3. AĞ NEDİR
İki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan yapıya denir.
Ağ üzerinde bulunan bilgisayarlar birbiriyle bilgi alışverişinde bulunabilirler.
4. AĞ NEDEN KULLANILIR ?
Dosya paylaşmak
Birbiriyle iletişim halinde olan oyunlar
oynamak(lol, cs vb…)
Ağ üzerinden cihazların kontrolünü
sağlamak(teamviver vb…)
6. HUB
Hub sinyalleri güçlendirip kabloya iletir.
Kendisine gelen sinyalleri alır kendisine bağlı olan ağ ekipmanlarına dağıtır.
Hublar genellik le 4-24 arasında port içerir.
Active ve Passive olmak üzere ikiye ayrılır;
Active Hub: Sinyalleri güçlendiren.
Passive Hub: Sinyanlleri güçlendiremeyen.
7. SWİTCH
İki bilgisayar arasında iletişim kurmak için kullanılan cihazdır.
İki veya daha fazla bilgisayar ile istediğimiz işlemleri yapabiliriz.
8. SWİTCH
Switch daha karmaşık ve daha
pahalıdır.
Switch akıllı bir cihazdır. Veri
paketlerini sadece hedef noktaya
gönderir.
Ağ güvenliği yüksek
HUB
Çok sıradan ve daha ucuzdur.
Salak bir cihazdır. Bir hedefe değil
birden fazla hedefe gönderir.
Ağ güvenliği düşük.
9. ROUTER
Yönlendirici olarak adlandırlır.
İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.
Mesafe fark etmez.
10. REPEATER
Sinyal tekrarlayıcı olarak adlandırılır.
Veri kayıplarını önlemek için kullanılır.
Verileri iletirken sürekli tekrarladığı için veri gidene kadar kendini tekrar
eder ve veriler yolda kaybolmaz.
En fazla 100 metreye uzunluğunda ki veri gönderir. 100’den fazla ise sinyal
yavaşlar ve veriyi doğru şekilde göndermez.
11. NETWOK INTERFACE CARD (NIC)
Ethernet ile bilgisayarın internete bağlanmasını sağlayan karttır.
Medya için bağlantı görevi görür.
Ethernet kartlarına alternatif olarak üretilmiştir.
Genel de oyun konsollarında kullanılır.
12. FİREWALL
Güvenlik duvarı olarak adlandırılır.
Bilgisayar sistemleri için üretilen güvenlik duvarıdır.
Zararlı yazılımların bilgisayarımıza geçmesini engeller.
Donanımsal ve yazılımsal olarak ikiye ayrılır.
13. ACCESS POINT
Erişim Noktası olarak adlandırılır.
Modem görevi görmez.
Kablolu bağlantıları kablosuz bağlantılara çevirmek için kullanılır.
KYK yurtlarını örnek verebiliriz.
14. MODEM
Bilgisayarların genel ağa bağlantısnı sağlayan bilgisayarın uzak yerdeki
bilgisayarlara erişimini sağlayan cihazdır.
Veri gönderen modem, sayısal veriyi telefon hattıyla uyumlu analog
sinyallere dönüştürür, bu işleme modülasyon denir.
Veri alan modem ise analog işaretleri tekrardan sayısal veriye çevirir bu
işleme de demodülasyon denir.
15. MAC ADRESİ
Ortam erişim yönetimi olarak adlandırılır.
Bir ağda, bir cihazın ağ donanımını tanımaya yarar.
16. KABLOLU AĞ VE GÜVENLİĞİ
HAKKINDA YAPILMASI GEREKENLER
İlk olarak kablosuz ağımızın adını değiştirerek işe koyulmamız lazım.
Genel olarak tüm modeller varsayılan SSID ismi ile yaparlar.
Bu ismi değiştirerek zararlı yazılımlara karşı bizi biraz olsun güvende tutar.
Şifreler genellikle herkes aynıdır. İsim: admin Şifre: admin olduğundan
başkasının giriş yapması çok kolaydır.
17. Devamın da ise güçlü bir parola koyarak yolumuza devam etmemiz
lazımdır.
Tahmin edilebilir şifreler koymamız lazım(isim,soyisim,doğum
tarihi,çocuklarının ismi vb…).
Saldırı yapacak kişiler için bunları kodlamak uzun sürmez çünkü sadece yazı
ve tarih var ama biz içine noktalama işaretleri, yazı ve sayı koyarsak bunu
ele geçirmeleri imkansız bir hal alır şifreyi bulmak.
Koyduğumuz şifreleri hiç kimse ile paylaşmamız lazım.
Paylaştığınız kişinin başka birine vermeme ihtimali olmayacağı için kimseyle
kesinlikle paylaşmamız lazım.
18. Kablosuz özellikleri kullanmadığımızda bunları kapatmamız lazım(Wifi-
bluetooth) bunlar açık olduğunda saldırganlar tarafında bulunması daha
kolay olur.
Kablosuz ağ donanımını sürekli bir şekilde güncel tutmamız gerekiyor. Yeni
yazılımlarının gelmesi demek açıklarını kapatmak için gelir biz eğer bunları
güncelleştirmezsek bizim yazılımlarımıza saldırmak daha uygun bir hale
gelir.
Evde değilseniz kablosuz ağınızı kapatıp çıkarsanız biraz daha güvenliğe
ulaşmış olacaksınız. Saldırı yapan kişiler için sizin evde olmamanızı çok iyi
değerlendirip deneme yanılma yöntemiyle şifreye ulaşmak isterler.
Bu yüzden herhangi bir yere gittiğiniz evde bulunmadığınız kullanmadığınız
sürede ağınızı kapatın.
19. Otomatik olarak gelen bağlantılara izin vermeyen engelleyin veya kapatın.
Güvenlik duvarı(Firewall) Veri tabanlı kötü yazılımların tehditlerine karşı
koruyan kalkandır.
Kötü yazılımlardan bizi koruması için firewall etkinleştirmek bizi biraz daha
güvenliğe ulaştırır.
Bunların hepsini yapmak bizi güvenliğe ulaştırır. Hepsinden biraz biraz
yapar isek daha güvenlik sağlamış oluruz.
20. İNTERNET ORTAMINDA KİŞİLİK HAKLARININ İHLALİ
NEDİR ? 5651 SAYILI KANUN NEDİR? 5651’İN
SAĞLADIĞI HAKLAR NELERDİR?
Teknoloji o kadar hızlı ilerliyor ve biz bunun hızına ayak uydurmaya
çalışırken yapılan ihlallerde bu hızla ilerliyor.
Kişilik haklarının ihlaline örnek verecek olursak. Kişinin özel hayatına ait
resim ,ses, video vb…
Söz konusu durumlar gerçekleşirse devletin çıkardığı 5651 sayılı kanuna
göre bu bilgilerinizi açığa çıkaran kişilerden şikayetçi olabilirsiniz.
21. 5651 sayılı kanun;
“İnternet ortamında yapılan yayın içeriği nedeniyle kişilik haklarının ihlal
edildiğini iddia eden gerçek ve tüzel kişiler ile kurum ve kuruluşlar, içerik
sağlayıcısına, buna ulaşamaması hâlinde yer sağlayıcısına başvurarak uyarı
yöntemi ile içeriğin yayından çıkarılmasını isteyebileceği gibi doğrudan sulh
ceza hâkimine başvurarak içeriğe erişimin engellenmesini de isteyebilir.”
Bu kanuna göre kişilerin yaptığı şeyleri kanıtlarsanız ve şikayetçi olursunuz
24 saat içerisinde savcılığa gönderilir ve hemen size geri dönüş yapılır.
23. PİNG
Ping programı, 1983 yılında Mike Muuss tarafından yazılmış bir
programdır. Bir makineye genelde 32 baytlık bir ICMP pakedi gönderir ve
aynı paketin geri gelmesini bekler. Bu basit program, birçok işe yarayabilir.
Sunucu size ne kadar uzak ise, bu süre de o kadar artmaktadır. Örneğin
Türkiye'deki sunuculara 40ms ile bağlanırken, Almanya'daki bir sunucuya
bağlanmak istediğinizde mesafe arttığı için bu süre 90ms gibi seviyelere
çıkabilir.
Genel olarak online oynadığımız oyunlarda görürüz.
Lol, Cs, vb….
24. SSL
Web sitelerine girdiğimiz bilgileri korur.
Bu bize kredi kartı bilgilerimizi verdiğimiz sitelerin kredi kartı bilgilerini
korumamızı sağlar.
Kişisel bilgilerimizi de korur.
25. HOST NEDİR ?
Ağ terimlerinde ise host ağa bağlı ana
bilgisayar olarak geçmektedir.
Sunucu görevi gören bu bilgisayarlar bir
hastane ortamında tüm bilgisayarlar client ise
bu bilgisayar ana sunucu olduğu için diğer
cihazları host etmektedir.
26. ROUTER
Yönlendirici olarak adlandırlır.
İki bilgisayar arasında verilerin sorunsuz şekilde iletilmesi için kullanılır.
Mesafe fark etmez.
27. DNS
Alan isimlendirme sistemi olarak adlandırılır.
74.125.224.83 onun yerine www.google.com yazar.
Yani dns ıp adresini bizim daha kolay anlayacağımız şekile çevirir.
28. TCP/IP PROTOKOLLERİ
Yapısal olarak iki katmanlı bir haberleşme protokolüdür.
İlk aşaması ve üst katmanı olarak TCP tanımlanır.
Tcp’nin görevi verinin iletilmesinden önce bu veriyi paketler haline
getirmesi ve karşı tarafa ise bu paketlerin düzgün bir hale getirilmesine
yardımcı olmaktır.
Alt katman olan ıp ise verinin iletilmesi aşamasından önce paketlere
ayrılmasını ve bu ayrılan paketlerinden yeniden düzgün bir şekilde
birleştirilmesine yardımcı olur.
29. OSI VE TCP/IP FARKI
OSI
Yedi katman bulunur.
Bilgisayar ağlarında kullanılmamakta.
Yönlendirme protokollerini ve
standartlarını tanımlamak için, OSI Ağ
katmanını kullanırken, TCP / IP
İnternet katmanını kullanır.
İyi belgelenmiş ve daha ayrıntılıdır.
TCP/IP
Dört katman bulunur.
Bilgisayar ağlarında kullanılmakta.
Osı’ye göre daha az ayrıntılı ve daha
kötü belgelenmesi vardır.
30. CREATİVE COMMONS LİSANS
Yaratıcı beraberlikler olarak adlandırılır.
Kar amacı gütmez.
Creative Commons amacına ulaşmak için sanatçılara ve genel olarak tüm
eser sahiplerine, yasanın kendilerine tanıdığı kimi hakları kamuyla
paylaşabilmelerine imkân verecek, özel olarak hazırlanmış telif lisansı
sözleşmeleri önermektedir.
6 şekilde lisans çeşitleri vardır;
31. BY
Şartlar; Eserin ilk sahibi belirtilecek
Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz.
Sağlanması gereken tek şart, eserin tüm kopyalarında eserin ilk sahibinin
belirtilmesidir.
32. BY-SA
Şartlar; Eserin ilk sahibi belirtilecek
İlk lisans modeli korunacak
Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz, ticari amaçla kullanabilirsiniz.
Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk
sahibinin belirtilmesi.
İkincisi, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde de
aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi.
Bu lisans GNU GPL lisanslarının felsefesine uygun, özgür bir lisans
modeli olarak kabul edilir.
33. BY-ND
Şartlar; Eserin Eserin ilk sahibi belirtilecek
Özgün hali korunacak
Açıklama; Bu lisansa sahip eseri kopyalayabilir ve ticari amaçla
kullanabilirsiniz. Sağlanması gereken iki şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, esere dokunulmaması ve özgün halinin korunması.
34. BY-NC-SA
Şartlar; Eserin Eserin ilk sahibi belirtilecek
Ticari kullanılamayacak
İlk lisans modeli korunacak
Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz, üzerinde değişiklik
yapıp yenisini üretebilirsiniz. Sağlanması gereken üç şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması.
Üçüncüsü, eserin tüm kopyalarında veya eserden üretilmiş yeni eserlerde
de aynı, benzer ya da uyumlu bir lisansın kullanılmaya devam edilmesi.
35. BY-NC
Şartlar; Eserin Eserin ilk sahibi belirtilecek
Ticari kullanılamayacak
Açıklama; Bu lisansa sahip eseri kopyalayabilir ve üzerinde değişiklik yapıp
yenisini üretebilirsiniz.
Sağlanması gereken iki şart var. İlki, eserin tüm kopyalarında eserin ilk
sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması.
36. BY-NC-ND
Şartlar; Eserin Eserin ilk sahibi belirtilecek
Ticari kullanılamayacak
Özgün hali korunacak
Açıklama; Bu lisansa sahip eseri kopyalayabilirsiniz. Sağlanması gereken üç
şart var.
İlki, eserin tüm kopyalarında eserin ilk sahibinin belirtilmesi.
İkincisi, eserin hiçbir kopyası veya eserden üretilmiş yeni eserlerin
hiçbirisinin ticari ortamda kullanılmaması. Üçüncüsü, esere dokunulmaması
ve özgünlüğünün korunması.
37. WAN
Geniş Alan Ağı olarak adlandırılır.
Birden fazla cihazın karşılıklı olarak iletişim kurmasını sağlamaya yardımcı
olan fiziksel veya mantıksal olan büyük ağ yapılarıdır.
En meşhur geniş alan ağı bu yazıyı okumanıza yardımcı olan ağ, yani
İnternettir.
WAN'lar çoğunlukla internete bağladır veya özel amaçlar için şirketler
tarafından hizmet sağlayıcıları aracılığıyla elde edilmektedir.