Bilgisayar Teknolojileri

Bilgi Teknolojileri Güvenlik Konferansı Sunumları

TÜBİTAK-UEKAE Bilgi Teknolojileri Güvenlik Konferansı Sunumları – Kamu

Faaliyet alanı bilgi güvenliği ve ileri elektronik olan TÜBİTAK-UEKAE, 06 Haziran 2008 tarihinde Ankara’da kamuya yönelik Bilgi Teknolojileri Güvenliği Etkinliğinin ikincisini düzenledi. Konferans sunularına aşağıdaki bağlantılardan ulaşabilirsiniz.

  1. TÜBİTAK-UEKAE Çalışmaları
  2. E-Dönüşüm Uygulamaları: Güvenlik Sorunları ve Çözüm Önerileri
  3. Ulusal Bilgi Sistemleri Güvenliği Programı Bilgi Toplumu Stratejisi, 88 no’lu Eylem Maddesi
  4. Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
    1. Olay ilişkilendirme (video, avi)
    2. Olay İlişkilendirme (video, wmv)
  5. SOSAM: Sanal Ortam Savunma Merkezi
  6. Türkiye – Bilgisayar Olayları Müdahale Ekibi (TR-BOME)
  7. BS 25999 İş Sürekliliği Yönetim Sistemi Standardı
  8. Kablosuz Ağlarda Bir Saldırı Gösterimi – Şeytani İkiz Saldırısı
    1. EvilTwin Saldırısı (video)
    2. Kurban 1 (video)
    3. Kurban 2 (video)
    4. Saldırgan (video)
  9. Veri Madenciliğinin Güvenlik Uygulamaları ve Kişisel Gizlilik
  10. Akıllı Kartlar Güvenli mi?
Reklamlar

21 Kasım 2008 Posted by | Güvenlik, Linkler - Programlar - Download, web - internet | , , , , | Yorum bırakın

OSI Referans Modeli – OSI Katmanları

OSI Referans Modeli – OSI Katmanları

Modern bilgisayar ağları yapısal olarak tasarlanmıştır. Tasarım karmaşıklığını azaltmak için birçok ağ herbiri diğeri üzerine inşa edilmiş bir seri tabaka şeklinde organize edilmiştir.

OSI Referans Modeli International Standards Organization (ISO) tarafından sunulan bir model üzerine geliştirilmiştir. Bu model ISO OSI (Open Systems Interconnection) Referans Modeli olarak anılır zira açık sistemlerin yani diğer sistemlerle haberleşmeye açık sistemlerin bağlantısı ile ilgilenir. OSI modeli yedi tabakadan oluşur. Bu tabakaların oluşturulmasında uygulanan prensipler:

1. Değişik seviye bir ayırım gerektiğinde bir tabaka oluşturulmalıdır.

2. Her tabaka iyi tanımlanmış bir fonksiyonu yerine getirmelidir.

3. Her tabakanın fonksiyonu uluslararası standartlaştırılmış protokoller açısından seçilmelidir.

4. Tabaka sınırları arabirimler arası bilgi akışını en aza indirecek şekilde seçilmelidir.

5. Tabakaların sayısı belirgin fonksiyonların aynı tabakalar üzerinde atlama yapmayacak kadar geniş, mimariyi hantallaştırmayacak kadar az olmalıdır.
Okumaya devam et

11 Eylül 2008 Posted by | Bilgisayar Ağları | , , , , , , , , , , , , , , , | Yorum bırakın