Paper 96

Generated: Sun Jan 16 13:29:19 2005

prev (95) overview next (97)

96 - TitleKendi Kendini Savunan Ağlar - Ağ Giriş Kontrol Sistemi
AuthorsÜmit Burak Şahin, Sekom İletişim Sistemleri
PC MemberNo
Contact personÜmit Burak Şahin, burak.sahin__at__sekom.com.tr, +90-312-4682373 / 124
Main Fields2. İstenmeyen Trafik: Spam, Virus, P2P
13. Yeni Teknolojiler
14. Güvenlik
18. Kampus Bilgisayar Ağları
Other Main Fields
Abstract + KeywordsAğ ve ağ ekipmanlarını hedef alan saldırılar giderek artmakta, bunun sonucunda ağ güvenliği ve ağ kaynaklarının hizmette kalması her zamankinden daha fazla önem kazanmaktadır. Bilişim altyapılarını tehdit eden en yaygın saldırı biçimleri olarak virüs ve solucanlar, kurumların kaynaklarını tüketmekte, gelir kaybına sebep olmakta, işleri yavaşlatmakta hatta durdurmakta, kurumları üçüncü şahıslara karşı yapılacak saldırılardan dolayı sorumlu hale getirmektedir. Her ne kadar bu saldırılara karşı çözümler geliştirilse de, atakların yayılmaya başlaması ile bunlara karşı güncellemelerin yazılması ve uygulanması arasında, atakların yayılıp, sistemleri etkilemesine yetecek kadar süre bulunmaktadır.
Bir ağ güvenlik çözüm bileşeni olarak Ağ Giriş Kontrol Sistemi (Network Admission Control), işletim sistemi, antivirüs programı ve ağ altyapı cihazlarının koordineli olarak çalışmasını sağlamaktadır. Bilinçsiz kullanıcılar ağ kaynaklarını kullanmak istediklerinde, ağ güvenlik politikalarının kullanıcıların bilgisayarlarında varolup olmadığı kontrol edilmekte, eksik var ise uygulanması sağlanmaktadır. Ağ Giriş Kontrol Sistemi, ağda dağınık olarak bulunan güvenlik akıl ve servislerini ağ altyapısı ile bütünleştiren bir sistemdir.

Bu sunumda, ağ altyapılarındaki risk ve tehditler, saldırı yöntemleri, genel güvenlik önlemleri ile ilgili temel bilgiler verilerek modelleme yapılacaktır. Ağ Giriş Kontrol Sistemi'nin modellemesi, bilinen güvenlik önlemlerinin üzerine katkıları, yararları, kurumun yapması gereken yatırım örnekleri verilerek anlatılacaktır.
Remarks

prev (95) overview next (97)

CyberChair Author: Richard van de Stadt  (Borbala Online Conference Services) Development supported by TRESE Copyright © by University of Twente