Geri Dön

Kişisel iletişim sistemlerinde gizliliğin ve güvenliğin sağlanması

Providing of security and privacy for personal communication systems

  1. Tez No: 95154
  2. Yazar: M. İNCİ ALAY
  3. Danışmanlar: PROF. DR. MUSTAFA MERDAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2000
  8. Dil: Türkçe
  9. Üniversite: Süleyman Demirel Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 81

Özet

IV ÖZET Kablosuz haberleşme doğal olarak,kablolu haberleşmeye göre daha az gizlidir; çünkü kablosuz haberleşme, herhangi bir fiziksel bağlantı olmadan kesilebilir ve dinlenebilir. Kablosuz şebekeler, kablolu sayılabilecek bölümlere göre daha kolay hile kullanılabilecek sistemlerdir, çünkü kablosuz şebekelere fiziksel bağlantı olmadan ulaşılabilmektedir. Bu suretle, güvenlik teknolojisinde ilk yatırımlar yapılmadıkça; bilgi sağlayıcılar, taşıyıcılar ve kullanıcılar yeni tehditlerle karşı karşıya kalacaklardır. Sayaç ölçümlerinin yokluğunda, kullanıcı daha az kişiselliği benimsemek zorunda kalır; çünkü telsiz kanallarında gizlice dinlenilmenin hüküm sürdüğü gerçeği ispat edilmiştir. Bu durum, kablolu haberleşmenin genelinde hiçbir zaman görülmemiştir. Dahası; taşıyıcı, bir hususi arama için para ödenmesine fazlaca gönüllü değildir, çünkü arayanın güvenliği hakkındaki emniyeti oldukça azdır. Bu duruma, hücreli sağlayıcılar tarafından yapılan hileli kabullere dayanan ağır kayıplar delil olarak gösterilebilmektedir. Veri haberleşmesini sağlamak için servisi geliştirirken, sadece kullanıcı güvenliğine önem verilmekle kalmamalı,aynı zamanda veri bütünlük yayınlarına da dikkat edilmelidir. (Özellikle hassas veri; mesela, uzak banka hizmetleri ile ilgili veriler) Radyo kanalları ile ortaya çıkan güvenlik problemlerini çözerken, network alanına artan hücumun bedelinin ödenmesinde de aynısını yapmamak önemlidir. Mesela; bilgisayar sistemlerine gizli girişe karşı yoğun korunmaya sahip, gizli bilgi içeren on-line veri tabam eklemesi gerektiren bir çözüm, bir anahtar geri çekmeli veri tabanı (bu veri tabam gizlilik içermez ve bu yüzden yoğun bir şekilde korunması gerekmez.) veya off-line temelli hizmet (bu hizmet on-line veri tabamna göre daha rahat korunur.) gerektiren bir çözüme kıyasla ikinci derecede istenir. Diğer basamak; sondan-sona şifre çözmeyi sağlayan daha etraflı bir kullanıcı gizlilik çözümüdür. Bu çözümde; kullanıcıların gizliliği sadece radyo kanalları üzerinde değil, aynı zamanda network ağının tamamında da muhafaza edilebilmektedir. Bu durum; gizlilik için kullanıcıları güvenliği ile kanun yürütmeyetkililerinin, suçluların izini bulmadaki duyarlılığı arasındaki dengenin iyi olmasını gerektirmektedir. Bunun nasıl yapılacağı konusunda henüz karara bağlanmamış öneriler bulunmaktadır. Herhangi bir durumda; eğer radyo link şifre çözümü,sadece kullanıcı gizliliğim sağlamak için değil, aynı zamanda sürekli kullanıcı ağının güvenliğini de temin etmek için kullanırsa, sondan-sona şifreleme ; radyolink şifrelemenin yerini alamamaktadır. Üçüncü basamak; elektronik ticareti ile gelecektir. Genel kablosuz sistem network ağı üzerinden yapılan geniş-bandlı servisler yakın gelecekte fazlaca benimsenmezken, dar-bandlı servisler olumlu karşılanmaktadır. Hem sağlayıcılar, hem de taşıyıcılar, yüksek derecede kullanıcı yoğunluğu talep etmektedirler. Bundan dolayı; sağlayıcılar ve taşıyıcılar arasında gerekli altyapıda mümkün olduğunca çabuk bir şekilde oluşturulacak bir işbirliği, yeni kaynakların kazanılmasını sağlayacak ve böylece daha duyarlı bir ortam gerçekleştirilecektir. Ek olarak; sağlayıcı ve kullanıcıların her ikisi de, bu durum elektronik ticaretine girerse yegane isteklerine kavuşmuş olacaklardır. Sağlayıcılar, akıllıca özelliklerinin gizliliğinden endişe duymakta ve terminallerde karışık direnç teknolojisi gibi özel sayaç ölçümleri isterlerken; kullanıcılar da satış örneklerinin ortaya çıkmasıyla, gizliliklerinin bozulması konusunda endişe etmektedirler. Bu durum, iş mevcudiyetlerinin üzerine veri dağıtma yöntemi içeren özel bir network mimarisi gerektirmektedir. Öyle ki; mevcudiyet sadece birkaç olayla sınırlandırılmıştır. Bu tezde; kablosuz sistemlerdeki haberleşme gizliliği ve güvenliği yukarda kısaca bahsedilen basamakların genişletilmiş hali ile incelenmiştir. ANAHTAR KELİMELER: kablosuz, gizlilik, güvenlik

Özet (Çeviri)

VI ABSTRACT Wireless communications is inherently less private than wire-line communication because wireless (radio) communication can be intercepted without any phisical“tap.”Wireless networks are also more easily subject to usage fraud than are their wire-line counterparts for the similar reason that wireless networks can be accessed without a phisical connection. Thus, unless an initial investment is made in security technology, infomation providers, carriers and users will face new threats. In the absance of countermeasures, the user enjoys less privacy, as is demostrated by the fact that eavesdropping prevails on wireless channels on a scale never heard of in the context of wire-line communications. Further, the carrier is less sure of being paid for a particular call because it has much less assurance about the authenticity of the caller, as evidencedby the heavy losses due to froud incurred by current cellular providers. As upgraded the services to provide data communications, we must pay attention not only to the user's privacy but also to data integrity issues, especially for sensitive data (for example; data related to remote banking services) when solving security problems introduced by radio channel it is important not to do so at the cost of increased vulnerability on the network side. For example; a solution that requires adding an on-line data base of secret information (e.g., secret keys), which must be heavily protected against computer system intrusion, is inferior in that respect in comparision to a solution that only requires adding a key revocation data base and an off-line certification service. The next step may be more comprehensive user privacy solution that requires end- to-end encryption so that users' privacy is maintained not on the radio channels against third parries, but also throughout the network. This requires a fine act of balance between the users' right for privacy and law enforcement agencies ability to trace criminals. In any event, if radio link encryption is used not only to provide users' privacy, but also to assure the network of continuous users' authenticity, then end-to-end encryption can not replace radio-link encryption, but would come on top of it.VH A third evolutionary phase will come with electronic commerce. While broadband services over public wireless networks are not likely in the near future, low bandwith services are certainly relevant and applicable. Providers as well aas carriers may require strong user authentication and hence an early collaboration between providers and carriers on the required infrastracture will save resources and thus makes much sense. In addition, both providers and users have unique new requirements when it comes to electronic commerce. Providers worry about privacy of their intellectual property and may require special countermeasures and network architecture that distributes data among business entitles. The current issue is devoted mainly to the fist step in this evolutionary chain- protection of radio channel- but touches on network security issues and electronic commerce KEY WORDS: wireless, security, privacy

Benzer Tezler

  1. Development of secure e-commerce protocol

    Güvenli e-ticaret protokolü geliştirilmesi

    SENA EFSUN CEBECİ

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR

  2. A multibiometric cryptosystem for user authentication

    Kullanıcıların kimlik doğrulaması için çoklu-biyometrili şifreleme sistemi

    FAEZEH SADAT BABAMIR

    Doktora

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. MÜRVET KIRCI

  3. Алуу жана колдонуучулардынканааттануусун баалоо:бишкек шаарындаэмпирикалык изилдөө

    E-devletin benimsenmesi ve kullanıcı memnuniyetinin değerlendirilmesi: Bişkek şehrinde ampirik bir araştırma

    ACAR ŞARŞENKADIROVA

    Yüksek Lisans

    Kırgızca

    Kırgızca

    2024

    İşletmeKırgızistan-Türkiye Manas Üniversitesi

    İşletme Ana Bilim Dalı

    YRD. DOÇ. DR. AZAMAT MAKSÜDÜNOV

  4. L'evaluation des alternatives de paiement electronique avec des methodes floues d'aide a la decisions

    Elektronik ödeme alternatiflerinin bulanık çok ölçütlü karar verme yöntemleriyle değerlendirilmesi

    GÜLFEM IŞIKLAR

    Yüksek Lisans

    Fransızca

    Fransızca

    2003

    Endüstri ve Endüstri MühendisliğiGalatasaray Üniversitesi

    Endüstri Mühendisliği Ana Bilim Dalı

    DOÇ. DR. H. ZİYA ULUKAN

  5. Sayısal sağlık verilerinde farkındalık

    Awareness of digital health data

    DENİZHAN YILMAZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Bilim ve TeknolojiBaşkent Üniversitesi

    Yönetim Bilişim Sistemleri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ESMA ERGÜNER ÖZKOÇ