Bilgisayar ve Ağ Güvenliği

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgisayar ve Ağ Güvenliği"

Transkript

1 Bölüm 4. Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama w3.gazi.edu.tr/~suatozdemir

2 Uzak Kullancı Kimlik Doğrulama Kuralları Bir çok güvenlik konsepti içinde uzaktaki bir kullanıcının kimlik doğrulaması temel yapıtaşı olarak değerlendirilir Kullanıcı kimlik doğrulama erişim kontrolü ve takip edilebilirlik için temel oluşturur RFC 4949 kullanıcı kimlik doğrulamayı kişi veya sistemin iddia ettiği kişi veya sistem olduğunun onyalanması olarak tanımlar Tanıma (identification) işlemi kimliğin güvenlik sistemine gösterilmesi Onay (verification) işlemi kimlik doğrulama bilgisinin gösterilmesi veya hesaplanması 2

3 Elektronik Kimlik Doğrulama için NIST Modeli NIST SP (Elektronik Kimlik Doğrulama Rehberi, Ağustos 2013, elektronik kullanıcı kimlik doğrulamasını, bir bilgi sistemine elektronik olarak sunulan kullanıcı kimliklerine güven oluşturma süreci olarak tanımlar Sistem onaylanmış kimliği kişiye belirli işlevleri yerine getirme yetkisi verilip verilmediğini belirlemek için kullanabilir Birçok durumda, kimlik doğrulama Internet gibi açık bir ağ üzerinden gerçekleşir Aynı şekilde, kimlik doğrulama ve yetkilendirme yerel olarak da yapılabilir (ör: yerel alan ağı) 3

4 E-Kimlik Doğrulama 4

5 Kimlik doğrulama yapı taşları Bir kullanıcının kimliğini doğrulamak için dört genel araç vardır; bunlar tek başlarına veya kombinasyon halinde kullanılabilir Bireyin bildiği bir şey - bir şifre, kişisel kimlik numarası (PIN) veya önceden düzenlenmiş soruların cevapları Bireyin sahip olduğu bir şey - şifreleme anahtarları, elektronik tuş kartları, akıllı kartlar ve fiziksel tuşlar (token olarak adlandırılır) Bireyin statik biyometrik özellikleri - parmak izi, retina ve yüz tanıma Bireyin dinamik biyometrik özellikleri ses ile tanıma, el yazısı özellikleri ve yazım ritmi 5

6 Simetrik şifreleme ile simetrik anahtar dağıtımı Simetrik şifrelemenin çalışması için iki tarafın aynı anahtarı paylaşması ve bu anahtara diğer kişilerin erişiminin engellenmesi gerekir Anahtar değişikliğinin sık yapılması istenir. Bu durumda bir saldırgan anahtarını öğrenirse elde edebileceği veri miktarı sınırlanmış olur Başkalarının anahtarı görmesine izin vermeden, iki tarafa bir anahtar teslim etme olanağı sağlayan Anahtar Dağıtım Tekniği gereklidir. 6

7 Anahtar Dağıtımı A ve B gibi iki taraf için aşağıdaki olasılıklar vardır A tarafından bir anahtar seçilir ve B ye fiziksel olarak iletilir Üçüncü bir kişi (taraf) bir anahtar belirler ve fiziksel olarak A ve B ye aktarır Eğer A ve B daha önce bir anahtar kullandıysa, bir tanesi diğerine yeni bir anahtarı eski anahtar ile şifreleyerek gönderir. Eğer A ve B nin üçüncü bir taraf olan C ye şifreli kanallardan erişimleri varsa C her ikisine de bir anahtarı şifreli kanallar üzerinden gönderebilir. 7

8 Kerberos Anahtar dağıtımı ve kullanıcı kimlik doğrulama servisidir Merkezi kimlik doğrulama sistemidir Kullanıcıları sunuculara doğrular Sunucuları kullanıcılara doğrular Simetrik şifrelemeye dayanır. Açık anahtar şifreleme kullanmaz. İki versiyonu vardır Versiyon 4. Kullanılmıyor. Temel işleyişi anlamak için açıklanacaktır. Versiyon 5. 4 ün eksiklerini gidermiştir. RFC

9 Kerberos Üçüncü parti kimlik doğrulama sistemi Kerberos Sürüm 4 DES algoritması üzerine kurulmuştur. DES kullanan karmaşık bir protokoldür Sistem ağ içerisinde dağıtık şekilde bulunan ve farklı servisler sunan sunucular, bu sunuculardan hizmet alan istemciler, istemcileri kullanan kullanıcılar ve bir Kerberos sunucusundan oluşur. Kerberos sunucusu Key Distribution Center (KDC) olarak da bilinir. Sistemin çalışması oldukça karışık olduğu için, sistem yapısı basitten zora doğru değişik doğrulama senaryoları üzerinden açıklanacaktır. 9

10 Basit Kimlik Doğrulama Güvenilir bir olmayan bir ağda herhangi bir istemci diğer bir istemci gibi davranarak (impersonation) yetkisi olmayan bir servise ya da sunucuya erişebilir. Bunu engellemek için sunucular istemcilerin kimliklerini doğrulamak zorundadırlar. Bunun her sunucu tarafından tek başına yapılması ise sisteme aşırı bir yük bindirmektedir. En basit çözüm ise ağ içerisinde bir kimlik doğrulama sunucusu (authentication server- AS) kullanmaktır. AS her istemcinin (kullanıcının) şifresini merkezi bir veri tabanında saklar. Buna ek olarak AS sistemdeki her sunucu ile gizili bir anahtar paylaşır. Anahtar paylaşımı offline olarak güvenli bir şekilde yapılır. 10

11 Basit Kimlik Doğrulama Aşağıdaki kimlik doğrulama işlemini dikkate alalım: C à AS : ID C P C ID V AS à C : Bilet C à V : ID C Bilet Bilet = E Kv [ID C AD C ID V ] C: istemci/iş istasyonu AS: kimlik doğrulama sunucusu V: sunucu ID C : kullanıcının C istemcisi üzerindeki ID si ID V : V nin ID si P C : kullanıcının C üzerindeki şifresi AD C : C nin ağ üzerindeki adresi K v : AS ve V arasındaki gizli şifreleme anahtarı : ekleme işareti 11

12 Basit Kimlik Doğrulama Bu senaryoda kullanıcı istemci/iş istasyonu C üzerinde şifresini kullanarak sunucu V ye erişmek ister. İstemci AS ye kullanıcı ID si, şifresi ve erişilmek istenen sunucunun ID sini gönderir. AS kullanıcı bilgilerini kontrol eder (doğru şifre ve erişim hakkı). Eğer kullanıcı bilgileri ve erişim hakkı tamamsa AS sunucuya bunu bildirmek için bir bilet hazırlar. Bilet sunucu ve istemcinin ID leri ve istemcinin ağ adresinin sunucu ve AS arasındaki gizli anahtar ile şifrelenmiş halidir. AS bu bileti istemciye gönderir ve istemcide bu bilet ve kendi ID si ile sunucuya erişim yapar. Sunucu bileti açar bilet içindeki ID ve mesajdaki ID aynı ise istemciye erişim hakkını verir. 12

13 Gelişmiş Kimlik Doğrulama Bu kimlik doğrulama işlemi ilk bakışta sorunsuz görünse de iki tane önemli problem içermektedir. Birincisi kullanıcılar kullanmak istedikleri her servis (eposta ve ftp) için ayrı bir kimlik doğrulama yapmak durumunda kalacaklardır. Ayrıca her bilet sadece bir kere kullanıldığı için kullanıcı her defasında yeni bir kimlik doğrulama işlemi gerçekleştirecektir. İkinci problem ise kullanıcı şifresinin açık bir şekilde ağ içerisinde gönderilmesidir ki, ağda yetkisiz dinleme yapan bir saldırgan şifreyi ele geçirebilir. Bu problemleri ortadan kaldırmak için Kerberos içinde bir Bilet Sağlama Merkezi (Ticket Granting Service TGS) kullanılabilir. 13

14 Gelişmiş Kimlik Doğrulama Şimdi aşağıdaki kimlik doğrulama işlemini dikkate alalım: Kullanıcı için oturum açma (1) C àas : ID C ID tgs (2) AS à C : E Kc [Bilet tgs ] Servis için doğrulama (3) C à TGS : ID C ID V Bilet tgs (4) TGS à C : Bilet v Servis oturumu açma (5) C à V : ID C Bilet v Bilet tgs = E Ktgs [ID C AD C ID tgs TS 1 Süre 1 ] Bilet v = E Kv [ID C AD C ID v TS 2 Süre 2 ] 14

15 Gelişmiş Kimlik Doğrulama TGS AS tarafından kimlikleri doğrulanan kullanıcılar için Bilet tgs yi düzenler. Bilet tgs istemcide saklanır ve kullanıcının servis doğrulama ve servis açma istekleri için kullanılır. 1. Mesajda istemci kullanıcı için TGS den bir bilet ister. 2. Mesajda AS TGS biletini kullanıcının şifresi ile üretilmiş olan K c anahtarı ile şifreleyerek istemciye gönderir. İstemci kullanıcıdan şifresini girmesini ister ve olan K c anahtarını tekrar üreterek şifreyi çözer ve bileti alır. Sadece doğru kullanıcı şifreyi bileceğinden impersonation saldırısı gerçekleştirilemez. Ayrıca bu sayede kullanıcı şifresi ağ içinde açık olarak gönderilmemiş olur. 15

16 Gelişmiş Kimlik Doğrulama Bilet tgs sonradan tekrar kullanmaları önlemek için bir zaman damgasına (Time Stamp -TS) ye sahiptir. Bilet geçerlilik süresi (Süre 1 ) de biletin ne zaman kadar kullanılacağını belirtir. Ayrıca bilet sadece AS ve TGS arasındaki bir anahtar ile şifrelendiğinden değiştirilemez. İstemci bu bileti değişik sunucular üzerindeki farklı uygulamalara girmek için kullanabilir. 16

17 Gelişmiş Kimlik Doğrulama İstemci 3. Mesajda kullanıcının erişmek istediği servisin ID si ile TGS ye başvurur. TGS başarılı bir doğrulamadan ve zaman aşımı olmadığının teyidinden sonra bu servis için Bilet v yi hazırlar. Bilet v Bilet tgs ile benzer yapıdadır ve sunucu ve TGS arasında paylaşılan K v anahtarı ile şifrelenmiştir. 5. Mesajda istemci kullanıcı için sunuculara servis isteğinde bulunur. Sunucular bileti onaylayarak kullanıcıya hizmet verir. Bu doğrulama senaryosu basit doğrulamada karşımıza çıkan problemleri ortadan kaldırmıştır ve Kerberos un çalışma mantığını net olarak ortaya koymaktadır. 17

18 Kerberos Version 4 Kimlik doğrulama sunucusu (Authentication Server - AS) Kullanıcılar başta kendilerini tanıtmak için AS ile iletişime geçer AS bozulmaya dayanıklı bir kimlik doğrulama bileti verir (ticket granting ticket - TGT) TGT tekrarlı kimlik doğrulama işleminin önüne geçer (posta sunucusunun gün içinde birden çok kullanılması) Bilet Sağlama Sunucusu (Ticket Granting Server TGS) Kullanıcılar kendilerine ait TGT ile sunucu üzerindeki servislere erişim için TGS den izin isterler Farklı servisler için farklı bilet düzenlenir 18

19 Kerberos Kimlik Doğrulama Gelişmiş kimlik doğrulama senaryosunda da hala çözülmemiş problemler vardır. Örneğin AS tarafından düzenlenen biletlerin kullanım sürelerinin ne kadar olacağı? Uzun kullanım süresi durumunda, bir saldırgan elde ettiği bir bileti daha sonra biletin asıl sahibi gibi davranarak tekrar kullanabilir (impersonation+replay attack). Bu nedenle aslında TGS bileti kullanan kullanıcının kimliğini de doğrulamak durumunda kalır. Kısa süreli kullanım da ise kullanıcı tekrarlı kimlik doğrulama işlemlerine muhatap olacaktır. 19

20 Kerberos Kimlik Doğrulama Bir diğer problem ise sunucuların kendilerini kullanıcılara doğrulama zorunluluğudur. Bu senaryoda bir saldırgan bir kullanıcıdan sunucuya giden istekleri sahte bir sunucuya yönlendirebilir. Sahte sunucu kullanıcıdan gelen bilgileri elde edip ona yanlış bilgi gönderebilir. 20

21 Kerberos Kimlik Doğrulama Kerberos bu durumları da göz önüne alır ve doğrulama işlemlerini aşağıdaki gibi gerçekleştirir. Doğrulama bileti alma: (1) C àas : ID C ID tgs TS 1 (2) AS à C: E Kc [K c,tgs ID tgs TS 2 Süre 2 Bilet tgs ] Bilet tgs = E Ktgs [K c,tgs ID C AD C ID tgs TS 2 Süre 2 ] Servis bileti alma: (3) C à TGS: ID V Bilet tgs Doğrulayıcı c (4) TGS à C: E Kc,tgs [K c,v ID v TS 4 Bilet v ] Bilet tgs = E Ktgs [K c,tgs ID C AD C ID tgs TS 2 Süre 2 ] Bilet v = E Kv [K c,v ID C AD C ID v TS 4 Süre 4 ] Doğrulayıcı c = E Kc,tgs [ID C ID v TS 3 ] 21

22 Kerberos Kimlik Doğrulama İstemci/sunucu doğrulama / servis alma (5) C à V: Bilet v Doğrulayıcı c (6) V à C: E Kc,v [TS 5 + 1] (sunucunun da doğrulanması gerekirse) Bilet v = E Kv [K c,v ID C AD C ID v TS 4 Süre 4 ] Doğrulayıcı c = E Kc,v [ID C ID v TS 5 ] 22

23 Kerberos Kimlik Doğrulama Bu doğrulama senaryosu diğer iki problemi de ortadan kaldıracaktır. İlk problemde saldırgan kullanım süresi dolmamış bir bileti kullanarak biletin düzenlendiği kişi gibi davranıp servis hizmeti almak istemekteydi. Bu durumu önlemek için bilet düzenlenirken AS hem TGS ye hem de kullanıcıya gizli bir bilgi verir (oturum anahtarı / session key). Bu şekilde kullanıcı kendini TGS ye kanıtlayabilir. Oturum anahtarı (K c,tgs ) 2. Mesajda kullanıcının şifresinden üretilmiş olan K C anahtarı kullanılarak şifrelenmiş halde kullanıcıya gönderilir. 23

24 Kerberos Kimlik Doğrulama 3. Mesajda kullanıcı TGS den servis bileti almak istemektedir. Bunun için kullanıcı ID sini ve TGS biletini, bir doğrulayıcı (Doğrulayıcı c ) ile beraber gönderir. Doğrulayıcı c bir zaman damgası içermektedir ve kısa sürelidir. Doğrulayıcının görevi servis bileti istendiği anda isteği yapanın gerçekten doğru kullanıcı olduğunu teyit etmektir. TGS E Kc,tgs yi kullanarak doğrulayıcıdaki zaman damgasını alır kullanıcı ID ve adresini TGS bileti ile aynı olduğunu kontrol eder. 24

25 Kerberos Kimlik Doğrulama 4. Mesajda TGS kullanıcıya sunucu ile paylaştığı bir oturum anahtarı (K c,v ) ve bir sunucu bileti gönderir. K c,v aynı zamanda sunucuya da gönderilmiştir. Kullanıcı artık V sunucunda tekrarlı olarak kullanabileceği bir servis biletine sahip olmuştur. 5. Mesajda bu bilet ile kullanıcı C sunucu V ye servis isteği yapar. Sunucu servis bileti Bilet v yi açar K c,v yi elde eder ve doğrulayıcıyı açar. 6. Mesaj ise opsiyoneldir ve sadece sunucunun da doğrulanması gerekiyorsa kullanılır. Eğer sunucu doğrulayıcıyı açabilmişse zaman damgası TS 5 i alabilmiş demektir, bu durumda kendini kanıtlamak için TS 5 i bir artırarak K c,v ile şifreler ve kullanıcıya gönderir. 25

26 Kerberos Version 4 Mesaj Değişimi 26

27 Kerberos Version 4 Mesaj Değişimi 27

28 28

29 Asimetrik Şifreleme ile Anahtar Dağıtımı Açık anahtar şifrelemesinin başlıca rollerinden biri, anahtar dağıtımı problemini çözmektir Bu açıdan, açık anahtar şifrelemesinin kullanılması iki ayrı yönden değerlendirilebilir: Açık anahtarların dağıtımı Gizli anahtarları dağıtmak için açık-anahtar şifreleme kullanımı 29

30 Asimetrik Şifreleme ile Anahtar Dağıtımı Açık anahtar sertifikası Bir açık anahtar ile anahtar sahibinin kullanıcı kimliğinden oluşur. Her ikisi de güvenilir bir üçüncü taraf tarafından imzalanmıştır. Tipik olarak, üçüncü taraf, herkes tarafından güvenilen, örneğin bir devlet kurumu veya bir finans kurumu gibi bir sertifika yetkilisidir (CA) Bir kullanıcı, açık anahtarını yetkili makama güvenli bir şekilde gösterebilir ve bir sertifika elde edebilir Kullanıcı daha sonra sertifikayı yayınlayabilir Bu kullanıcının açık anahtarına ihtiyaç duyan herkes, sertifikayı alabilir ve ekteki güvenilen imzayla geçerliliğini doğrulayabilir 30

31 31

32 X.509 ITU-T X.509 önerisi, bir dizin hizmeti tanımlayan X.500 serisi önerilerinin bir parçasıdır Kullanıcılara kimlik doğrulama hizmetlerinin sağlanması için bir çerçeve tanımlar. Dizin, açık anahtar sertifika deposu görevi görebilir Açık anahtar sertifikalarının kullanımına dayalı alternatif kimlik doğrulama protokollerini tanımlar Açık anahtar şifrelemesi ve sayısal imza kullanımına dayanır. Standart, belirli bir algoritmanın kullanılmasını gerektirmez, ancak RSA'yı önerir Bir çok uygulama ve protokol tarafından kullanılır: SSL, IPSec. 32

33 X.509 Sertifikaları X.509 un en önemli parçası, her kullanıcıyla ilişkilendirilmiş açık anahtar sertifikasıdır. Bu kullanıcı sertifikaları, bazı güvenilir sertifika yetkilileri (CA) tarafından oluşturulur. CA ya da kullanıcı tarafından dizine yerleştirilir. Dizin sunucusu açık anahtar yapımından veya sertifika düzenleme görevinden sorumlu değildir. Bir sertifikanın doğrulanabilmesinin temel şartı üzerindeki imzanın geçerliliğidir. Sertifikanın geçerliliğini kontrol eden kullanıcı, CA nın açık anahtarını kullanarak imzayı doğrular. Doğrulayıcının bir sertifikayı doğrulayabilmesinin başka bir şartı da CA nın güvenli olmasıdır. 33

34 34

35 Kullanıcı sertifikası oluşturma Bir CA tarafından üretilen kullanıcı sertifikaları aşağıdaki özelliklere sahiptir: CA'nın açık anahtarına erişimi olan herhangi bir kullanıcı, sertifikalı kullanıcının açık anahtarını doğrulayabilir Sertifika yetkilisi haricinde hiç kimse tespit edilmeden sertifika üzerinde değişiklik yapamaz Sertifikalar değiştirilemez olduğu için, özel bir korunma çabası harcamadan bir dizine yerleştirilebilirler 35

36 Sertifika Zincirleri Kullanıcı sayısının çok yüksek olduğu durumlarda, kullanıcıların sertifikalarını aynı CA'dan almaları çok pratik bir uygulama değildir. Örneğin kullanıcı A'nın X 1 adlı CA'dan ve B'nin X 2 adlı CA'dan birer sertifika elde ettiklerini varsayalım. Kullanıcı A, CA X 2 nin açık anahtarını güvenli bir şekilde bilmiyorsa, B'nin X 2 tarafından yayınlanan sertifikası A için bir anlam taşımayacaktır. Kullanıcı A kullanıcı B'nin sertifikasını okuyabilir fakat imzayı doğrulayamaz. Bu nedenle söz konusu iki CA nın açık anahtarlarını birbirlerine güvenli bir şekilde iletmeleri gerekmektedir. 36

37 Sertifika Zincirleri Bu durumda aşağıdaki prosedür kullanıcı A'nın kullanıcı B'nin açık anahtarını güvenli bir şekilde elde etmesini sağlar: Kullanıcı A, dizinden X 2 'nin X 1 tarafından imzalanmış sertifikasını alır. A, kendi CA sı X 1 'in sertifikasını güvenli bir şekilde bildiği için, B nin CA sı X 2 'nin açık anahtarını sertifikasından elde edebilir ve sertifikadaki X1 'in imzasıyla doğrulayabilir. Kullanıcı A dizinden kullanıcı B'nin X 2 tarafından imzalanmış sertifikasını alır ve imzayı doğrulayarak B'nin açık anahtarını elde eder. 37

38 Sertifika Zincirleri Bu prosedürde kullanıcı A, B'nin açık anahtarını elde etmek için bir sertifika zincirini kullanmıştır. Bu zincir X.509 notasyonuyla aşağıdaki gibi ifade edilebilir: X1<<X2>>X2<<B>> Aynı şekilde kullanıcı B, A'nın açık anahtarını ters zincirle aşağıdaki gibi elde edebilir: X2<<X1>>X1<<A>> Zincir sadece iki sertifikadan oluşmayabilir. N elemanlı bir zincir aşağıdaki gibi ifade edilebilir: X1<<X2>>X2<<X3>>... XN<<B>> 38

39 Sertifika Zincirleri Bu tür zincirlerin kullanılabilmesi için her CA nın zincirde bağlı olduğu CA nın sertifikasına sahip olması gerekir. Bütün CA sertifikalarının dizinde yer almaları gerekir ve kullanıcının diğer kullanıcının açık anahtarına giden yolu takip edebilmesi için, CA sertifikalarının birbirlerine nasıl bağlandığını bilmesi gerekir. X.509, CA sertifikalarının kolay bir şekilde onaylanacak şekilde hiyeraşik olarak tutulması önerir. 39

40 Sertifika Zincirleri Aşağıdaki şekilde bu hiyeraşik yapı verilmiştir. Bu yapıda iki çeşit sertifika bulunmaktadır. İleriye doğru sertifikalar: X'in diğer CA'lar tarafından oluşturulmuş sertifikaları. Geriye doğru sertifikalar: X tarafından üretilmiş diğer CA'lara ait sertifikalar. Bu örnekte, kullanıcı A B kullanıcısının sertifikasına aşağıdaki zincir ile oluşur: X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<B>> Aynı şekilde kullanıcı B de, A'nın sertifikasını elde etmek için şu yolu takip etmelidir: Z<<Y>> Y<<V>> V<<W>> W<<X>> X<<A>> 40

41 41

42 Sertifika İptali CA tarafından imzalanan her sertifika bir geçerlilik süresi bilgisi içerir. Sistemin işleme kesintisiz devam etmesi için yeni bir sertifika eskisinin süresi dolmadan hemen önce yayınlanır. Eğer kullanıcının gizli anahtarı güvenliğini yitirirse ya da CA nın sertifikasının güvenliği yitirilirse kullanıcının sertifikası süresi dolmadan iptal edilir. 42

43 Sertifika İptali Her CA kullanıcıları ve diğer CA lar için iptal edilmiş sertifika listesi tutar ve bu listeyi (certificate revocation list: CRL) imzalayarak ilan eder. Bu listede yayınlayan CA nın ismi, listenin oluşturulma tarihi, sonraki CRL'nin oluşturulup yayınlanacağı tarih ve iptal edilmiş sertifikalar, bilgilerini içerir. İptal edilmiş sertifikalar bilgisinde her bir sertifika için, sertifikanın seri numarası ve iptal edilme tarihi bilgileri saklanır. Seri numaraları bir CA için tekil olduklarından, seri numarası sertifikayı tanımlamak için yeterlidir. Bir kullanıcı bir sertifika aldığında, kabul etmeden önce mutlaka bu sertifikanın iptal edilip edilmediğini kontrol etmelidir. 43

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI BİLGİ VE BİLGİSAYAR GÜVENLİĞİ DERSİ ARAŞTIRMA PROJESİ SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI HÜSEYİN EROL BİLGİSAYAR MÜH. YÜKSEK LİSANS 24290361 ARALIK 2004 ANKARA 1 Takdim Planı Giriş Temel

Detaylı

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği * Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları

Detaylı

SGK BİYOMETRİK VERİ DOĞRULAMA SİSTEMİ

SGK BİYOMETRİK VERİ DOĞRULAMA SİSTEMİ 1 SGK BİYOMETRİK VERİ DOĞRULAMA SİSTEMİ 1 Eylül 2013 tarihi itibari ile yürürlüğe girmiş bulunan Sosyal Güvenlik Kurumu Biyometrik Kimlik Doğrulama Projesi, vatandaşların parmak damar okuma ve biyometrik

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI 1 İçindekiler Tablosu Elektronik imza nedir? Elektronik imza neden ve hangi uygulamalarda kullanılır?... 3 Elektronik imzanın faydaları nelerdir? Ne

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ ELEKTRONİK VE MOBİL İMZA UYGULAMALARI Veysel KARATAŞ Hayatımız z Elektronik Ortama Taşı şınıyor E-Türkiye E-Ticaret E-Devlet E-imza Elektronik imza nedir? 5070 sayılı Elektronik İmza Kanunu nda yer alan

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK UŞAK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SİSTEM VE AĞ YÖNETİMİ KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK 1- TANIMLAR Vekil (Proxy) : Bir ağa, o ağın dışından bağlanmak ve

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ RESMİ YAZIŞMALARDA UYGULANACAK USUL VE ESASLAR

Detaylı

MÜCAHİT MUTLUGÜN. mucahit@uekae.tubitak.gov.tr +90 262 6481338

MÜCAHİT MUTLUGÜN. mucahit@uekae.tubitak.gov.tr +90 262 6481338 Elektronik Kimlik Doğrulama Sistemi (EKDS) ile Entegrasyon MÜCAHİT MUTLUGÜN Başuzman Araştırmacı mucahit@uekae.tubitak.gov.tr +90 262 6481338 Gündem EKDS Genel Tanıtımı EKDS Elemanları Kimlik Doğrulama

Detaylı

MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-002 06 25.02.2015 TALM-001-002 25.02.2015 1/25 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman Yeniden Düzenlendi

Detaylı

Kayıtlı Elektronik Posta (KEP)

Kayıtlı Elektronik Posta (KEP) Kayıtlı Elektronik Posta (KEP) KEP Nedir? Kayıtlı elektronik posta (KEP): gönderici ve alıcı kimliklerinin belli olduğu, gönderi zamanının ve içeriğin değiştirilemediği, uyuşmazlık durumunda hukuki geçerliliği

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

T.C. EMNİYET GENEL MÜDÜRLÜĞÜ

T.C. EMNİYET GENEL MÜDÜRLÜĞÜ T.C. EMNİYET GENEL MÜDÜRLÜĞÜ ZAMAN DAMGASI UYGULAMA ESASLARI SÜRÜM :01 TARİH :05.07.2012 1. GİRİŞ... 4 1.1. Genel Bakış... 4 1.2. Doküman Tanımı... 4 1.3. Sistem Bileşenleri... 4 1.3.1. Zaman Damgası Hizmeti...

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 20.05.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

T.C. Kimlik Kartı Ve E-Uygulamaları. Mücahit MUTLUGÜN

T.C. Kimlik Kartı Ve E-Uygulamaları. Mücahit MUTLUGÜN T.C. Kimlik Kartı Ve E-Uygulamaları Mücahit MUTLUGÜN BAŞUZMAN ARAŞTIRMACI mucahit@uekae.tubitak.gov.tr +90 262 6481338 3. TÜBİTAK UEKAE Bilgi Güvenliği Günleri Nisan 2009 Ajanda T.C. Kimlik Kartı Nedir

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ZORUNLU ALICILAR İÇİN WEB ARAYÜZÜ KULLANIM KILAVUZU 1 İçindekiler 1. HESAPLARIN AÇILMASI VE AKTİVASYON İŞLEMİ... 3 2. UETS HESABI OTURUM AÇMA... 3 2.1. E-İMZA İLE UETS

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler

1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler 1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler eklemez, uygulamayı akıllı telefonunuza indirebilirsiniz

Detaylı

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın. Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 20.05.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

1. GİRİŞ Bu bölümde; Kartlı Geçiş Kontrol ve Personel Devam Kontrol terminallerinin temel içeriği ve kart tanımlama hakkında önbilgi verilecektir.

1. GİRİŞ Bu bölümde; Kartlı Geçiş Kontrol ve Personel Devam Kontrol terminallerinin temel içeriği ve kart tanımlama hakkında önbilgi verilecektir. 1. GİRİŞ Bu bölümde; Kartlı Geçiş Kontrol ve Personel Devam Kontrol terminallerinin temel içeriği ve kart tanımlama hakkında önbilgi verilecektir. Tuştakımı Tuştakımı İşlemi onlaylar Menü girişi Çıkış

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

E-İMZA KULLANIM REHBERİ

E-İMZA KULLANIM REHBERİ E-İMZA KULLANIM REHBERİ Elektronik imza (e-imza) nedir? Nitelikli elektronik sertifika (NES) nedir? Elektronik imza mevzuatına nasıl erişebilirim? Nitelikli elektronik imza için gerekli programlar nelerdir?

Detaylı

Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu

Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu 2013 İçerik Mobil İmza Nedir?... 3 NES(Nitelikli Elektronik Sertifika)... 3 Mobil İmza Kullanımı... 3 1 e-içişleri Sitesi Üzerinden Mobil İmza İle Evrak

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ AVUKATLAR İÇİN WEB ARAYÜZÜ KULLANIM KILAVUZU 1 İçindekiler 1. UETS HESABI OTURUM AÇMA... 3 1.1. E-İMZA İLE UETS OTURUM AÇMA... 3 1.2. TC KİMLİK NO İLE UETS OTURUM AÇMA...

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Logo Mobile Kurulum ve Kullanım

Logo Mobile Kurulum ve Kullanım Logo Mobile Kurulum ve Kullanım Logo Mobile Ürünlerimize entegre olarak raporlama çözümleri sunan Logo Mobile ürünümüz kullanıma sunulmuştur. Ürünün kurulum ve kullanım detaylarına bu makaleden erişebilirsiniz.

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Kayıtlı Elektronik Posta ve Elektronik Tebligat Sistemi

Kayıtlı Elektronik Posta ve Elektronik Tebligat Sistemi Kayıtlı Elektronik Posta ve Elektronik Tebligat Sistemi KEP e Neden İhtiyaç Duyulmuştur? Günümüzde ticari faaliyet ve yönetimsel alanda Elektronik Posta yaygın olarak kullanılmaktadır. Fakat standart e-posta

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

İŞ LİSTESİ. Ekran 1: İş Listesi- İşler

İŞ LİSTESİ. Ekran 1: İş Listesi- İşler İŞ LİSTESİ Erişim Yolu : EBYS (Elektronik Belge Yönetim Sistemi) Ana Menü İşlevi : EBYS ye bağlanıldığında ilk gelen ekrandır. Kullanıcıların kendilerine gelen tüm evrakları gördükleri ve hızlı işlem yapabildikleri

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

OUTLOOK 2010 İMZALI POSTA AYARLARI

OUTLOOK 2010 İMZALI POSTA AYARLARI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-005 01 27.11.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 10.11.2012 01 Şablon değiştirildi. 27.11.2012 TALM-001-005 27.11.2012

Detaylı

AKINSOFT WOLVOX e-defter. Yardım Dosyası

AKINSOFT WOLVOX e-defter. Yardım Dosyası AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 27.05.2014 1 İçindekiler: 1- e-defter Hakkında... 3 1.1. e-defter Nedir?... 3 1.2. Hangi defterler e-defter olarak tutulabilir?... 3 1.3. Defter

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI

MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-011 00 14.02.2013 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın

Detaylı

Kayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu

Kayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu Kayıtlı Elektronik Posta Kurumsal Kullanıcı İÇİNDEKİLER... 1 KAYITI ELEKTRONİK POSTA BİREYSEL KULLANICI KILAVUZU... 3 Başvuru Süreçleri;... 4 1. Hesap Açma Başvurusu... 4 2. Kimlik Bilgileri... 5 3. Adres

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 15.06.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ TÜZEL KİŞİLER İÇİN WEB ARAYÜZÜ KULLANIM KILAVUZU 1 İçindekiler 1. ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ HESABI OLUŞTURMA... 3 1.1. E-DEVLET İLE İŞLEM YETKİLİSİ KAYDI OLUŞTURMA...

Detaylı