Tez No İndirme Tez Künye Durumu
51949 Bu tezin, veri tabanı üzerinden yayınlanma izni bulunmamaktadır. Yayınlanma izni olmayan tezlerin basılı kopyalarına Üniversite kütüphaneniz aracılığıyla (TÜBESS üzerinden) erişebilirsiniz.
Bilgisayar sistem güvenliği ve Türkiye uygulaması / Security of computer systems and application in Turkey
Yazar:ÜSTÜN ÖZEN
Danışman: PROF. SİBKAT KAÇTIOĞLU
Yer Bilgisi: Atatürk Üniversitesi / Sosyal Bilimler Enstitüsü
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control ; İşletme = Business Administration
Dizin:Bilgisayar sistemleri = Computer systems ; Bilgisayar sistemleri = Computer systems ; Güvenlik = Security ; Sistem güvenilirliği = System reliability
Onaylandı
Doktora
Türkçe
1996
188 s.
Bilgisayar teknolojisindeki gelişmeler bilgisayar işlemlerinin etkinlik ve verimliliğini büyük ölçüde artırırken, güvenliğin sağlanmasında da ciddi problemler ortaya çıkarmıştır. Bilgisayar teknolojisinde üstün gelişmeler sağlanırken, kasti olarak yada kazayla, veri ve bilgiler üzerinde yapılabilecek yetkisiz değişiklik, ifşa ve tahrir gibi tehlikeler konusunda kullanıcı ve yöneticileri bilgilendirmek için yeterince çalışma yapılmamıştır. Bu çalışmayla yazılım, donanım ve veriler üzerinde yapılabilecek istenmeyen bir kısım faaliyetler hakkında kullanıcılar ve yöneticilerin bilgilendirilmesi ve bu tehditlerin oluşturduğu risklerin azaltılması için bazı pratik çözümlerin ortaya koyulması amaçlanmıştır. Çalışma sekiz bölümden oluşmaktadır. Birinci bölümde, veri iletişimi ve bilgisayarların tarihi gelişimi, bilgisayar sistemlerinin türleri, güvenliğe duyulan ihtiyaç ve yaygın olarak karşılaşılan güvenlik problemleri ele alınmıştır. İkinci bölümde, bilgisayar suçu ve suçluları sınıflandırılmış, sistemlerin zayıflıkları ve zarar verilebilir noktalan açıklanmıştır. Takip eden üç bölümde, fiziksel, prosedürel ve teknik güvenlik ayrıntılı olarak izah edilmiştir. Altıncı bölümde, oluşturulmasından dağıtımına, değiştirilmesine ve korunmasına kadar şifreler ele alınmıştır. Yedinci bölümde, özellikle kişisel bilgisayarları etkileyerek veri ve programlan silen veya karıştıran kötü niyetli yazılımlar konusu incelenmiştir. Sekizinci bölümde, güvenlik tekniklerinin ne kadar iyi uygulandığını, sistemlerin zayıf noktalannm neler olduğunu ve güvenliği iyileştirmek için neler yapılabileceğini tesbit etmek amacıyla bazı kamu ve özel kurumların bilgisayar sistemlerinde bir uygulama yapılmıştır. Sonuç olarak, ne kadar kontrol uygulansa da tam bir güvenlik sağlamak mümkün değildir. Bununla birlikte koruyucu tedbirlerin gücüne göre riskin derecesi kısmen de olsa azaltılabilir. Bilgisayar sistemlerinin korunması iyi bir güvenlik politikasının oluşturulmasına, fiziksel ve teknik kontrollerin uygun prosedürlerle desteklenmesine bağlıdır.
Advances in computer technology have greatly improved efficiency and effectiveness of the computer operations but, also presented some serious problems in achieving adequate security. While excellent progress has been made in computer technology, very little has been done to inform users and managers about such threats as unauthorized modification, disclosure, and destruction of data and information, either deliberate or accidental. This study is aimed to make users and managers aware of some of the undesirable actions that can happen to hardware, software and data and provide some practical solutions for reducing risks to these threats. The study consists of eight chapters. In the first chapter, historical development of computer systems, need for security, and security problems faced commonly have been discussed. In the second chapter, computer crime and criminals have been classified, and weaknesses and vulnerable locations of systems have been explained. In the next three chapters, physical, procedural and technical security have been described in details. In the sixth chapter, from generarating to distributing, changing and protecting, passwords have been examined. In the seventh chapter, destroying and messing up data and programs by infecting especially personal computers, malicious software has been explained. In the eighth chapter, an application has been carried out in the computer systems of some public and private firms in Turkey to determine how good security techniques are applied, what are the weak points of computer systems, and what could be done to improve the security. In conclusion, no matter how many controls are used, it is impossible to achieve total security. However, degree of risk could partly be decreased to the strength of the protective measures. Protection of computer systems depends on generating a good security policy, and supporting physical and technical controls with proper procedures.