hesaplama açısından kolay olmalıdır. Göndericiden gelen imzaları tanımak ve doğrulamak kolay olmalıdır. Göndericinin oluşturduğu dijital imzayı kötü niyetli kişiler oluşturamamalıdır. Gönderici dijital imzanın bir kopyasını kolaylıkla oluşturarak saklayabilmelidir

170_Basit Bir Dijital İmza Protokolü Aşağıda Verilen Adımlardan Oluşur:

 Kullanıcı $an ilk önce bir açık ve gizli anahtar çięi oluşturur. Kullanıcılar birden çok açık ve gizli anahtar çiftlerine sahip olabilir. Önemli olan şifreleme için hangi anahtar kullanıldıysa, çözme için bu anahtarın karşılığı olan anahtarın kullanılmasıdır. Kendisine ait olan açık anahtarı iletişime geçmek istediği kullanıcı Bora’ya gönderir. Açık anahtar herkese ilan edilebilir.

 Sonraki adımda $an iletmek istediği orijinal metni oluşturur ve bir özet fonksiyonu kullanarak bu mesajın özetini bulur. Sonra bu ileti özetini kendi gizli anahtarını kullanarak şifreler. Hem orijinal metni hem de dijital imzasını (ileti özetinin gizli anahtarla asimetrik şifreleme kullanarak şifrelenmiş hali) Bora’ya gönderir

 Bora öncelikle $an’ın açık anahtarını kullanarak imzayı çözer. Kendisine gelen metnin, aynı özet fonksiyonunu kullanarak özetini bulur. Hesapladığı bu özet ile dijital imzadan elde ettiği özeti karşılaştırır. Eğer bu özetler birbirine eşitse, gönderilen metnin gerçekten Can tarafından oluşturulduğuna emin olunur. Eğer özetler birbirine eşit değilse, Bora bu durumda mesajın Can tarafından oluşturulduğundan emin olamaz



171_Eğer Açık Metin İle Birlikte Dijital İmzanın Da Oluşturulması İsteniyorsa Aşağıda Verilen Adımlar Uygulanır:

 $an öncelikle RSA anahtarlarını oluşturur. Açık anahtarını dijital imzasını göndermek istediği Bora’ya gönderir.

 $an bir özet fonksiyonu kullanarak imzalamak istediği metnin ileti özetini hesaplar. Daha sonra RSA çözme fonksiyonu kullanarak dijital imzasını oluşturur. Yani kendi gizli anahtarı ile ileti özetini şifreler.

 $an hem açık metni hem de bu metnin dijital imzasını Bora’ya gönderir.

 Bora, $an’dan kendisine gelen mesajın gerçekten $an’dan gelip gelmediğini doğrulamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açar.

 Kendisine gelen metnin özetini hesaplar. Açma işlemi sonunda elde ettiği ileti özeti ile kendisinin hesapladığı ileti özetini karşılaştırır. Eğer bire bir eşleşme var ise mesajın Can’dan geldiği doğrulanır



172_RSA Dijital İmza Protokolü Neye Dayanmaktadır? RSA şifreleme algoritmasına dayanmaktadır. En yaygın olarak bilinen ve kullanılan dijital imza protokolüdür

173_Dijital İmza Algoritması Neye Göre Tasarlanmıştır? (DSA–Digital Signature Algorithm) ayrık logaritma prensibine göre tasarlanmıştır

174_DSA Yönteminde İmza Oluşturmak İçin Gerekli Anahtarlar Aşağıda Verilen Adımlar Takip Edilerek Üretilir:

 Bir p asal sayısı 21023 değerinden büyük ve 21024 değerinden küçük olmak üzere seçilir.

 p – 1 değerinin asal böleni ve 2159 değerinden büyük ve 2160 değerinden küçük olmak üzere bir q sayısı belirlenir. Bu q sayısının basit köklerinden biri g değeri olarak belirlenir.

 Rastgele bir d sayısı 0’dan büyük ve q’dan küçük olmak üzere belirlenir. Bu gizli bir değerdir.

 y = gd mod p hesaplanır. Bu anahtar kullanıcının açık anahtarıdır



175_Kullanıcının Açık Anahtarı (P, Q, G, Y) Ve Gizli Anahtarı (D) Olarak Belirlenir. DSA İmza Üretimi İse Aşağıdaki Gibi Açıklanabilir:

 Kullanıcı $an, imza oluşturmak için öncelikle oluşturduğu mesajın özet değerini bulur. Bunun için bir özet fonksiyonu kullanır. Eğer mesaj M ise bu mesajın özeti H (M) ile gösterilsin.

 0’dan büyük ve q’dan küçük olmak üzere rastgele tek kullanımlık anahtar k belirlenir. Bu anahtar da gizlidir. Sadece Can tarafından bilinir.

 r = (gk mod p) mod q olmak üzere hesaplanır. Ayrıca s = ((H(M) + d × r) k-1) mod

 q olmak üzere hesap edilir. Can’ın hesapladığı r ve s değerleri mesaj imzasıdır



176_ Özet Fonksiyonları Hangi Alanlarda Kullanılmaktadır? dijital imza oluşturulması, parolaların saklanması, İnternet üzerinden indirilen bir dosyanın içerik olarak tam ve doğru indirildiğinin doğrulanması veya mesajın iletim sırasında yetkisi olmayan kişiler tarafından içeriğinin değiştirilip değiştirilmediğinin kontrol edilmesi gibi birçok alanda kullanılmaktadır

177_ Özet Fonksiyonlarının Kullanılması Durumunda Basit Bir Dijital İmza Oluşturma Ve Doğrulama Protokolü Aşağıda Verilen Adımlardan Oluşmaktadır. Açıklanacak protokolde veri gizliliği önemsenmeyip, sadece iletilen mesajın iletim sırasında değişime uğrayıp uğramadığı ve mesajı oluşturan kullanıcının kimliğini kontrol etmek amaçlanmıştır.

Sayfa 12 / 12



Kullanıcı $an iletmek istediği mesajı oluşturur ve mesajın özet fonksiyonu çıktısını elde eder. Yani ileti özetini bulur. Oluşturduğu mesajın sonuna özet değerini kendi gizli anahtarı ile şifreleyerek ekler. Hem mesajı hem de şifrelenmiş özet değerini alıcı Bora’ya gönderir.

Bora ilk olarak $an’ın açık anahtarı ile şifrelenmiş özet değerini çözer. Sonra mesajı kullanarak özet değerini hesaplar. Çözülen mesaj ile hesaplanan özet değeri eşit ise, hem mesajın değişmediği hem de Can’ın kimliği doğrulanmış olur.

178_ Genel Özellikler Yanında Özet Fonksiyonları, Güvenli Olmaları Açısından Aşağıda Verilen Üç Özelliğe Sahip Olmalıdır.

Öngörüntü direnci (Tek yönlülük): Elde edilen özet değerini kullanarak bu özete ait mesajın ne olduğunu hesaplamak imkansız olmalıdır. Özet fonksiyonları tek yönlü fonksiyonlar olarak adlandırılır. Bir mesaj verildiğinde bu mesajın özetinin hesaplanması kolay olmalıdır. Fakat bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olmalıdır. Bu özellik tek yönlülük olarak adlandırılır.

İkinci ön-görüntü direnci (Zayıf Çakışma direnci): Aynı özet değerine sahip iki farklı mesajın bulunması zor olmalıdır. Bu durumda kötü niyetli kişinin elinde bir mesaj ve özet değeri var ise, kolayca aynı özet değerine sahip başka bir mesajı oluşturamaması gerekmektedir. İleti özetleri benzersiz olmalıdır. Bir mesajın içinde sadece bir bitlik bir değişiklik yapılsa bile, hesaplanacak özet değeri bir önceki özet değerinden farklı olmalıdır.

Çakışma direnci (Güçlü Çakışma direnci): Eğer iki farklı mesaj için aynı özet değerinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır. Bu durumda kötü niyetli kişinin her iki mesajı oluşturma serbestliği vardır



179_ İki Türlü Özet Algoritması Vardır Bunlar? Birinci türde sadece özet değeri üretmek amacı ile tasarlanmış MD ve SHA ailesi algoritmalar vardır

180_ Ronald Rivest Tarafından Geliştirilen MD4 Algoritması Bu Grupta Yer Almaktadır. 32 bit değişkenler ve mantıksal fonksiyonlar (AND, OR ve XOR) kullanılarak geliştirilmiştir. MD5, SHA, WHIRLPOOL ve RIPEMD gibi özet fonksiyonların hepsi MD4 algoritması üzerine inşa edilmiştir. 1991 yılında MD5 algoritması geliştirilmiştir. MD5, 128 bit uzunluğunda mesaj özeti üretmektedir

181_ SHA-0 Ve SHA-1 Algoritmaları 160 Bitlik Mesaj Özeti Üretmektedir. Sonraki Yıllarda Neler Üretildi? SHA-224, SHA-256, SHA-384 ve SHA-512 olmak üzere dört farklı sürümü çıkmıştır