Siber Güvenlik Risk Analizi, Tehdit ve Haz rl k Seviyeleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Güvenlik Risk Analizi, Tehdit ve Haz rl k Seviyeleri"

Transkript

1 Siber Güvenlik Risk Analizi, Tehdit ve Hazrlk Seviyeleri Seda YILMAZ ve eref SAIROLU Özet Bu çalmada, siber güvenlik konusunda uygulanmas önerilen evrensel kurallar, siber kaynaklarn risk analizi, tehdit ve hazrlk seviyelerinin neler olduu ve siber tehdit araçlar üzerine bir inceleme ve analiz sunulmutur. Anahtar Terimler Siber güvenlik, risk analizi, tehditler, inceleme Abstract In this study suggested international rules and applications about cyber security, risc analysis of cyber resources, what are the levels of threats and readiness and tools for cyber threats are reviewed, anaylised and presented. Index Terms Cyber security, risk analysis, threats, review I. GR ambridge üniversitesinde 1837 ylnda Profesör C Charles Babbage tarafndan Akll Motor adyla ilk bilgisayar tasarlanrken bu denli büyük bir devrim yarataca belki de bugünkü savalarn eiine gelinecei düünülmemiti. Zaman içinde hzla gelien bu teknoloji, artk bilginin sadece sakland deil ilendii, kullanld ve gelitirildii en önemli ortam haline gelmitir. Kiisel kullanclarn yan sra kurumsal kullanclar tarafndan da etkin ekilde kullanlan bu dijital bilgi dünyasnn internet ortamna tanmas, eriilebilirlii kolaylatrmakla birlikte bilgiyi daha çekici ve hedeflenebilir bir hale getirmitir. Bugün dünyada yaklak 2.28 milyar internet kullancs, 19,2 milyar internet sayfas, 1,6 milyar resim ve 50 milyon ses-görüntü dosyasnn olduu tahmin edilmektedir [1]. Hem kiiler hem de kurumlar tarafndan çok etkin kullanlan bu siber dünya giderek daha tehlikeli bir yer olmaya balamtr. Siber güvenlik, siber saldr, siber sava sözcükleri hem bireylerin hem devletlerin kelime daarcklarna yerlemi, gün geçtikçe daha vahim anlamlar içermeye ve çarmlar yapmaya balamtr. Siber güvenlik, siber ortamda, kurum, kurulu ve kullanclarn varlklarn korumak amacyla kullanlan araçlar, politikalar, güvenlik kavramlar, güvenlik teminatlar, klavuzlar, risk yönetimi yaklamlar, faaliyetler, eitimler, en iyi uygulamalar ve teknolojiler bütünüdür [1] eklinde tarif edilebilir. Siber saldr, hedef seçilen ahs, irket, kurum, örgüt, gibi yaplarn bilgi sistemlerine veya iletiim altyaplarna yaplan planl ve koordineli saldrlardr [1]. Siber sava, Ayn saldrlarn ülke veya ülkelere yönelik yaplmasdr [1]. Siber savata hedef ülkelerin güvenlik, salk, enerji, haberleme, su ve kanalizasyon, bankaclk ve kamu hizmetleri gibi kritik altyaplar saldr alan olarak seçilmektedir [2]. 158 Ülkeler siber güvenliklerini salamak için stratejiler ve politikalar belirlemektedirler. ngiltere Babakan Gordon Brown ülke güvenlii konusundaki anlayn deitiini 19.yy da ulusal güvenliimizi korumak için deniz ve hava güvenliimizi salamak zorundayken 21.yy da kamu kurum ve kurulularmz ile iletmelerimizin sanal dünyadaki güvenliini salamak zorundayz. sözleriyle ifade etmitir [6]. Bu çalmada ikinci bölümde siber güvenlik unsurlar ve evrensel kurallar, üçüncü bölümde siber kaynak risk analizi, dördüncü bölümde siber tehdit ve hazrlk seviyeleri ile beinci bölümde siber tehdit araçlar konularndan bahsedilmitir. II. SBER GÜVENLKTE EVRENSEL UNSURLAR VE KURALLAR Bir ülkenin kurumlarna ya da ulusal güvenliine yönelebilecek siber tehditlerin, dünya üzerindeki eriim kolaylklar ve balantlar dikkate alndnda herhangi bir kaynaktan gelebilecei açktr. Bu durum uluslar aras ibirliini ve evrensel kurallarn uygulanmasn zorunlu hale getirmektedir. A. Siber Güvenlik Unsurlar Siber güvenlii salamak için alnacak her türlü tedbirde ve gelitirilecek uygulamalarda göz önünde bulundurulmas gereken hususlar vardr. Bunlar hususlar [11]: Temel hak ve hürriyetlerinin korunmas Demokratik toplum düzeninin gereklerine uyulmas Ölçülülük lkesine uyulmas Karar alma süreçlerine tüm paydalarn katlmnn salanmas Bütüncül bir yaklamla hukuki, teknik, idari, ekonomik, politik ve sosyal boyutlarn ele alnmas Güvenlik ile kullanlabilirlik arasnda denge kurulmas Dier ülke mevzuatlarnn göz önünde bulundurul-mas ve mümkün olabildiince uyumluluun salanmas Uluslar aras ibirliinin salanmas Bu hususlarn her yerde genel geçer önceliklere sahip olduu bir gerçektir. Bunun yan sra siber güvenlik yaklamlarnn belirlenmesinde dikkate alnmas önerilen unsurlar aada belirtilmitir [11]. 1) Ulusal Politika ve Stratejinin Gelitirilmesi: Siber saldrlar karsnda alnabilecek önlemlerin baars olmas için ulusal politika ve stratejilerin gelitirilmesi gereklidir.

2 2) Yasal Çerçevenin Oluturulmas: Siber saldrlara kar yüksek caydrcl olan hukuki düzenlemelerin yaplmas gereklidir. 3) Teknik Tedbirlerin Gelitirilmesi: Yazlm, donanm ve i süreçlerinin güvenliini arttrmak için güvenlik standartlar dikkate alnarak teknik açdan tedbirler gelitirilmelidir. 4) Kurumsal Yaplanmann Belirlenmesi: Bireylerin, sivil toplum kurulular, özel sektör ile kamu kurum ve kurulularnn görev ve sorumluluklarnn yasal çerçevesi belirlenmelidir. 5) Ulusal birlii ve Koordinasyonun Salanmas: Bütün sistem, ebeke ve altyaplarn birbiriyle balantl olduu, her birinin güvenliinin salanmadan tam bir güvenlikten bahsedilemeyecei unutulmamaldr. Bu nedenle belirlenen ulusal strateji ve politika çerçevesinde bütün unsurlarn tam bir koordinasyon ile çalmasnn salanmas önemlidir. 6) Kapasitenin Gelitirilmesi: Teknolojinin sürekli gelimesi siber tehdit araçlarnn da deimesine neden olmaktadr. Bu nedenle uygulama gelitirici teknik personel, yönetim birimleri, hukukçular ve kanun koyucularn teknolojiyi yakndan takip ederek bu konudaki bilgi birikimlerini gelitirmeleri gerekmektedir. 7) Farkndaln Artrlmas: En zayf halka olan kiisel kullanclarn siber tehdit araçlar ve korunma yollar konusunda bilgilendirilmesi gereklidir. 8) Uluslar Aras birlii ve Uyumun Salanmas: nternet üzerinden bütün dünya ülkelerine rahatlkla ulalabiliyor olmas suç merkezlerinin farkl yerlerde olmasna imkan salamaktadr. Siber tehdidin bütün dünya için bir tehlike olduu göz önünde bulundurularak hukuki mevzuatta uyum salanmal ve bilgi paylamna önem verilmedir. B. Evrensel Kurallar 2007 ylnda Estonya ya gerçekletirilen siber saldr, dünyann siber tehdit efsanelerini dikkate almasn salad ylnda Çin de Google ve dier sitelere yaplan Aurora kod adl saldrlar, 2008 de Microsoft ürünlerini hedefleyen Conficker adndaki solucan, ran nükleer programn hedefleyen Stuxnet solucan ve daha birçok yeni saldr yöntemi aslnda soruna birkaç bilgisayar korsannn elence anlay olarak yaklamann doru olmadn göstermitir de Estonya Siber Saldrlarndan sonra ülkeler kendi varlklarn ve vatandalarnn bilgi güvenliini korumak için daha etkin teknik ve hukuksal önlemler almalar gerektiini görmülerdir. NATO, Birlemi Milletler, Avrupa Birlii, AGIT ve dier birçok uluslar aras örgütün güvenlik politikalar bu sayede revize edilmeye balanmtr. Bu deiim sürecinde aada belirtilen evrensel kurallar olumutur [3]: 1) Bölgesellik Kural: Bir devletin topraklar içinde yer alan bilgi teknolojileri altyaps devletin ulusal egemenlik unsurudur. Uluslar aras hukuk anlayna göre; her devlet kendi ülkesinin bilgi teknoloji altyapsna kar gerçekletirilecek her türlü tehdit ve saldrya kar önlem almak ve bunlarla baa çkabilmek için BT altyapsna yönelik her türlü iyiletirme yetkisine sahiptir [3]. 2) Sorumluluk Kural: Bir devletin topraklarnda bulunan bilgi sistem kaynana düzenlenen siber saldrlarn baka bir ülke kaynakl olduu varsaym olutuunda sorumlu tutulan ülkenin konu ile ilgili soruturma yapmas, suçlularn yakalanmasna yardmc olmas ve yarglanma sürecini desteklemesi beklenir [3]. 3) birlii Kural: Siber saldr, bir devletin topraklarnda bulunan bilgi sistemleri araclyla baka bir ülkeyi hedef alarak gerçekletirilmi ise saldr kaynaklar kendi topraklarnda olan devletin kurban devlet ile ibirlii yapma görevi vardr. Uluslar aras Siber Suçlar Sözlemesine göre, taraflarn cezai konularda uluslar aras araçlar ile hukuk kurallarnn uygulanmasn ve elektronik kantlarn toplanmasn talep etme haklar vardr. Bunun yan sra Kuzey Atlantik Antlamas uyarnca herhangi bir ülkenin toprak bütünlüünü, siyasi bamszln ve güvenlii tehdit eden bir durum olumas halinde dier taraf ve müttefik ülkelerin ibirlii yapmas zorunludur [3]. 4) Öz-Savunma Kural: Uluslar aras ceza kanunlarna göre kiiler, yasalarn kiisel özgürlüklerine kar yasad olarak kullanldn düündüünde kendini korumak amacyla gerçekletirebilecekleri haksz eylemlerden sorumlu tutulamaz. Uluslar aras düzeyde eer bir ülke bireysel ya da toplu olarak gerçekletirilen bir saldrnn güvenliini tehdit ettiini düünürse silahl güç de dahil olmak üzere belirledii bir yöntemle saldrlara cevap verme hakkna sahiptir. Hatta NATO anlamasnn 5.Maddesi uyarnca, NATO üyesi bir ülkeye gerçekletirilen saldrya kar bütün üye ülkelerin cevap verme hakk bulunmaktadr [3]. 5) Veri Koruma Kural: Bir bireyin a üzerinde bulunan herhangi bir verisinin, verilerin gizlilii kapsamna girip girmedii hukuk uzmanlar arasnda halen bir inceleme ve tartma konusudur. AB nin Veri Koruma Yönergesi ne göre tanmlanm ya da tanmlanmam gerçek kiilerin bilgileri kiisel veri olarak kabul edilir. Bu bakmdan bir kiinin a üzerindeki IP adresi yasa d yollardan elde edilirse hukuki olarak delil kabul edilemez. Yine ayn yönergeye göre bir kii üçüncü bir ülkeye kiisel verilerini transfer ettiinde ilgili ülkenin bu verileri koruma zorunluluu vardr. Bu durumun suistimal edilmesi ihtimaline karlk yasal mevzuatla ilgili olarak uluslar aras bir düzenlemeye ihtiyaç duyulmaktadr [3]. 6) Bakm Kural: AB nin Veri Koruma Yönergesi ne göre, kiiler a üzerinden ya da yasal olmayan yollarla eriime kar verilerin yanllkla veya kastl olarak yok edilmesini, deitirilmesini, yetkisiz kiilere açklanmasn önlemek amacyla her türlü teknik ve organizasyonel önlemi almakla sorumludur. Ayn ekilde Avrupa Konseyi Sözlemesi nde (1981) kiilerin verilerini her türlü veri kayb, yetkisiz kiilerin eriimi ve verilerin üçüncü kiilere açklanmas ile deitirilmesini önlemek amacyla gerekli önlemleri almas zorunluluu hükmü 7.Maddede açkça belirtilmitir. Bu kapsamda siber saldrlarn siyasi boyutlar arttkça toplumsal, askeri ve bilgi hizmetleri açsndan verilerin bakm ve 159

3 korunmasna dair standartlarn gelitirilmesi gerekecektir [3]. 7) Erken Uyar Kural: Servis salayclar, e- Gizlilik Yönergesi EC/2002/58 e göre hizmetlerinin güvenliini korumak için her türlü teknik ve organizasyonel önlemleri almakla yükümlüdür. Gerektiinde kamu iletiim a salaycs ile benzer eylemleri koordine etmek yükümlülü-üne sahiptir. Ayrca e-ticaret Yönergesine göre servis salayclar yasad faaliyetleri üye devletlerin yetkililerine derhal bildirmek zorundadrlar [3]. 8) Bilgileri Kural: Halkn yaam, güvenlik ve refahna yönelik tehditler hakknda bilgi sahibi olma hakk vardr. Avrupa da toplumlarn kamusal yaam ve refahlarna yönelik tehditleri ve bu tehditler karsnda alnan kararlar örenmek konusunda devletlerin effaf olmas gerektiine dair bir yarg gün geçtikçe daha güçlü olarak varln hissettirmektedir. Tehditlerin ve bu durumlar karsnda alnan kararlarn eriime açk olmas kamuoyunun bilgilen-dirilmesi ve siber güvenlik açsndan bilinçlendirilmesini salarken istenmeyen bilgi ifasna da neden olabilir. Buna ramen yaplan saldrlar ve alnan tedbirlerin açklamas yasal çerçevede stratejik iletiim ve kamu bilincinin arttrl-mas balamnda gereklidir [3]. 9) Suçluluk Kural: Her ulusun kendi ceza hukukuna en yaygn siber suçlar dâhil etme sorumluluu vardr. Uluslar aras ceza kanuna göre bir durumun sonucu ulusal ya da uluslar aras yasalara göre bir suç saylmad sürece siber saldr yapan kiiye yönelik bir yaptrm uygulanmas mümkün deildir. Bu durumlardaki anlamazlklarn giderilmesi ve bir uyum oluturulmas için esas alnabilecek olan Avrupa Birlii Siber Suçlar Sözlemesi ne göre bir bilgi-sayar sisteminin tamamna ya da herhangi bir parçasna haksz eriimler yasal yükümlülükler çerçevesinde deerlendirilmelidir [3]. 10) Manda Kural: Manda yönetimi siber güvenlik konusunda uluslar aras çabalarn desteklenmesi ve koordinesini kapsamaktadr. Siber güvenlikle ilgili olarak yasal ve politik araçlar açsndan uluslar aras koordinasyonu ve boluklar ortaya koymay hedeflemektedir. Bugün bu uyum salama çabas hali hazrda hala en az 6 uluslar aras örgütün çalma plannda yer almaktadr. NATO, üye ülkelere gerçekletirilen siber saldrlara kar hangi durumlarda silahl saldr gerçekletirilebilecei konusunda net bir karara varamamtr. Bu balamda ülkelerin ortaklaa ve koordineli olarak çalmalar ve strateji gelitirmeleri gereklilii ortadadr [3]. III. RSK ANALZ Bir varln korunabilmesi için öncelikle deerinin bilinmesi ve hangi risklere maruz olduunun tespiti gereklidir. Yaplan incelemelerde siber saldrlarn her geçen yl art gösterdii tespit edilmitir. Bu nedenle güvenlik risklerinin analiz edilerek gerekli risk modellerinin oluturulmas hayati bir önem tar noktaya gelmeye balamtr [5]. Risk analizinin balca faydalar aada sralanmtr [5]: Güvenli bilgi yönetimini gelitirmek Organizasyonun kritik varlklar izlenmesi ve etkili bir ekilde korunmasn salamak Karar vermede etkin bilgi güvenlii politikalarnn desteklenmesini salamak Organizasyonlara yönelik pratik güvenlik politikalarnn belirlenmesini salamak Gelecekteki tahminler için deerli analiz verilerinin teminini salamak ekil 1. Güvenlik Riski ve lgili Öeler [5]. ekil 1 de görüldüü gibi risk faktörü varlklar, tehditler ve varolan açklardan etkilenmektedir. Varlklar, tehditler ya da açklar arttkça kar karya olunan risk de artacaktr. Varlklar genel olarak bilgi/veri, evraklar, donanm, yazlm, insan kaynaklar ve artlardan oluur. Tehditler insani/insani olmayan faktörler, a/fiziksel, teknik/çevresel, içerden/ dardan ve kastl/kazara kaynakl tehditler olarak snflandrlabilir. Açklar ise idari belgeler, personel, yönetmelikler, fiziksel koullar ve imkânlar, teknik donanm, yazlm, iletiim/a kaynakl açklar eklinde snflandrlabilir [6]. Matematiksel olarak risk, varlklarn herhangi bir aça maruz kalmas sonucunda deerlerinde oluan azalma ile ilgili güvenlik açna kar tehdit oluma olaslnn çarpmyla hesaplanr [5]. Risk = Kayp * Olaslk ekil 2 de gösterildii gibi risk analiz ilemi genel olarak dört admdan olumaktadr. Birinci admda varlklar, tehditler ve açklar üzerinde bir tanmlama ve deerlendirme ilemi yaplmaldr. kinci admda varlklar, tehditler ve mevcut açklar göz önüne alnarak sistemin toplam bir risk deerlendirmesi yaplmaldr [6]. 160

4 Üçüncü admda mevcut tehditlerin riskinin azaltlmas için gerekli yöntemin belirlenmesi ve etkinlik Operasyonlu maliyet, hasarl varl kurtarmak için yaplan maliyettir. frsat maliyeti ise parasal kazanç kazanmak için i kaybdr. Bu hesaplama dikkate alnarak organizasyon risk yönetim politikasna karar verilebilir [5]. A. Güvenlik Aç Risk Analizi Risk faktörlerinden birinci öncelikli olan güvenlik açklarna daha yakndan bakldnda bir yaam döngüsüne sahip olduu fark edilebilir. Her sistemde bir açk vardr ve bu açn saldrya maruz kalmas olasdr. Eer ansl iseniz açklar beyaz korsanlar tarafndan kefedilir ve kapatlmas için bir frsatnz olur. Açklarn ilk fark edildii zamana keif tarihi, açkla ilgili ayrntl bilgi verildii tarihe bilgilendirme tarihi, kamuoyuna açkland tarihe tantm tarihi, açk için oluturulan yararlanma kodunun web siteleri araclyla yaynland tarihe yararlanma tarihi, açn kapatlmas için ilgili yamann yaynland tarihi de yama tarihi denir. Yaynlanan her yama yeni bir açk kefinin yani yeni bir ekil 2. Güvenlik Riski Analiz Modeli [5]. deerlendirmesi yaplr. Organizasyon tarafndan riskler belirlenip bu riskleri mümkün olduunca minimize edecek yöntem seçilmelidir. Baz risk azaltma yöntemlerinde hangi uygulamalarn kullanlabilecei aada özetlenmeye çallmtr [5]: 1) Eriim Kontrolü: ifre tanmlamaya dayal sistemler, fiziksel eriim ekipmanlar (akll kart), kimlik dorulama sistemi kullanlabilir. 2) ifre Kontrolü: Açk anahtar altyaps (AAA), vb ifreleme algoritmalar kullanlabilir. 3) nternet Güvenlik Kontrolü: Saldr tespit sistemi (Ids), güvenlik duvar, vb önlemler alnabilir. 4) Uygulama Güvenlik Denetimi: Veri taban güvenlii, sistem dosyas güvenlii gibi uygulamalar kapsar. 5) Fiziksel/Çevresel Güvenlik Kontrolü: Tesisleri güvenlii, kurum güvenlii, giri/çk kontrolü gibi uygulamalar kapsar. Dördüncü admda ikinci ve üçüncü admda hesaplanan risk tutarna fayda ve maliyetler de eklenerek son risk tutar elde edilir. Bu risk tutar üzerinden hasar tespiti yaplarak ileriki çalmalara zemin hazrlamas ve durumun daha net görülmesinin salamas için sonuç belgesi hazrlanr [5]. Toplam Maliyet = Maliyet + Operasyon Maliyeti + Frsat Maliyeti Maliyet, bir varl satn alma veya yükleme maliyetidir. ekil 3. Güvenlik Aç Yaam Döngüsü Olaylar [8]. döngünün balangc olabilir [8]. ekil 3 de gösterilen döngü, güvenlik açnn yaam döngüsüdür. Açklara yönelik saldrlar bu tarihlere göre isimlendirilir [8]. Sfr Gün Saldrs: Genellikle kötü niyetli korsanlar tarafndan kefedilen açn, yama tarihinden önce kullanld saldrlardr. Sözde Sfr Gün Saldrs: Piyasaya sürülen yamann sisteme eklenmesi kaynakl saldrlardr. Olas Sözde Sfr Gün Saldrs: Bu saldr tipinde düzeltme yaynlanm ama saldrya urama olasl hala gündemdedir. Saldr Olasl: Sistem açnn bulunmu, ilgili yamann hazrlanm fakat datmnn yeterli yaplamad durumda gerçekleme ihtimali olan saldr tipidir. 161

5 Pasif: Bu tip saldrlar henüz gerçeklememi ya da kodlar bile hazrlanmam saldrlardr. 3) Operasyonel Kritik Tehdit, Varlk ve Güvenlik Aç Deerlendirmesi (OCTAVE), ABD'de Carnegie Mellon Üniversitesi Yazlm Mühendislii Enstitüsü tarafndan gelitirilen, varla dayal tehdit senaryolarnn oluturulmas, önemli tesisler hakknda açklarn tanmlanmas ve risk deerlendirilmesi ile güvenlik stratejilerinin gelitirilmesi olmak üzere üç aamadan oluan bir güvenlik deerlendirme yöntemidir [5]. ekil 4. Saldrlarn letim Sistemlerine Göre Oranlar [8]. ekil 4 de bir fikir oluturulmas amacyla her bir saldr tipinin iletim sistemlerinde görülen açk says ve görülme oranlar ifade edilmitir [8]. Bir açn hedef olmasn etkileyen faktörler 3 alanda kategorize edilebilir. Bu alanlar aada açklanmtr [8]: 1) Her uygulama güvenlik aç yaam döngüsü boyunca mutlaka saldrya hedef olma olaslna sahiptir. Bir uygulamann ya da sistemin saldrya maruz kalmas, güvenlik aç yaam döngüsünün hangi aamada sekteye uradna veya ne kadarnn gerçekletirildiine baldr. Döngünün tamamlanma olasl arttkça açk cazip bir hedef olmaktan uzaklar [8]. 2) Açn popülerlii ve piyasa paynn büyük olmas saldr hedefi olmasn arttran faktörlerdendir. Pazar pay ve popülerlik oran %60 dan büyükse yüksek risk grubunda, %30 dan küçükse düük risk grubunda deerlendirilebilir [8]. 3) Açn ya, yamay ald son tarih ve açn tantm tarihleri de etkili faktörler arasndadr. Bir açk keif tarihinden itibaren bir yl içinde genç, 1-3 yl içinde orta yal, 3 yldan sonra ise yal olarak deerlendirilir. Açk, kefinin üzerinden zaman geçtikçe deerini kaybeder. Yaralanma ile yama tarihi arasndaki fark 20 günü geçtiyse ya da yama henüz yaynlanmadysa risk yüksek, 1 günden azsa veya yararlanma kodu yaynlanmadysa risk düüktür. Ayn ekilde tantm tarihi ile yama tarihi arasndaki fark 80 günden büyükse risk yüksek, küçükse risk düüktür [8]. B. Güvenlik Risk Deerlendirme Yöntemleri Güvenlik risk deerlendirmesi yaplrken baz yöntemlerden faydalanlr. Bunlardan balcalar; Bilgi Güvenlii Deerlendirme Metodolojisi (IAM), Güvenlik Aç Deerlendirme Çerçevesi (VAF) ve Operasyonlu Kritik Tehdit, Varlk ve Güvenlik Aç Deerlendirmesi (OCTAVE) dir [5]. 1) Bilgi Güvenlii Deerlendirme Metodolojisi (IAM), NSA ve ABD Savunma Bakanl tarafndan kullanlan, yapsal güvenlik açklarn analiz ederek güvenlik risklerini deerlendiren bir yöntemdir [5]. 2) Güvenlik Aç Deerlendirme Çerçevesi (VAF), 1998 de ABD Kritik Altyap Güvencesi Ofisi Komisyonu ile KPMG Marwick LLP tarafndan gelitirilen, ilgili kuruluun asgari temel altyaps ile seçilen varlklarnn açklarn analiz ederek deerlendirme sonucunda güvenlik notunu hesaplayan bir yöntemdir [5]. IV. SBER TEHDT VE HAZIRLIK SEVYELER Siber savunma hazrlk süreci birbirini takip eden dört aama eklinde özetlenebilir. Birinci aamada siber tehditlere kar kurumun misyonu kategorize edilmeli, ikinci aamada misyonun baarsnn salanmas için hazrlk düzeyi belirlenmeli, üçüncü aamada hazrlk hedefleri belirlenerek siber güvenlik için strateji plan gelitirilmeli ve dördüncü aamada gerekli güvenlik yatrmlar planlanmal ve kararlar alnmaldr [13]. Bu balk altnda siber savunmann birinci ve ikinci aamasn oluturan tehdit ile hazrlk seviyelerindeki admlardan bahsedilmitir. A. Tehdit Seviyeleri Siber savunmann temel adm tehdit seviyelerinin belirlenmesidir. Tehdit seviyelerinin belirlenmesi süreci be aamal bir süreçtir. Ek A da verilen Tablo 1 de tehdit seviyeleri, bu seviyelerdeki saldrgan tipleri, hedefler, strateji ve yöntemleri listelenmitir [13]. B. Hazrlk Seviyeleri Siber savunmann ikinci adm hazrlk seviyelerinin belirlenmesidir. Hazrlk seviyelerinin belirlenmesi süreci be aamal bir süreçtir. Ek B de verilen Tablo 2 de hazrlk seviyeleri, amaçlar, alnacak tedbirler ve çözüm önerileri listelenmitir [13]. V. SBER TEHDT ARAÇLARI Siber tehditlerin etkilerini ksa ve uzun vadeli olarak ayrmak mümkündür. Ksa vadeli tehditler, hedef ald organizasyonun, hükümet, iletme ve son kullanclarn günlük faaliyetlerini etkileyen tehditlerdir. Dolandrclk faaliyetleri, müteri veri ihlalleri, ATM den usulsüz nakit çekimi gibi günlük faaliyetler örnek verilebilir. Uzun vadeli tehditler ise daha çok etkileri uzun süre devam eden, ülkenin ve toplumun dengelerini deitirmeyi hedefleyen, endüstriyel ve askeri casusluk, sosyal honutsuzluk ve huzursuzluk yaratma, ulusal güvenlik ihlali gibi tehditlerdir [4]. A. Kötü Amaçl Yazlmlar Truva at, virüs, klavye dinleme, casus yazlmlar, önemsiz e-posta gibi kötücül yazlmlar, açklar kullanarak verileri elde etme, deitirme ya da yok etme gibi amaçlarla kullanlrlar. Kötü amaçl yazlmlar gerek kullanm kolaylklar gerekse hzl sonuç verebilmeleri açsndan skça tercih edilen, hükümet, iletme ve son kullanclar için en tehlikeli siber saldr araçlarndan saylmaktadrlar. Kötü amaçl uygulamalar yazlmsal olduu kadar donanmsal da olabilirler. Donanmsal olarak 162

6 ilem yapan klavye dinleme cihazlar buna bir örnektir. Kimi zaman cihazn içine yerletirilen küçük bir aygt ile klavyeden girilen her türlü bilgi (ifreleriniz, dosya isimleriniz, dosya içerikleriniz v.b.) kaydedilebilir [4]. Saldrlar mutlaka a üzerinden yaplmak zorunda deildir. Kötü amaçl yazlmlar a balants olmayan cihazlara yüklenerek veri hrszl yaplabilir. ATM ve POS cihazlarna yüklenen casus yazlmlar sayesinde kullancnn verileri yasad olarak ele geçirilebilir ya da maddi kayplara neden olunabilir [4]. B. Güvensiz Ortamlar A güvenlii, omurgay oluturan a elemanlarn güvenliine baldr. Ürünün güvenlik açklarndan faydalan-larak sistemlere saldr gerçekletirmek ve bilgilere erimek mümkündür. Bunun örnei Stuxnet adl virüs tarafndan gerçekletirilmitir. Belli bir ürün markasnn PLC rootkit indeksindeki açklardan faydalanlarak gelitirilen bu virüs endüstriyel sistemi tamamen durma noktasna getirmitir [4]. C. Kimlik Hrszl Bu tür saldrlarda saldrgan eriim izni olan bir kullancnn kimliine bürünerek sisteme szmay baarr. A saldrlar, mesaj tekrarlar, yazlm ve sömürü saldrlar kimlik saldrlarna örnek olarak verilebilir [7]. D. DOS Saldrlar DOS(Denial of Service Sistem Engelleme) ve DDOS(Distributed Denial of Service - Datk Hizmet Engelleme) saldrlar direk olarak sistemi hedef alan saldrlardr. Bu saldrlar sistemleri durdurarak ya da aksatmaya uratarak ciddi zararlara yol açarlar [7]. DDOS saldrlar bilginin eriilebilirlik kuraln hedef alan, iletim sistemi, sunucu ya da uygulamann cevaplayabileceinden fazla sayda istek göndererek sistemi durma noktasna getirirmeyi hedefleyen saldrlardr [12]. E. ifre Ele Geçirme Saldrlar Gizlilik ihlali kapsamnda deerlendirilen bu saldrlarda kullanlan balca yöntemler sosyal mühendislik ataklar, sözlük saldrlar ve parola tahmin uygulamalardr. Daha çok sosyal mühendislik ataklar ve sosyal beceriler ile kiilerin bilgileri elde edilerek sisteme nüfus etmeye çallr [7]. F. Yan Kanal Saldrlar Yan kanal saldrlar sistemlerin güç analizine, elektromanyetik uygulamalarna ve zamanlanm görevlerine yönelik saldrlardr. Bu saldrlarda asl amaç ifreleme anahtarn ele geçirecek bir casus uygulamay sisteme szdrmaktr. Birçok Akll Sistem maalesef bu saldrlarn sonucunda müteri bilgilerini, kullanm bilgilerini ve ifrelerini kaybetmitir [7]. G. HTML Enjeksiyonu Bu açk, programclarn kodlama srasnda yapt hatal kodlamadan faydalanr. Web yazlmlarmda veri tabanna giren verilerin ya da veri tabanndan çekilen verilerin bir kontrol mekanizmasndan geçirilmemesi aça neden olmaktadr. XSS olarak da bilinen açktan faydalanlarak session ve cookie çalmas yaplr [10]. Uygulamalarda sayfaya gönderilen bir istee bir cevap döndürülmesi mant kullanlr. Sayfaya gönderilen istek 163 sunucuda deerlendirilip bir cevap döndürülür. Ama eer giri yaptnz sayfa kötü amaçl bir url adresine yönlendirildiyse ya da Truva at gibi araçlar yerletirtildiyse aldnz yant beklenenden farkl olacaktr. Bu saldr tipinde amaç web uygulamasna zarar vermek deil daha çok uygulamay ziyaret eden kullanclara erimektir [9]. H. SQL Enjeksiyonu SQL enjeksiyonu veri tabanndan yaplan sorgulama ilemini hedef alan bir saldr eklidir. Bu saldr eklinde sorgulama dili yaps kullanlarak saldr gerçekletirilir [14,15]. Bir web uygulamasnn kullanc ad ve ifre ikilisi veri tabanna SELECT * FROM TABLE_PERSONEL WHERE username = '" +Kullanc + "' AND password= '" +ifre + "' eklinde gönderildiinde ( ) iaretleri içindeki veri bir filtrelemeye tabi tutulmazsa kullancnn buraya yazaca ( OR ''1= ) eklinde bir ifade sorguyu SELECT * FROM TABLE_PERSONEL WHERE username = '' OR ''1=1'' AND Password = '' OR ''1=1'' haline getirir. Bu durumda sorgudan var olan bütün kaytlar dönecektir [14,15]. I. Komut Enjeksiyonu Genellikle komut(shell) enjeksiyon saldrlar SQL enjeksiyon ve XSS saldrlarnn aksine dorudan sunucular hedefleyen bir saldr tipidir. Web uygulamasnn komut satrn kullanarak uzaktan eriimle iletim sistemi, veri taban yönetim sistemi ve sunucudaki bilgilere eriimi hedefler [9]. VI. SONUÇ Bilgi varlklarmzn siber dünyadaki bütünlüklerinin ve doruluklarnn korunabilmesi için siber güvenliin unsurlarnn özümsenmesi büyük önem tamaktadr. Yaplan bu inceleme çalmasnn da gösterdii gibi siber güvenliin salanabilmesi için bilgi varlklar üzerinde bir risk analizi yaplmal, yaplan analizler ve siber süreçlerin geliimi dikkate alnarak mevcut ve olas tehditlerin tespiti yaplmal, tehditler karsnda uygulanmas gereken hazrlk seviyeleri ve çözümleri belirlenerek popüler siber tehdit araçlar konusunda önlem alnmaldr. EKLER Ek A. Siber Tehdit Seviyeleri Ek B. Siber Hazrlk Seviyeleri KAYNAKLAR [1] ALKAN Mustafa, Siber Güvenlik ve Siber Savalar, Siber Güvenlik Siber Savalar TBMM nternet Komisyonu, Mays 2012 [2] EMRE Bâkr, Siber Savalar Balangç, makaleler/siber-savaslar-i/, Aralk 2012 [3] TIKK Eneken, Ten Rules for Cyber Security, Survival: Global Politics and Strategy, Mays 2011,( )

7 [4] CHOO Kim-Kwang Raymond, The cyber threat landscape: Challenges and future research directions, Computers and Security, Kasm 2011, ( ) [5] IN Hoh Peter, KM Young-Gab, LEE Taek, MOON Chang-Joo, JUNG Yoonjung, KM Injung, A Security Risk Analysis Model for Information Systems, Security Risk Analysis Model for Information Systems.pdf, 2011 [6] WLLS David Barnard, ASHENDEN Debi, Securing Virtual Space: Cyber War, Cyber Terror, and Risk,Space and Culture, Mays 2012, ( ) [7] YANG Y., LTTLER Tim, SEZER S., MCLAUGHLN K., WANG H. F., Impact of Cyber-Security Issues on Smart Grid, Innovative Smart Grid Technologies (ISGT Europe),Aralk 2011,( 1 7) [8] JUMRATJAROENVANIT A., TENG-AMNUAY Y., Probability of Attack Based on System Vulnerability Life Cycle, Electronic Commerce and Security, 2008 International Symposium on, Austos 2008, ( ) [9] DWEN-REN Tsai; CHANG A.Y., PECH Liu, HSUAN-CHANG Chen, Optimum Tuning of Defense Settings for Common Attacks on the Web Applications, Security Technology, rd Annual 2009 International Carnahan Conference on,ocak 2009, (89 94) [10] ÇTL Ferhat, HTML Injection Tehlikesi, [11] ÜNVER Mustafa, CANBAY Cafer, Ulusal ve Uluslar Aras Boyutlaryla Siber Güvenlik,EMO- elektrik mühendislii, Mart 2010, (94-103) [12].ALTUNDAL Ömer Faruk, DDoS nedir, ne deildir?, Austos 2012 [13] BODEAU Deborah J., GRAUBART Richard, FABUS-GREENE Jennifer, Improving Cyber Security and Mission Assurance Via Cyber Preparedness (Cyber Prep) Levels, 2010 IEEE Second International Conference on Social Computing (SocialCom), Austos 2010,( ) [14] OWASP, SQL Injection, https://www.owasp.org/index.php/sql_injection, 2010 [15] OWASP Reviewing Code for SQL Injection, https://www.owasp.org/index.php/reviewing_code_for_sql_injec tion, 2010 Seda YILMAZ Gazi Üniversitesi Bilgisayar Bilimleri Bölümünde yüksek lisans eitimine devam etmektedir. Aratrma konular arasnda kablosuz sensor alarda güvenlik, web yazlm güvenlii, siber güvenlik, bilgi ve bilgisayar güvenlii yer almaktadr. eref SAIROLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendislii Bölümü öretim üyesidir. Zeki sistem kimliklendirme, tanma ve modelleme, ve kontrol; yapay sinir alar ve yapay zeka uygulamalar; sezgisel algoritmalar; endüstriyel robotlar; zeki anten analizi ve tasarm; internet, web ve biliim sistemleri ve uygulamalar; yazlm mühendislii; bilgi ve bilgisayar güvenlii; biometri, elektronik ve mobil elektronik imza ve açk anahtar altyaps; kötücül ve casus yazlmlar gibi konularda çalmaktadr. 50 nin üzerinde SCI tarafndan taranan uluslar aras dergilerde yaynlanm makalesi, 50 nin üzerinde ulusal dergilerde yaynlanm makalesi, 100 ün üzerinde uluslar aras konferans ve sempozyum bildirisi ile ulusal sempozyum, konferans ve çaltaylarda sunulmu100 e yakn bildirisi bulunmaktadr. 3 adet alnm patenti vardr. 5 adet yaynlanm kitab, 2 adet kitapta bölüm yazarl bulunmaktadr. 4 kitabn da editörlüünü yapmtr. Ulusal ve uluslar aras pek çok proje yürütmü ve konferanslar düzenlemi olup akademik çalmalarna devam etmektedir. 164

8 EK A TABLO 1 SBER TEHDT SEVYELER [13] Seviye Saldrgan Tipleri Saldrgan Hedef/Amac Yöntemleri 1.Seviye (Siber Vandalizm) -Küçük saldrgan gruplar -Kurum organizasyon yapsn bozmak -tibarn zedelemek -Hassas verilere erimek -Giri denemeleri gerçekletirmek -Genel eriime sahip sistemler üzerindeki dosyalar hedef almak -A yapsna yönelik keif saldrlar yapmak -Kurum çalanlarna yönelik sosyal mühendislik faaliyetleri uygulamak 2.Seviye (Siber Hrszlk) -Bireysel ya da küçük saldrgan gruplar -Siyasi-ideolojik amaçlar -Endüstiriyel casusluk -Kar edinme -Kurum içi yardm ile fiziksel eriim salama -Siber saldr için kullanlan bilgilere açk kaynaktan eriim -Veri trafiini izleme -Bilgi sistem cihazlarn çalma -D bilgi sistemlerini ve alar izleme -IIS balantlarna erimek için açklardan ayarlanma 3.Seviye (Siber Gözetleme) -Büyük saldrgan gruplar -Sofistik terör örgütleri -Profesyonel organize suç örgütleri -Siber kaynaklar elde etmek -Genel altyap bilgisine sahip olmak -Büyük çapl saldrlara temel olacak verileri elde etmek -Veri transferini kolaylatrmak için örgütsel yapya casus kod parçalar yerletirmek -Dahili alara genel amaçl bilgi toplayclar ekleme -Haritalama ve organizasyon alarn tarama -Bilgi sistem ortamlar ve operasyonlara keif gerçekletirme -Yaygn kullanlan yazlm ele geçirme -Hedefli sfr gün saldrlar gerçekletirme -Yetkili kiilerin verilerini ele geçirme 4.Seviye (Siber Casusluk) -Profesyonel örgütleri istihbarat -Ülkelerin özel misyon ve programlar -Sahte donanm tedarik zinciri ekleme -Oturum bilgisini ele geçirme -zleme içeriklerini kurumsal bilgi sistemleri ve alar üzerine yükleme -Örgüt içine casus yerletirilmesi -Ana bilgisayarlar ve kritik noktalar hedefleme -Sfr gün saldrlaryla kurumsal bilgi sistemlerini hedefleme -Hedef kuruluun ISSini hedefleyen, kurulu tarafndan kullanlmasn salamak üzere kötü amaçl yazlmlar tasarlama -Kablosuz alglayclar hedef yap içine gizlice eklemek 5.Seviye (Siber Sava) -Terörist gruplar -Hedefin bilgi altyapsn yok etmek -Kritik bilgi sistem bileenleri ve ilevlerini hedef alma -Tasarm, üretim ve/veya datm bileenlerini kullanarak bilinen organizasyonu tehlikeye atmak -ç, d ve tedarik zinciri saldrn koordineli ekilde kullanarak kurulua saldrlar düzenlemek -Kuruluun tedarik zincirine kötü niyetli yazlmlar enjekte ederek yanl-açk organizasyonlar yaratmak -ISSe yanl ama inandrc veri enjekte etmek -ISS içine sistem yaplandrmalarna dayal özel, sradan olmayan, kötü amaçl yazlm eklemek -Kablosuz iletiim sistemine eriim salamak -Kurulu içindeki ayrcalkl pozisyonlara casus yerletirilmek 165

9 EK B TABLO 2 HAZIRLIK SEVYELER [13] Seviye Amaç Tedbirler Çözümler 1.Seviye (Çevre Savunmas) -D çevreden gelecek saldrlara kar genel hazrlk -Ticari güvenlik ürünleri ve masaüstü uygulamalar -Güvenlik duvar oluturmak ve saldr tespiti yapmak -Kimlik dorulamas yapmak -E-posta sunucular ve istemci sistemlerine anti-virüs yazlmlar yüklenmesi -Denetim günlüü ile açklar ve çevre sistemlerini izlemek 2.Seviye (Kritik Bilgileri Koruma) -Kritik yada hassas verilere eriimi engellemek -Gelimi kimlik dorulama -Eriim kontrol sistemleri -ifreleme -Kritik verilerin bamsz sistemlerde saklanmas -D ve iç sistemler arasnda güvenilir ifreli uygulamalarn kullanm (SSL, VPNs) -Kurumsal alarda ayrlm ve arndrlm bölge oluturulmas -Tanabilir sistemlerin (dizüstü bilgisayarlar, fla sürücüler, vb) iç aa yeniden balanmadan önce taranmas -Kötü niyetli iç eriimleri önlemek için kritik sistemlere güçlü bir fiziksel güvenlik kontrolünün oluturulmas -Periyodik açk arama ve bilgi savunma ayarlarnn yaplmas -Riskli kullanc davranlarn daha iyi kontrol edebilmek için masaüstü bilgisayarlarnn sanallatrlmas -Tasarm/mimariyi ek güvenlik yazlmlar ile gelitirmek 3.Seviye (Farkndalk) -Bilgi sistem altyapsn korumak -Penetrasyon testleri -Saldrlar alglamak için kritik noktalara alclar datmak -Anormal koullar ve sra d aklar izlemek için a trafiini analiz etmek -çeriden çkan dalm izlemek -Siber ve fiziksel eriim analizi yapmak -Yasad veri aktarm için çevre iletim kanallarn izleme 4.Seviye (Mimari Esneklik) -Saldr geçmiini incelemek -Bilgi sistem altyapsnn yedeklenmesi -Eriimlerin snrlandrlmas -Saldrlar karsnda esnek bir mimari oluturulmas -Kritik bilgi sistemlerine güçlü eriimler kullanmak -ç yapy kontrol etmek ve yeniden konfigürasyonlar hzl bir ekilde yapmak için sistemi alt bölümlere bölmek -Sipari ve tedarik zinciri arasndaki süreyi en aza indirmek -Kuruludaki yaplara fiziksel güvenlik uygulamak (Penetrasyon Testi) -Güvenilir aygtlar kullanmak -Sk sk yazlm yaplandrmalarnda küçük deiiklikler yapmak 5.Seviye (Çeviklik) -Direk organizasyon yapsn hedef alan saldrlara hazrlk -Sistemlerin mümkün olduunca bamsz tasarlanmas -Esnek ve uyarlanabilir mimari seçilmesi -Anahtar bileenleri için birden çok tedarikçi kullanmak -Kurulu adna kritik bileenleri güvenilir araclar yoluyla elde etmek -Penetrasyon testlerini kullanmak -Hizmetleri sanallatrmak -Periyodik olarak saldrgan yeteneini azaltmak için kritik ilevleri yeniden olutumak -Gelecekteki saldrlara cevap verebilmek için yakn zamanl saldrlarn yapsal incelemesini ve analizini yapmak 166

Bölüm 8 Ön Ürün ve Hzl Uygulama Gelitirme. 8lk Kullanc Tepkileri. Dört Çeit Ön Ürün. Ana Konular. Yamal Ön Ürün. Ön Ürün Gelitirme

Bölüm 8 Ön Ürün ve Hzl Uygulama Gelitirme. 8lk Kullanc Tepkileri. Dört Çeit Ön Ürün. Ana Konular. Yamal Ön Ürün. Ön Ürün Gelitirme Bölüm 8 Ön Ürün ve Hzl Uygulama Gelitirme Sistem Analiz ve Tasarm Sedat Telçeken 8lk Kullanc Tepkileri Kullanclardan tepkiler toplanmaldr Üç tip vardr Kullanc önerileri De0iiklik tavsiyeleri Revizyon planlar

Detaylı

Proje Döngüsünde Bilgi ve. Turkey - EuropeAid/126747/D/SV/TR_ Alina Maric, Hifab 1

Proje Döngüsünde Bilgi ve. Turkey - EuropeAid/126747/D/SV/TR_ Alina Maric, Hifab 1 Proje Döngüsünde Bilgi ve letiim Turkey - EuropeAid/126747/D/SV/TR_ Alina Maric, Hifab 1 Proje Döngüsünde Bilgi ve letiim B: Ana proje yönetimi bilgi alan B: Tüm paydalara ulamak ve iletiim kurmak için

Detaylı

SOSYAL GÜVENLK KURMUNUN YAPISI VE LEY. Sosyal Güvenlik Kurumu Bakanl Strateji Gelitirme Bakan Ahmet AÇIKGÖZ

SOSYAL GÜVENLK KURMUNUN YAPISI VE LEY. Sosyal Güvenlik Kurumu Bakanl Strateji Gelitirme Bakan Ahmet AÇIKGÖZ SOSYAL GÜVENLK KURMUNUN YAPISI VE LEY Sosyal Güvenlik Kurumu Bakanl Strateji Gelitirme Bakan Ahmet AÇIKGÖZ KURUMUN AMACI ve GÖREVLER' Sosyal sigortalar ile genel salk sigortas bakmndan kiileri güvence

Detaylı

1 letme Dönü ümü ve Planlamas Hizmetleri

1 letme Dönü ümü ve Planlamas Hizmetleri Hizmet Tan letme Dönüümü ve s Hizmetleri SAP letme Dönüümü ve s Hizmetleri, rekabet avantaj salamak üzere Lisans Alan inovasyonunu ve dönüümünü kolaylarmay amaçlayan danmanlk ve örnekleme hizmetleri sunar.

Detaylı

MER A YLETRME ve EROZYON ÖNLEME ENTEGRE PROJES (YENMEHMETL- POLATLI)

MER A YLETRME ve EROZYON ÖNLEME ENTEGRE PROJES (YENMEHMETL- POLATLI) MER A YLETRME ve EROZYON ÖNLEME ENTEGRE PROJES (YENMEHMETL- POLATLI) I- SORUN Toprak ve su kaynaklarnn canllarn yaamalar yönünden tad önem bilinmektedir. Bu önemlerine karlk hem toprak hem de su kaynaklar

Detaylı

novasyon KalDer zmir ubesi 8. Mükemmellii Aray Sempozyomu zmir, 18 Nisan 2007 irin Elçi Technopolis Türkiye Direktörü Teknoloji Yönetim Dernei Bakan

novasyon KalDer zmir ubesi 8. Mükemmellii Aray Sempozyomu zmir, 18 Nisan 2007 irin Elçi Technopolis Türkiye Direktörü Teknoloji Yönetim Dernei Bakan novasyon KalDer zmir ubesi 8. Mükemmellii Aray Sempozyomu zmir, 18 Nisan 2007 irin Elçi Technopolis Türkiye Direktörü Teknoloji Yönetim Dernei Bakan novasyon Ekonomik ve toplumsal fayda yaratmak için ürünlerde,

Detaylı

'DARE PERFORMANS HEDEF' TABLOSU

'DARE PERFORMANS HEDEF' TABLOSU !nsanl"n Geliimine Yönelik Katma De"eri Yüksek Ürün ve Hizmet Yaratmak 2011 ylna kadar üretilen aratrmalara, projeleri ve alnan patent saylarn % 20 arttrmak üzere laboratuvarlar kurmak ve akreditasyonlarn

Detaylı

Belirli Gerilim Snrlar Dahilinde Kullanlmak Üzere Tasarlanm Elektrikli Teçhizat ile lgili Yönetmelik (73/23/AT)

Belirli Gerilim Snrlar Dahilinde Kullanlmak Üzere Tasarlanm Elektrikli Teçhizat ile lgili Yönetmelik (73/23/AT) Belirli Gerilim Snrlar Dahilinde Kullanlmak Üzere Tasarlanm Elektrikli Teçhizat ile lgili Yönetmelik (73/23/AT) BRNC BÖLÜM Amaç, Kapsam, Dayanak, Tanmlar Amaç : Madde 1 Bu Yönetmeliin amac; Yönetmelik

Detaylı

SÜREÇLERNDE RFID UYGULAMALARI. RFIDTURKEY - Türkiye'nin RFID Merkezi

SÜREÇLERNDE RFID UYGULAMALARI. RFIDTURKEY - Türkiye'nin RFID Merkezi SÜREÇLERNDE RFID UYGULAMALARI RFID nedir? RFID (Radio Frequency Identification): Radyo-frekans dalgalar$ üzerinden veri ta&$mas$ yaparak kontrollü bir ortamda hareket eden veya sabit duran cisimleri otomatik

Detaylı

Elektromanyetik Uyumluluk Yönetmelii (89/336/AT)

Elektromanyetik Uyumluluk Yönetmelii (89/336/AT) Sanayi ve Ticaret Bakanlndan: Elektromanyetik Uyumluluk Yönetmelii (89/336/AT) BRNC BÖLÜM Amaç, Kapsam, Dayanak, Tan+mlar Amaç Madde 1 Bu Yönetmeliin amac; radyokomünikasyon ile telekomünikasyon ve elektrikli

Detaylı

T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı. İÇ KONTROL ve RİSK YÖNETİMİ 1 İÇ İÇ KONTROL

T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı. İÇ KONTROL ve RİSK YÖNETİMİ 1 İÇ İÇ KONTROL T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlğ İÇ KONTROL ve RİSK YÖNETİMİ 1 İÇ İÇ KONTROL EYLÜL 2015 1-) İç Kontrol Nedir? Üniversite varlklarnn korunmas, kurumsal ve yasal düzenlemelere

Detaylı

KURUMSAL T BAR YÖNET M PROF. DR. HALUK GÜRGEN

KURUMSAL T BAR YÖNET M PROF. DR. HALUK GÜRGEN KURUMSAL T BAR YÖNET M PROF. DR. HALUK GÜRGEN KURUMSAL T BAR tibar alglamalardan oluur. Kurumsal itibar, bir kuruma yönelik her türlü alglamann bütünüdür. Kurumsal itibar; sosyal ortaklarn kurulula ilgili

Detaylı

Sigorta irketlerinin Yaps ve Aktüerin Rolü. Aktüerler Derneği Nisan 2010

Sigorta irketlerinin Yaps ve Aktüerin Rolü. Aktüerler Derneği Nisan 2010 Sigorta irketlerinin Yaps ve Aktüerin Rolü Aktüerler Derneği Nisan 2010 Türkiye de sigortaclk ve bireysel emeklilik sektörü RKET SAYISI - NUMBER OF COMPANY 2006 2007 2008 Hayat D - Non Life (Alt adedi

Detaylı

BASIN YAYIN VE HALKLA L K LER UBE MÜDÜRLÜ Ü

BASIN YAYIN VE HALKLA L K LER UBE MÜDÜRLÜ Ü BASINYAYINVEHALKLALKLERUBEMÜDÜRLÜÜ ÝLÝÞKÝLER ÞUBE MÜDÜRLÜÐÜ Yetki,GörevveSorumluluklar YasalDayanak Büyükehirbelediyesininçalmalarnnbasn,yaynaraçlaryardmyla kamuoyunaetkilibirekildeduyuruluptantlmasnsalamakvehalkla

Detaylı

5. Öneri ve Tedbirler

5. Öneri ve Tedbirler Öneri ve Tedbirler 5.ÖneriveTedbirler Kurumsal düzeyde hizmet kalitesinin artrlmas için Bütünleik Yönetim Sistemleri kapsamnda kalite güvence belgelerinin alnmas ve personel verimliliinin gelitirilmesine

Detaylı

Matematiksel denklemlerin çözüm yöntemlerini ara t r n z. 9. FORMÜLLER

Matematiksel denklemlerin çözüm yöntemlerini ara t r n z. 9. FORMÜLLER ÖRENME FAALYET-9 AMAÇ ÖRENME FAALYET-9 Gerekli atölye ortam ve materyaller salandnda formülleri kullanarak sayfada düzenlemeler yapabileceksiniz. ARATIRMA Matematiksel denklemlerin çözüm yöntemlerini aratrnz.

Detaylı

PERFORMANS BLGLER GENEL SEKRETERLK PERFORMANS HEDEFLER TABLOSU

PERFORMANS BLGLER GENEL SEKRETERLK PERFORMANS HEDEFLER TABLOSU PERFORMANS BLGLER GENEL SEKRETERLK PERFORMANS HEDEFLER TABLOSU AMAÇ - 1 nsanln geliimine yönelik katma deeri yüksek ürün ve hizmet yaratmak HEDEF (1.6) 2009 ylna kadar deer yaratan bilimsel ara$trma ve

Detaylı

Online Bilimsel Program Yönetici K lavuzu

Online Bilimsel Program Yönetici K lavuzu Online Bilimsel Program Yönetici Klavuzu Bu belgedeki bilgiler, ekiller ve program ilevi önceden haber verilmeksizin deitirilebilir. Tersi belirtilmedikçe, burada örnek olarak ad geçen kiiler, adresler,

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

ÖNCE BEN OKU WorkCentre 7300 Serisi Fiery Yüklemesi

ÖNCE BEN OKU WorkCentre 7300 Serisi Fiery Yüklemesi ÖNCE BEN OKU WorkCentre 7300 Serisi Fiery Yüklemesi Bu belgede WorkCentre 7300 Serisi için Fiery A Denetleyicisi nin nasl yüklenecei ve kurulaca açklanmaktadr. A ortamnz ve çalma eklinize uygun admlar

Detaylı

T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı. İÇ KONTROL ve RİSK YÖNETİMİ 2 İÇ RİSK YÖNETİMİ

T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı. İÇ KONTROL ve RİSK YÖNETİMİ 2 İÇ RİSK YÖNETİMİ T.C. YALOVA ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlğ İÇ KONTROL ve RİSK YÖNETİMİ 2 İÇ RİSK YÖNETİMİ EYLÜL 2015 1-) Risk Yönetimi Nedir? Üniversitemizde, risk olarak tanmlanan muhtemel olumsuz olay

Detaylı

zmir Büyük ehir Belediyesi Ba kanl k Makam na ve belediyemizi ziyarete gelen yabanc ülke temsilcilerine gerekti inde tercümanl k hizmeti vermek.

zmir Büyük ehir Belediyesi Ba kanl k Makam na ve belediyemizi ziyarete gelen yabanc ülke temsilcilerine gerekti inde tercümanl k hizmeti vermek. ABVEDILKLERUBEMÜDÜRLÜÜ DIÞ ÝLÝÞKÝLER ÞUBE MÜDÜRLÜÐÜ Yetki,GörevveSorumluluklar zmirbüyükehirbelediyesi'ninuluslararaslikilerinidüzenlemek. zmirbüyükehirbelediyesibünyesindeyeralanbirimlereavrupabirliiveçeitli

Detaylı

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas Cengiz Tepe 1 Hatice Sezgin 1, Elektrik Elektronik Mühendislii Bölümü, Ondokuz May#s

Detaylı

Yaz m Testi Sürecine TEC in (Test Expert Committee) Katk lar TEC Contributions to the Software Testing Process

Yaz m Testi Sürecine TEC in (Test Expert Committee) Katk lar TEC Contributions to the Software Testing Process Yazm Testi Sürecine TEC in (Test Expert Committee) Katklar TEC Contributions to the Software Testing Process Mustafa Namdar Turkcell Teknoloji Ararma & Gelitirme A.. 41470, Gebze-KOCAEL mustafa.namdar@turkcellteknoloji.com.tr

Detaylı

Yavuz HEKM. Egekons Prefabrike Metal Yap San. Tic. Ltd.!ti. ve. Hekim Gemi n$a A.!. Firmalarnn Kurucusu ve Yönetim Kurulu Ba$kan.

Yavuz HEKM. Egekons Prefabrike Metal Yap San. Tic. Ltd.!ti. ve. Hekim Gemi n$a A.!. Firmalarnn Kurucusu ve Yönetim Kurulu Ba$kan. Yavuz HEKM Egekons Prefabrike Metal Yap San. Tic. Ltd.!ti. ve Hekim Gemi n$a A.!. Firmalarnn Kurucusu ve Yönetim Kurulu Ba$kan. 8. Mükemmelli+i Aray$ Sempozyumu Ana Tema, Yerellikten Küresellie EGE Oturum

Detaylı

Biliim ve novasyon. S. ahin Tulga Genel Müdür HP Türkiye

Biliim ve novasyon. S. ahin Tulga Genel Müdür HP Türkiye Biliim ve novasyon S. ahin Tulga Genel Müdür HP Türkiye novasyon page 2 DONDURMASI DONDURMASI DONDURMASI DONDURMASI DÜNYANIN NYANIN NYANIN NYANIN EN EN EN EN TAZE TAZE TAZE TAZE DONDURMA Tanm Ticari Getirisi

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

8. MÜKEMMELL!"! ARAYI& SEMPOZYUMU

8. MÜKEMMELL!! ARAYI& SEMPOZYUMU 8. MÜKEMMELL!"! ARAYI& SEMPOZYUMU Salkta Kalite Uygulamalar 16:30 18:00!zmir ÖZLEM YILDIRIM Vehbi Koç Vakf Salk Kurulu8lar Sürekli Kalite Geli8tirme Müdürü Ö. Yldrm, D. V. Yiit, Ö. Ouz 1 KAPSAM Vehbi Koç

Detaylı

KURUMSAL YÖNET M VE YATIRIMCI LER PORTALI HRAÇÇI PORTAL ÜYEL K LEMLER KILAVUZU

KURUMSAL YÖNET M VE YATIRIMCI LER PORTALI HRAÇÇI PORTAL ÜYEL K LEMLER KILAVUZU KURUMSAL YÖNETM VE YATIRIMCI LER PORTALI HRAÇÇI PORTAL ÜYELK LEMLER KILAVUZU 2012 çerik Bilgileri 1. HRAÇÇI RKET PORTAL KATILIM SÜREC...3 2. RKET KULLANICISI PORTAL KAYIT LEMLER...6 2 / 12 1. HRAÇÇI RKET

Detaylı

Anketler ne zaman kullanlr? Ünite 6 Anketlerin Kullanm. Temel Konular. Soru Tipleri. Açk-uçlu ve kapal anketler. Anketler. Anketler de0erlidir, e0er;

Anketler ne zaman kullanlr? Ünite 6 Anketlerin Kullanm. Temel Konular. Soru Tipleri. Açk-uçlu ve kapal anketler. Anketler. Anketler de0erlidir, e0er; Ünite 6 Anketlerin Kullanm Sistem Analiz ve Tasarm Sedat Telçeken Anketler ne zaman kullanlr? Anketler de0erlidir, e0er; Organizasyonun elemanlar geni/ olarak da0lm/sa Birçok eleman projede rol almaktaysa

Detaylı

Uzaktan heberle#meyle pompa kontrolü çözümü

Uzaktan heberle#meyle pompa kontrolü çözümü Uzaktan heberle#meyle pompa kontrolü çözümü Phoenix Contact Elektronik Tic. Ltd. #ti. K#s#kl# Mah. Han#m Seti Sok. No:38/A 34692 B. Çaml#ca - Üsküdar #stanbul/türkiye Mersis:0729002180800018 +90 216 481

Detaylı

Mali Yönetim ve Denetim Dergisinin May s-haziran 2008 tarihli 50. say nda yay nlanm r.

Mali Yönetim ve Denetim Dergisinin May s-haziran 2008 tarihli 50. say nda yay nlanm r. HURDAYA AYRILAN VARLIKLARIN MUHASEBELELMELER VE YAPILAN YANLILIKLAR Ömer DA Devlet Muhasebe Uzman info@omerdag.net 1.G Kamu idarelerinin kaytlarnda bulunan tarlar ile maddi duran varlklar doalar gerei

Detaylı

H20 PANEL S STEM Her tür projeye uygun, güvenilir, sa lam ekonomik kolon ve perde kal b

H20 PANEL S STEM Her tür projeye uygun, güvenilir, sa lam ekonomik kolon ve perde kal b H20 PANEL SSTEM Her tür projeye uygun, güvenilir, salam ekonomik kolon ve perde kalb 1 2 çindekiler H20 Panel Sistem 4 Kalp sistemleri içinde H20 Panel 6 Tamamlanm örnek projeler 8 Sistem Elemanlar 3 H20

Detaylı

Eti de TPM ve Kazandrdklar ET RKETLER GRUBU ET RKETLER GRUBU Bisküvi, Kek ve Çikolata alannda 315 çeit ürün 5 ayr üretim tesisi 200.000 ton/yl üretim Toplam 580 milyon USD yllk sat cirosu 190.000 sat noktas

Detaylı

OKUL ÖNCES E M KURUMLARINDA ÇALI AN ANASINIFI ÖZET

OKUL ÖNCES E M KURUMLARINDA ÇALI AN ANASINIFI ÖZET OKUL ÖNCES EM KURUMLARINDA ÇALIAN ANASINIFI RETMENLERLE MÜZK ÖRETMENLERN MÜZK ÇALIMALARINA N TUTUM VE YETERLKLERN KARILATIRILMASI ÖZET r. Gör. Dr. lknur ÖZAL GÖNCÜ GÜMEF. ÇGEB.Okul Öncesi EABD. Okul öncesi

Detaylı

Mustafa ALTUNDAL DS 2. Bölge Müdürü. 22-24 Mart 2010-AFYON DÜNYA SU GÜNÜ 1 / 17

Mustafa ALTUNDAL DS 2. Bölge Müdürü. 22-24 Mart 2010-AFYON DÜNYA SU GÜNÜ 1 / 17 Mustafa ALTUNDAL DS 2. Bölge Müdürü 22-24 Mart 2010-AFYON DÜNYA SU GÜNÜ 1 / 17 Bilindii gibi, taknlar doal bir olay olmakla beraber ekonomi ve toplum yaam üzerinde olumsuz etkileri fazla olan doal bir

Detaylı

GENEL DURUM. GERÇEKLE T R LEN FAAL YETLER ve PROJELER 1. SOSYAL YARDIMLAR

GENEL DURUM. GERÇEKLE T R LEN FAAL YETLER ve PROJELER 1. SOSYAL YARDIMLAR GENELDURUM Türk Kzlay Sosyal Hizmetler Müdürlüü; olaan ve olaanüstü durumlarda, yerel, ulusal ve uluslararas düzeyde insan onurunu korumak amac ile toplumdaki savunmasz ve incinebilir nüfus gruplarnn sorunlarn

Detaylı

DOKTORA E TMNDE DANIMAN

DOKTORA E TMNDE DANIMAN DOKTORA E TMNDE DANIMAN Prof. Dr. Nee Atabey DEÜ Tp Fakültesi Tbbi Biyoloji ve Genetik Anabilim Dal Ö"retim Üyesi DEÜ Tp Fakültesi Dekan Yard., &zmir PhD e"itimi hedefleri Danmann nitelikleri Danmann bilimsel

Detaylı

HAREKETL BASINÇ YÜKLEMES ALTINDAK HDROLK SLNDRN DNAMK ANALZ

HAREKETL BASINÇ YÜKLEMES ALTINDAK HDROLK SLNDRN DNAMK ANALZ 12. ULUSAL MAKNA TEORS SEMPOZYUMU Erciyes Üniversitesi, Kayseri 09-11 Haziran 2005 HAREKETL BASINÇ YÜKLEMES ALTINDAK HDROLK SLNDRN DNAMK ANALZ Kutlay AKSÖZ, Hira KARAGÜLLE ve Zeki KIRAL Dokuz Eylül Üniversitesi,

Detaylı

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU 1 OCAK - 31 MART 2007 ARA HESAP DÖNEMNE AT FNANSAL TABLOLAR VE NCELEME RAPORU ARA DÖNEM FNANSAL TABLOLAR HAKKINDA NCELEME RAPORU Yap Kredi

Detaylı

YAYINA HAZIRLAYAN ERKAN KARAARSLAN

YAYINA HAZIRLAYAN ERKAN KARAARSLAN YAYINAHAZIRLAYAN ERKANKARAARSLAN 1 i İç Kontrol Mevzuatı ii TEMMUZ/2012 iii İç Kontrol Mevzuatı iv ÇNDEKLER 1. KAMUMALÎYÖNETMVEKONTROLKANUNU 1 2. ÇKONTROLVEÖNMALÎKONTROLELKNUSULVEESASLAR 13 3. STRATEJGELTRMEBRMLERNNÇALIMAUSULVEESASLARI

Detaylı

T.C. BABAKANLIK HAZNE MÜSTEARLII 2009 YILI AKTÜERLK SINAVLARI BAVURU VE UYGULAMA KILAVUZU

T.C. BABAKANLIK HAZNE MÜSTEARLII 2009 YILI AKTÜERLK SINAVLARI BAVURU VE UYGULAMA KILAVUZU T.C. BABAKANLIK HAZNE MÜSTEARLII 2009 YILI AKTÜERLK SINAVLARI BAVURU VE UYGULAMA KILAVUZU 1. GENEL BLGLER, TEMEL LKE VE KURALLAR 1.1. 2009 yl aktüerlik snavlar (2009-AS) aadaki tarihlerde yaplacaktr: Birinci

Detaylı

V.A.D. Yaklamnn avantajlar. Ünite 9 Veri Ak Diagramlarnn Kullanm. Ana Konular. Temel semboller. Harici Varlklar. Veri Ak Diagramlar

V.A.D. Yaklamnn avantajlar. Ünite 9 Veri Ak Diagramlarnn Kullanm. Ana Konular. Temel semboller. Harici Varlklar. Veri Ak Diagramlar V.A.D. Yaklamnn avantajlar Ünite 9 Veri Ak Diagramlarnn Kullanm Sistem Analiz ve Tasarm Sedat Telçeken Verinin hareketinin hikayeletirilmesine nazaran 4 avantaj mevcuttur. Teknik uygulamann gerçekletirilmesinden

Detaylı

Sigortac tazminatn ödedii sigortal maln sahibi olur. Sigortacnn bu ekilde sahip olduu mallarn satndan elde ettii gelire ne ad verilir?

Sigortac tazminatn ödedii sigortal maln sahibi olur. Sigortacnn bu ekilde sahip olduu mallarn satndan elde ettii gelire ne ad verilir? SORU 1: Aadaki sigorta türlerinden hangisi sigorta snflandrmas bakmndan dierlerine göre farkllk arz etmektedir? A) Kasko Sigortas B) Yangn Sigortas C) Nakliyat Sigortas D) Makine Montaj Sigortas E) Trafik

Detaylı

yurdugul@hacettepe.edu.tr VB de Veri Türleri 1

yurdugul@hacettepe.edu.tr VB de Veri Türleri 1 yurdugul@hacettepe.edu.tr 1 VB de Veri Türleri 1 Byte 1 aretsiz tamsay Integer 2 aretli Tamsay Long 4 aretli Tamsay Single 4 Gerçel say Double 8 Gerçel say Currency 8 Gerçel say Decimal 14 Gerçel say Boolean

Detaylı

Asansör Yönetmelii ( 95/16/AT ) BRNC BÖLÜM Amaç, Kapsam, Dayanak ve Tanmlar Amaç Madde 1 Bu Yönetmeli"in amac; mar Kanunu ve buna ba"l imar

Asansör Yönetmelii ( 95/16/AT ) BRNC BÖLÜM Amaç, Kapsam, Dayanak ve Tanmlar Amaç Madde 1 Bu Yönetmeliin amac; mar Kanunu ve buna bal imar Asansör Yönetmelii ( 95/16/AT ) BRNC BÖLÜM Amaç, Kapsam, Dayanak ve Tanmlar Amaç Madde 1 Bu Yönetmeli"in amac; mar Kanunu ve buna ba"l imar yönetmeliklerine göre in'a edilen binalarda, insan ve yük ta'masnda

Detaylı

BÝLGÝ TEKNOLOJÝLERÝ DAÝRESÝ BAÞKANLIÐI B LG LEM VE VER YÖNET M UBE MÜDÜRLÜ Ü

BÝLGÝ TEKNOLOJÝLERÝ DAÝRESÝ BAÞKANLIÐI B LG LEM VE VER YÖNET M UBE MÜDÜRLÜ Ü BilgiTeknolojileriDairesiBakanl BÝLGÝ TEKNOLOJÝLERÝ DAÝRESÝ BAÞKANLIÐI BLGLEMVEVERYÖNETMUBEMÜDÜRLÜÜ Yetki,GörevveSorumluluklar zmir Büyükehir Belediyesi merkez ve d müdürlükleri ile bal kurulularnilgilibirimleriyleibirliiyaparakbilgiilemsisteminikurmak,

Detaylı

YÜKSEKÖRETM KURULU BAKANLII YÜKSEKÖRETM KURUMLARI FAALYET RAPORU HAZIRLAMA REHBER

YÜKSEKÖRETM KURULU BAKANLII YÜKSEKÖRETM KURUMLARI FAALYET RAPORU HAZIRLAMA REHBER YÜKSEKÖRETM KURULU BAKANLII YÜKSEKÖRETM KURUMLARI FAALYET RAPORU HAZIRLAMA REHBER 2007 YILI..ÜNVERSTES FAALYET RAPORU (BRMLER ÇN FAKÜLTE/YO/MYO/ENSTTÜ/DARE BAKANLII/HUKUK MÜAVRL) 2 ÇNDEKLER ÜST YÖNETC

Detaylı

FAALİYET RAPORU 2011 MALİ YILI

FAALİYET RAPORU 2011 MALİ YILI TÜİK FAALİYET RAPORU 2011 MALİ YILI TÜRKİYE İSTATİSTİK KURUMU TÜİK FAALİYET RAPORU 2011 MALİ YILI Yayın içeriğine yönelik sorularınız için Strateji Geliştirme Daire Başkanlığı Strateji ve Kalite Grubu

Detaylı

VE SÜRDÜRÜLEB L R YEK UYGULAMALARI

VE SÜRDÜRÜLEB L R YEK UYGULAMALARI YENLENEBLR ENERJ KAYNAKLARI MALYET ANALZ VE SÜRDÜRÜLEBLR YEK UYGULAMALARI Ömer Faruk ERTURUL omerfarukertugrul@gmail.com TEA 16. letim Tesis ve letme Grup Müdürlüü, Batraman Yolu Üzeri 2. km. 72070, Batman

Detaylı

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

BÖLÜM 7. SMB0 Durum bitleri : Özel haf za bayt' 0 (SM0.0...SM0.7) programlarda kolayl k sa layacak 8 bit' e

BÖLÜM 7. SMB0 Durum bitleri : Özel haf za bayt' 0 (SM0.0...SM0.7) programlarda kolayl k sa layacak 8 bit' e BÖLÜM. 1 - Özel dahili röleler (Special memory ) - SM : Özel dahili rölelere özel hafza bitleri de denilmektedir. Özel hafza bitleri, CPU ile program arasnda iletiim salayarak çeitli kontrol fonksiyonlarn

Detaylı

YAPI KRED EMEKLLK A.. 1 OCAK - 31 MART 2010 HESAP DÖNEMNE AT FNANSAL TABLOLAR VE FNANSAL TABLOLARA LKN AÇIKLAYICI DPNOTLAR

YAPI KRED EMEKLLK A.. 1 OCAK - 31 MART 2010 HESAP DÖNEMNE AT FNANSAL TABLOLAR VE FNANSAL TABLOLARA LKN AÇIKLAYICI DPNOTLAR 1 OCAK - 31 MART 2010 HESAP DÖNEMNE AT FNANSAL TABLOLAR VE 1 31 MART 2010 TARH TBARYLE DÜZENLENEN FNANSAL TABLOLARIMIZA LKN BEYANIMIZ liikte sunulan 31 Mart 2010 tarihi itibariyle düzenlediimiz finansal

Detaylı

Kpss 2014 E?itim Bilimleri Dvd Seti

Kpss 2014 E?itim Bilimleri Dvd Seti KPSS Ö?retmen Adaylar? Görüntülü E?itim Seti 58 DVD + Rehberlik Kitab? GÜNCEL Kpss E?itim Bilimleri Dvd Seti Tüm Dersler Kpss 2014 E?itim Bilimleri Dvd Seti Kpss 2014 E?itim Bilimleri Dvd Seti 58 Dvd Derecelendirme:Henüz

Detaylı

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU 1 OCAK - 30 EYLÜL 2006 ARA HESAP DÖNEMNE AT MAL TABLOLAR VE SINIRLI DENETM RAPORU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM

Detaylı

T.C KÜLTÜR VE TURZM BAKANLII Strateji Gelitirme Bakanl!"! (1. sayfa) ZEYLNAME

T.C KÜLTÜR VE TURZM BAKANLII Strateji Gelitirme Bakanl!! (1. sayfa) ZEYLNAME (1. sayfa) ZEYLNAME Türkiye Kültür Portal! Altyap!s!n!n Oluturulmas! ve Portal Uygulama Yaz!l!mlar!n!n Temin Edilmesi ihalesi 03/07/2009 Cuma gününe ertelenmitir. Teknik :artnamenin 6.(2). Maddesi Portal

Detaylı

AMEL YATHANEDE KULLANILAN HASSAS C HAZ VE CERRAH ALETLER N

AMEL YATHANEDE KULLANILAN HASSAS C HAZ VE CERRAH ALETLER N AMELYATHANEDE KULLANILAN HASSAS CHAZ VE CERRAH ALETLERN YENDEN KULLANIMA HAZIRLANMASINDA MERKEZ STERZASYON ÜNTES ÇALIANLARININ SORUMLULUKLARI Firdevs TABAK*, lknur NANIR** *Acbadem Kozyata Hastanesi, Merkezi

Detaylı

irketlerde Kriz Yönetimi

irketlerde Kriz Yönetimi thinking growth * connected with client issues irketlerde Kriz Yönetimi Hüsnü Can Dinçsoy PricewaterhouseCoopers Dan manlk Hizmetleri, Ortak 18 Nisan 2007 *connectedthinking çindekiler PwC Kriz Yönetimi

Detaylı

1) Ekonominin Genel Durumu ve Piyasalar:

1) Ekonominin Genel Durumu ve Piyasalar: 01/01/2005-30/06/2005 DÖNEMNE LKN YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU FAALYET RAPORU 1) Ekonominin Genel Durumu ve Piyasalar: 2005 yl gelimekte olan ülke

Detaylı

2008 Yýlý Maliye Bakanlýðý Performans Esaslý Bütçesi

2008 Yýlý Maliye Bakanlýðý Performans Esaslý Bütçesi 2008 Yýlý Maliye Bakanlýðý Performans Esaslý Bütçesi BakanSunuu yi hazrlanm bir bütçe kötü yönetilebilir fakat kötü hazrlanm bir bütçe asla iyi yönetilemez. 2003 ylndan itibaren hazrladmz güçlü bütçeler

Detaylı

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) Hale ALTINOVA, Yasemin YALÇIN, ve Serdar ARSLAN Orta Dou Teknik Üniversitesi, Bilgi lem Daire Bakanlıı, ANKARA altinova@metu.edu.tr,

Detaylı

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU 1 OCAK - 31 ARALIK 2006 DÖNEMNE AT FNANSAL TABLOLAR VE BA$IMSIZ DENETM RAPORU BA$IMSIZ DENETM RAPORU Yap Kredi Emeklilik A.. Gelir Amaçl

Detaylı

Kurumsal tibar. Salk Sektöründe Kurumsal tibar ve Güven. Dr. Erhan Ba Genel Müdür. Bilim laç

Kurumsal tibar. Salk Sektöründe Kurumsal tibar ve Güven. Dr. Erhan Ba Genel Müdür. Bilim laç Kurumsal tibar Salk Sektöründe Kurumsal tibar ve Güven Dr. Erhan Ba Genel Müdür Bilim laç EFQM Mükemmellik Modeli Bilim laç 167 ilaç firmas içinde IMS 2006 sonu verilerine göre: Kutu satlarnda en büyük

Detaylı

ETÜ VE PROJELER DAÝRESÝ BAÞKANLIÐI YAPIM HALELER UBE MÜDÜRLÜ ÜI. Etüt ve Projeler Dairesi Ba kanl

ETÜ VE PROJELER DAÝRESÝ BAÞKANLIÐI YAPIM HALELER UBE MÜDÜRLÜ ÜI. Etüt ve Projeler Dairesi Ba kanl EtütveProjelerDairesiBakanl ETÜ VE PROJELER DAÝRESÝ BAÞKANLIÐI YAPIMHALELERUBEMÜDÜRLÜÜI Yetki,GörevveSorumluluk Bakanlk Makam nn onaylar dorultusunda müdürlüümüz tarafndan ihale edilmesi istenilen projeli

Detaylı

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir. - 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve

Detaylı

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU 1 OCAK - 31 MART 2006 ARA HESAP DÖNEMNE AT MAL TABLOLAR VE SINIRLI DENETM RAPORU GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM

Detaylı

Ölçek Geli,tirme Çal.,malar.nda Kapsam Geçerlii için Kapsam Geçerlik &ndekslerinin Kullan.lmas.

Ölçek Geli,tirme Çal.,malar.nda Kapsam Geçerlii için Kapsam Geçerlik &ndekslerinin Kullan.lmas. XIV. Ulusal Eitim ilimleri Kongresi Pamukkale Üniversitesi Eitim Fakültesi 28 30 Eylül 2005 DEN&ZL& Ölçek Geli,tirme Çal.,malar.nda Kapsam Geçerlii için Kapsam Geçerlik &ndekslerinin Kullan.lmas. Dr. Halil

Detaylı

BAZI ÜLKELERDE VE TÜRKYE DE ÇOK YILLI BÜTÇELEME UYGULAMALARI

BAZI ÜLKELERDE VE TÜRKYE DE ÇOK YILLI BÜTÇELEME UYGULAMALARI BAZI ÜLKELERDE VE TÜRKYE DE ÇOK YILLI BÜTÇELEME UYGULAMALARI Yrd.Doç.Dr. Harun CANSIZ * ÖZET Bütçeler hükümetlerin belirli bir dönem için topluma sunmay planlad hizmetler ve bu hizmetlere ilikin maliyetlerin

Detaylı

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar

Detaylı

ASMOLEN UYGULAMALARI

ASMOLEN UYGULAMALARI TURGUTLU TULA VE KREMT SANAYCLER DERNE ASMOLEN UYGULAMALARI Asmolen Ölçü ve Standartlar Mart 2008 Yayn No.2 1 ASMOLEN UYGULAMALARINDA DKKAT EDLMES GEREKL HUSUSLAR Döeme dolgu tulas, kil veya killi topran

Detaylı

2013 YILI II. SEVYE AKTÜERLK SINAVLARI FNANS TEORS VE UYGULAMALARI ÖRNEK SINAV SORULARI

2013 YILI II. SEVYE AKTÜERLK SINAVLARI FNANS TEORS VE UYGULAMALARI ÖRNEK SINAV SORULARI SORU 1: 013 YILI II. SEVYE AKTÜERLK SINAVLARI FNANS TEORS VE UYGULAMALARI ÖRNEK SINAV SORULARI ABC hisse senedinin spot piyasadaki fiyat 150 TL ve bu hisse senedi üzerine yazlm alivre sözle mesinin fiyat

Detaylı

Veri Taban ve Visual Basic

Veri Taban ve Visual Basic Veri Taban ve Visual Basic Geçmite, random dosya ve yap deikenleri ile oluturulan kaytlar bugünkü veri taban uygulamalarnn temelini oluturmaktadr. Random dosya ve yap deikenleri ile oluturulan veri taban

Detaylı

2012 2013 E T M ve Ö RET M YILI ÖRGÜN ve YAYGIN E T M KURUMLARI ÇALI MA TAKV M

2012 2013 E T M ve Ö RET M YILI ÖRGÜN ve YAYGIN E T M KURUMLARI ÇALI MA TAKV M 2012 2013 ETM ve ÖRETM YILI ÖRGÜN ve YAYGIN ETM KURUMLARI ÇALIMA TAKVM SIRA NO ÇALIMA KONULARI TARH 1. Okul Öncesi Ve lköretim Okullar 1. Snf Örencilerinin Eitim- Öretime Hazrlanmalar ( Bamsz Anaokullar

Detaylı

Bir Sanal Noter Uygulamasının Teknolojik ve Hukuki Gereksinimleri

Bir Sanal Noter Uygulamasının Teknolojik ve Hukuki Gereksinimleri Bir Sanal Noter Uygulamasının Teknolojik ve Hukuki Gereksinimleri Dursun AKÇEŞME, A.Çoşkun SÖNMEZ Abstract Nowadays, internet has become an inseparable part of our lifes. Every daily activities are being

Detaylı

KOB ler için Sa l ve Güvenli i Yönetim Rehberi: Risk De erlendirmesi, SG Performans zleme ve Sa l k Tehlikeleri N AAT SEKTÖRÜ

KOB ler için Sa l ve Güvenli i Yönetim Rehberi: Risk De erlendirmesi, SG Performans zleme ve Sa l k Tehlikeleri N AAT SEKTÖRÜ KOB ler için Sal ve Güvenlii Yönetim Rehberi: Risk Deerlendirmesi, SG Performans zleme ve Salk Tehlikeleri NAAT SEKTÖRÜ Bu rehber, Avrupa Birlii ve Türkiye Cumhuriyeti tarafndan finanse edilen SGP (Türkiye`de

Detaylı

T.C. M LLÎ E T M BAKANLI I Talim ve Terbiye Kurulu Ba kanl S GORTACILIK E T M KURS PROGRAMI

T.C. M LLÎ E T M BAKANLI I Talim ve Terbiye Kurulu Ba kanl S GORTACILIK E T M KURS PROGRAMI T.C. MLLÎETMBAKANLII TalimveTerbiyeKuruluBakanl SGORTACILIK ETM KURS PROGRAMI ANKARA 2009 KURUMUN ADI : KURUMUN ADRES : KURUCUSUNUN ADI : PROGRAMIN ADI PROGRAMIN DAYANAI PROGRAMIN SEVYES PROGRAMIN AMAÇLARI

Detaylı

KURULUM. Cihaz n Ba lanmas. Not Lütfen router ayarlar için yanl zca kablolu a ba lant s n kullan n z.

KURULUM. Cihaz n Ba lanmas. Not Lütfen router ayarlar için yanl zca kablolu a ba lant s n kullan n z. KURULUM Cihazn Balanmas Not Lütfen router ayarlar için yanlzca kablolu a balantsn kullannz. Kablo balantlarn yapmadan önce ellerinizin slak olmadndan emin olun. Mevcutta kullanlan bir modem varsa, bunun

Detaylı

KÜLTÜR VE TURZM BAKANLII 2010-2014 STRATEJK PLANI

KÜLTÜR VE TURZM BAKANLII 2010-2014 STRATEJK PLANI KÜLTÜR VE TURZM BAKANLII 2010-2014 STRATEJK PLANI OCAK 2010 BAKAN SUNU-U Kamu kaynaklarmzn etkin ve effaf kullanmn salamaya yönelik 5018 sayl Kamu Mali Yönetimi ve Kontrol Kanunu ve ikincil mevzuat gerei

Detaylı

T.C. KÜLTÜR VE TURZM BAKANLII Strateji Gelitirme Bakanl!"!

T.C. KÜLTÜR VE TURZM BAKANLII Strateji Gelitirme Bakanl!! T.C. KÜLTÜR VE TURZM BAKANLII Strateji Gelitirme Bakanl!"! Türkiye Kültür Portal! Altyap!s!n!n Oluturulmas! ve Portal Uygulama Yaz!l!mlar!n!n Temin Edilmesi 0NE AT SÖZLE0ME TASARISI Götürü Bedel Hizmet

Detaylı

KIRSAL ÇEVRE ve ORMANCILIK SORUNLARI ARATIRMA DERNE The Research Association of Rural Environment and Forestry

KIRSAL ÇEVRE ve ORMANCILIK SORUNLARI ARATIRMA DERNE The Research Association of Rural Environment and Forestry KIRSAL ÇEVRE ve ORMANCILIK SORUNLARI ARATIRMA DERNE The Research Association of Rural Environment and Forestry KARARIN BOZULMASI STEMMZ VARDIR TC Dan)*tay Ba*kanl),)na Sunulmak Üzere stanbul 3. dare Mahkemesi

Detaylı

Deutsche Bank A. Sermaye Piyasas Hizmetlerine ili kin aç klamalar

Deutsche Bank A. Sermaye Piyasas Hizmetlerine ili kin aç klamalar DeutscheBankA.SermayePiyasas Hizmetlerineilikinaçklamalar dayeralanbilgilersermayepiyasaskurulu nun,iii-39.1say YatKurulular Kurulu ve Faaliyet Esaslar Hakkknda Tebli"inin 28.'inci maddesi çerçevesinde

Detaylı

Ö RENME FAAL YET -1 1. DOSYALAMA LEMLER AMAÇ ARA TIRMA. 1.1. Genel Bilgiler

Ö RENME FAAL YET -1 1. DOSYALAMA LEMLER AMAÇ ARA TIRMA. 1.1. Genel Bilgiler ÖRENME FAALYET-1 AMAÇ ÖRENME FAALYET-1 Bu faaliyette verilen bilgiler dorultusunda, sunu hazrlama programlarnda kullanlan temel dosya ilemlerini (sunu açma-kapatma-kaydetme-düzenleme) yapabileceksiniz.

Detaylı

Sermaye Piyasas Faaliyetleri Temel Düzey Eitim Proram

Sermaye Piyasas Faaliyetleri Temel Düzey Eitim Proram Temel Düzey Eitim Proram Amaç : Sermaye Piyasas Kurumlarnda görev yapanlar veya bu görevlere atanacaklar, SPK nn düzenleyecei Lisanslama snavna hazrlama. Katlmclar Hisse Senetleri Piyasas Mü"teri Temsilcileri,Yatrm

Detaylı

TR YAJ (SEÇMEK/AYIRMAK)

TR YAJ (SEÇMEK/AYIRMAK) TRYAJ (SEÇMEK/AYIRMAK) Triyaj hasta ya da yaraln, tedavi ve bakm gereksinimlerini karlamak amacyla, sak bakm kurumlarndaki kaynaklarn doru yerde ve doru zamanda kullanlmas salayan sflandrma sistemidir.

Detaylı

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU

YAPI KRED EMEKLLK A.. GELR AMAÇLI KAMU BORÇLANMA ARAÇLARI (DÖVZ) EMEKLLK YATIRIM FONU EMEKLLK YATIRIM FONU 1 OCAK - 31 MART 2005 ARA HESAP DÖNEMNE AT MAL TABLOLAR VE SINIRLI DENETM RAPORU EMEKLLK YATIRIM FONU 1 OCAK - 31 MART 2005 ARA HESAP DÖNEMNE AT SINIRLI DENETM RAPORU 1. Yap Kredi

Detaylı

TÜRKYE DE DI TCARETN GELM (2000-2007) EVOLUTION OF FOREIGN TRADE IN TURKEY (2000-2007)

TÜRKYE DE DI TCARETN GELM (2000-2007) EVOLUTION OF FOREIGN TRADE IN TURKEY (2000-2007) TÜRKYE DE DI TCARETN GELM (2000-2007) Yrd.Doç.Dr.Sevim AKDEMR * Ar.Gör.Fatih KONUR ** ÖZET Türkiye ekonomisinde 2001 y(l(ndan itibaren yüksek oranlarda büyüme gerçeklemitir. Ancak ekonomide yüksek büyüme

Detaylı

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6. Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate

Detaylı

Ulusal Eylem Planı, ne kadar planlı?

Ulusal Eylem Planı, ne kadar planlı? Ulusal Eylem Planı, ne kadar planlı? Prof. Dr. smail Tufan Birlemi Milletler 8-12 Nisan 2002 tarihinde spanya nn Bakenti Madrid de yal nüfusun yaam kalitesinin iyiletirilmesi, topluma katlm, geçim ve salk

Detaylı

Görsel Tasar m. KaliteOfisi.com

Görsel Tasar m. KaliteOfisi.com Görsel Tasarm KaliteOfisi.com KaliteOfisi.com un bir hizmetidir. zin alnmaksn alnt ve çoaltma yaplabilir. 2 www.kaliteofisi.com KaliteOfisi Hakknda Kalite ofisi; ülkemizde kalite bilincinin yerlemesine

Detaylı

CHERMK: OTEL OTOMASYON SSTEM

CHERMK: OTEL OTOMASYON SSTEM CHERMK: OTEL OTOMASYON SSTEM M. Piri YILMAZ Ahmet ÖZMEN piri@mf.dumlupinar.edu.tr ozmen@mf.dumlupinar.edu.tr Elektrik-Elektronik Bölümü Mühendislik Fakültesi Dumlupnar Üniversitesi, 43100, Kütahya Anahtar

Detaylı

Excel Sorular? 1. Excel Sorular? 1. A Grubu

Excel Sorular? 1. Excel Sorular? 1. A Grubu Excel Sorular? 1. A Grubu 1. A?a??dakilerden hangisi hücreye girilen yaz?n?n içeri?ini biçimlendirmek için kullan?lamaz? a. Biçim-Yaz? tipi b. Biçim-Hücreler-Yaz? tipi c. Sa? tu?-hücreleri biçimlendir

Detaylı

zmir-tarih Projesi nin Amaç ve Stratejik Yönelimleri.. 4 Kapsam Yöntem ve Süreç... 7

zmir-tarih Projesi nin Amaç ve Stratejik Yönelimleri.. 4 Kapsam Yöntem ve Süreç... 7 Oteller Bölgesi Havralar Bölgesi Anafartalar Caddesi 2. Etap Bölgesi Operasyon Planlar kin Bask Eylül 5 ISBN: 978-975-18-0181-4 H. Yay na Haz rlayanlar Merve Çal kan, Gize ld z, Ça iz adir Öztürk, Gona

Detaylı

KONUT FNANSMAN SSTEM. TBB Gayrimenkul Çalma Grubu stanbul, 14.10.2005. Dr.Önder Halisdemir

KONUT FNANSMAN SSTEM. TBB Gayrimenkul Çalma Grubu stanbul, 14.10.2005. Dr.Önder Halisdemir KONUT FNANSMAN SSTEM TBB Gayrimenkul Çalma Grubu stanbul, 14.10.2005 Dr.Önder Halisdemir Genel Hatlar ile Tasar SPK nn hazrlad+ tasar 31 maddeden olumaktadr. Özel bir yasa de+il, de+iiklik yasasdr. TBB

Detaylı

Ek-16. STRATEJK AMAÇLAR VE HEDEFLERE LKN PERFORMANS GÖSTERGELER

Ek-16. STRATEJK AMAÇLAR VE HEDEFLERE LKN PERFORMANS GÖSTERGELER Ek-16. STRATEJK AMAÇLAR VE HEDEFLERE LKN PERFORMANS GÖSTERGELER STRATEJK AMAÇ 1 Tarihi, do#al ve kültürel varl)klar)m)z) korumak, gelecek ku/aklara aktarmak ve evrensel kültüre katk)da bulunmak. Sorumlu

Detaylı

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara OSI AA Modeli Hazrlayan: Gürhan G KUZGUN OSI modeli Bilgisayar (dijital) alara larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa sistemleri geli'tiriyorlar ve satyorlard yorlard..

Detaylı