Şirket yerel alan ağlarının internet bağlantılarında güvenliğin sağlanması probleminin kısıtlar teorisi yaklaşımıyla incelenmesi

Kısıtlar teorisi herhangi bir sistemin performansının artırılması için sistem performansını olumsuz etkileyen faktörlerin bulunması, yönetilmesi ve ortadan kaldırılması felsefesidir. Bu çalışmada: Kısıtlar teorisinin düşünce süreçlerinin bir şirket yerel alan ağının internet bağlantısında güvenliğin sağlanmasında dar boğazların tespiti, giderilmesi ve performansının rtırılmasında nasıl kullanılacağının gösterilmesi amaçlanmıştır. Bu amaçla kısıtlar teorisi düşünce süreçleriyle bilgisayar ağlarında güvenlik probleminin çözülmesi konusunda genel bir çerçeve sunulmuştur. Öncelikle mevcut gerçeklik ağacı kullanılarak darboğazlar tespit edilmiş, buharlaşan bulut tekniğiyle bu darboğazların giderilmesine yönelik çözüm önerileri geliştirilmiştir. Gelecek gerçeklik ağacıyla darboğazlar ortadan kaldırıldıktan sonra arzu edilen durum tanımlanmış, geçiş ağaçlarıyla çözüm önerilerinin nasıl hayata geçirileceği açıklanmaya çalışılmıştır.

Investigation of security problem in local area networks using theory of constraints

Theory of constraints (TOC) is finding, managing and eliminating factors which influence system performance negatively. This study presents how thinking process of the TOC is applied to determine and eliminate the bottlenecks in internet connection of local area networks in an institution or company to develop system performance of internet connections. For this purpose, a framework employing TOC thinking processes is defined. In the first stage, bottlenecks are determined by using current reality trees, then suggestions in order to eliminate this bottlenecks are developed by evaporating cloud method. Desired situation after eliminating bottlenecks are defined by future reality trees and transition tree method is applied to explain how these suggestions are accomplished.

___

  • 1. Akman, G., Karakoç, Ç. 2005. “Yazılım Geliştirme Prosesinde Kısıtlar Teorisinin Düşünce Süreçlerinin Kullanılması,” İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, 4 (7), 103-121.
  • 2. Atwater, B., Gagne, M. 1997. ”The Theory of Constraints Versus Contribution Analysis for Product Mix Decisions,” Journal of Cost Manegement, 11 (1), 6-15.
  • 3. Apohan, M. 2004. “Why is Security Policy Needed?,” ICT Security 2004, 24-25 Mayıs 2004, İstanbul.
  • 4. Cambazoglu, T. 2008. “Bilişimde Güçlü Güvenlik Politikalarından Ne Anlıyorsunuz? (I-II)” Http://Www.Bilisimrehber.Com.Tr. Son erişim tarihi:11.08.2008.
  • 5. Canbek, G., Sağıroğlu, Ş. 2006. “Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme,” Politeknik Dergisi, 9 (3), 165-174.
  • 6. Corbett, T. 1999. “Making Better Decisions,” CMA Magazine, November, 33-37
  • 7. Davies, J., Mabin, V.J., Balderstone, S.J. 2005. “The Theory of Constraints : A Methodology Apart? – A Comparison with Selected OR/Msmethodologies,” Omega, 33( 6), 506-524.
  • 8. Doğantimur, F. 2009. ISO 27001 Standardı Çerçevesinde Kurumsal Bilgi Güvenliği, Maliye Bakanlığı Strateji Geliştirme Başkanlığı Mesleki Yeterlik Tezi, Ankara
  • 9. Goldratt, E. M., Cox, J. 2004. The Goal: A Process of Ongoing Improvement, 3nd Revised Edition, North River Pres Inc.,USA., 45-48.
  • 10. Goldratt, E.M. 1990. What is This thing Called Theory of Constraints and How Should It Be Implemented, North River Pres, Great Barrington, 3rd ed.
  • 11. Heywood, N., Heywood, M. 1999. “Internet Ağı Yönetimi, Bileşenleri ve Önemi,” V. Türkiye’de İnternet Konferansı, 19-21 Kasım 1999, http://inet-tr.org.tr/inetconf5/oneri/zincir.doc. Son erişim tarihi: 20.12.2010.
  • 12. Kahya, E. 2007. Bilgisayar Ağ Sistemleri Güvenliği, Akademik Bilişim 2007,31 Ocak - 2 Şubat 2007, Dumlupinar Üniversitesi,Kütahya, http://ab.org.tr/ab07/bildiri/ab07-32-erhan_kahya.doc. Son erişim tarihi: 15.12.2009
  • 13. Karaarslan, E., Teke A., Sengonca H. 2003. Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması. Akademik Bilisim, Çukurova Üniversitesi, 1s.
  • 14. Karaaslan, E. 2009. “Ag Güvenlik Duvarı Çözümü Olustururken Dikkat EdilmesiGereken Hususlar,” http://csirt.ulakbim.gov.tr/dokumanlar/GuvenlikDuvariCozumuOlusturma Sureci.pdf. Son erişim tarihi: 19.12.2009
  • 15. Khatiwala, T., Swaminathan, R. Venkatakrishnan, V.N. 2006. “Data Sandboxing: A Technique for Enforcing Confidentiality Policies,” Information systems security applications, Technological developments and the last techniques, ACSAC 2006-Annual Computer Security Applications Conference, Florida/USA, 11-15 December.
  • 16. Kelleci, M.A. 2003. Bilgi Ekonomisi, İş Gücü Piyasasının Temel Aktörleri ve Eşitsizlik: Eğilimler, Roller, Fırsatlar ve Riskler Yayın No: DPT. 2674
  • 17. Koçnet. 2004. Koç.net Türkiye İnternet Güvenliği Araştırması Sonuçları, Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi, http://bilisim.istanbul.edu.tr/guvenlik/index.asp?grp=gDuyurular&no=8. Son erişim tarihi: 15.12.2009.
  • 18. Köksal, G., Karşılıklı, K.U. 2000. “Kısıtlar Teorisi ve Toplam Kalite Yönetimi Yoluyla Etkin Performans Yönetimi ,” 9. Ulusal Kalite Kongresi Toplam Kalite Yönetimi ve Kamu Sektörü, İstanbul, 21-22 Kasım.
  • 19. Louderback, J., Patterson, J.W. 1996. “ Theory of Constraints Versus Traditional Management Accounting,” Accounting Education, 1 (2),189-196.
  • 20. Mabin, V.J., Balderstone, S.J. 2003. “The Performance of The Theory of Constraints Methodology, ” International Journal of Operations and Productionn Management, 23, 5/6, 572.
  • 21. Pro-G ve Oracle. 2003. Bilişim Güvenliği v-1, Pro-G Bilişim Güvenliği ve Araştırma Ltd. ve Oracle, http://www.pro-g. com.tr/whitepapers/bilisim-guvenligi-v1.pdf. Son erişim tarihi:15.02.2011
  • 22. Rahman, S. 1998. “ Theory of Constraints: A Review of The Philosopy and its Applications,” International Journal of Operations and Productionn Management, 18, 336-355.
  • 23. Spencer, M.S., Cox, J.F. 1995. “ Master Production Scheduling Development in a Theory of Constraint Environment, ” Production and Inventory Management Journal, First Quarter,8-15.
  • 24. Stein, R. E. 1997. The Theory of Constraints Aplications in Quality and Manufacturing, 2nd Edition, Marcel Dekker Inc., New York, USA 1,13-16, 306.
  • 25. Taylor, P. 2003. Virtual Vulnerability, Financial Times, April 2, 2003.
  • 26. TBD. 2008. Bilişim Sektörü Güvenlik Grubu, http://www.tbd.org.tr/genel/bsgg.php. Son erişim tarihi: 21.06.2008
  • 27. Tekerek, M. 2008. “Bilgi Güvenliği Yönetimi,” KSÜ Fen ve Mühendislik Dergisi, 11(1), 132-137
  • 28. Ural, Ö., Akman, G. 2006. “Using of Thinking Processes of TOC to Define and Eliminate Bottlenecks of Company Local Area Network Internet Connection,” ISEECE 2006-3rd International Symposium on Electrical, Elektronic and Computer Engineering, Near East University, 23-25 Kasım (2006), Nicosia, Northern Cyprus.
  • 29. Ural, Ö. 2007. “Yerel Alan Internet Bağlantılarında Güvenliğin Sağlanmasında Kısıtlar Teorisinin Düşünce Süreçlerinin Kullanılması,” Kocaeli Üniversitesi Fen Bilimleri Enstitüsü Basılmamış Yüksek Lisans Tezi
  • 30. Yaralıoğlu, K. 2007. Kısıtlar Teorisi, Dokuz Eylül Üniversitesi, http://www.deu.edu.tr/userweb/k.yaralioglu/dosyalar/kis_teo.doc. Son erişim tarihi:18.12.2007