YZM5604 Bilgi Güvenliği Yönetimi. Varlık Yönetimi (Asset Management) Varlık/Değer -Asset. Dr. Orhan Gökçöl

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "YZM5604 Bilgi Güvenliği Yönetimi. Varlık Yönetimi (Asset Management) Varlık/Değer -Asset. Dr. Orhan Gökçöl"

Transkript

1 YZM5604 Bilgi Güveliği Yöetimi 12 Ekim 2015 Dr. Orha Gökçöl Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Varlık Yöetimi (Asset Maagemet) Varlık/Değer -Asset Varlık, bir şirketi değer atfettiği herşeydir. q BT Varlıkları (computers, servers, laptops, etwork devices..) q Kağıt varlıklar (reports, drawigs..) q Yazılım varlıkları (OS, ERP programs, statistics programs ) q Fiziksel varlıklar ( Table, chair, eviromet,...) q İK varlıkları q Şirket imajı q Servisler (Heatig, electricity,... ) q Diğer 1

2 Bilgi/Varlık Sııfladırılması Bütü varlıklar / tüm bilgi ayı değerde değildir. Varlık değerlerii C, I ve A ya göre değerledirilmesi gerekmektedir. Varlık değeri, koruma seviyesii de belirleyecektir. Varlığı koruma seviyesi, hagi prosedürleri takip edileceğii belirler Etiketleme, kullaıcıları o varlığı kullaımı kousuda uyarır 4 ISO27001 i aa usurlarıda birtaesi Varlık Sııfladırılması Bütü güvelik stadartları ya da e iyi uygulamalar mutlaka çok sağlam bir varlık sııfladırılması temelie oturtulmak zorudadır. Varlıklarımızı uygu koruması içi, bir varlık sahibi taımlamak şarttır. Varlık yöetimi yaklaşımı ve ou destekleyici diğer usurları uygulaması ile, varlık sahibii sorumluluğudaki bir sııfladırma yapısı içide gerekli kotrolleri belirlemesi gerekmektedir. Nede Sııfladırırız? BG kapsamıda, varlıklarımıza uygu seviyede güvelik sağlayabilmek içi sııfladırma yaparız. Kayaklarımız sıırlı olduğu içi, eyi gerçekte koru()maya ihtiyaç duyduğuu belirleyebilmeli ve öem derecesie göre öcelikledirebilmeliyiz. Tüm varlıklarımız ayı değerde değildir!!!!! 2

3 Gerçek... Bir kurumda bulua bilgileri sadece yaklaşık %10 u gerçekte ticari sır, rekabet avatajı ya da kişisel bilgi içermektedir!!! Kurumdaki bilgileri çoğu, çalışaları işlerii yaparke erişmeleri gereke varlıklara aittir. Kala kısmı ise, yetkili kaallar aracılığı ile kamuu erişimie açılmaktadır. «Geel» olarak taımlaa bilgiler ise; hissedarlara suula raporlar, bası bülteleri, web siteleri ve yetkili ağızlarda yapılmış kamu duyurularıı kapsamaktadır. Gerçek... Bilgi Sııflaması Nedir? Bilgi ya da varlık sııfladırma süreci, bir iş-karar sürecidir. Bilgi bir kurumu varlığıdır ve yöeticiler, varlıkları koruması ve uygu şekilde kullaılmasıda sorumludur. Bilgi sııfladırma süreci, yöeticilere bu sorumluluklarıı yerie getirirke oldukça fazla yardımcı olacaktır!! 3

4 Varlıkları Sııfladırılması Politikası Varlık sııfladırma politikalarıı oluştururke, yöetim tarafıda girdi almak çok öemlidir. Eğer tüm kurumu ilgiledire bir yapı oluşturulacaksa, yöetimi tam olarak eyi istediğii alamak gerekmektedir!! Sorular.. Kritik ya da kurum içi hassasiyeti ola aktiviteler, operasyolar, süreçler vb elerdir? Hassas ya da kritik bilgiler erede saklamaktadır? Bu bilgiler erede işlemektedir? Bu bilgilere kimleri erişmesi gerekmektedir? Bilgi Sııfladırma Hükümet sııfladırması: q Top Secret /Çok Gizli q Secret/Gizli q Cofidetial/Gizli q Sesitive but Uclassified q Uclassified/Tasif dışı 12 4

5 Bilgi Sııfladırma Özel sektör sııfladırması: q Cofidetial/Gizli q Private/Özel q Sesitive/Hassas q Public/Geel q Başka?? 13 Bilgi Sııfladırma Kriter: q Değer q Yaş q Yararlı Ömür q.. q.. 14 Kriter... ( Kurulacak ola sııfladırma yapısıı basit, alaşılır ve küçük bir sııfladırma modeli oluşturuyor olması gerekmektedir. Bilgi varlıkları güvelik açısıda e kadar fazla kategoriye bölüürse, çalışaları bu sistematiği algılayıp bua göre davraması da ayı ölçüde zorlaşmaktadır. Bu yüzde, sııfladırmada kullaıla kategori adedii ihtiyacı karşılayacak kadar fazla ama kafa karıştırmayacak kadar az olması gerekmektedir. 5

6 Bilgi Sııfladırma Kategorileri - Örekler Başka bir örek Örek 6

7 Örek Örek Rek Kodları kullaımı GİZLİ - Kırmızı Provides a sigificat competitive advatage. Disclosure would cause severe damage to operatios. Relates to or describes a log-term strategy or critical busiess plas. Disclosure would cause regulatory or cotractual liability. Disclosure would cause severe damage to our reputatio or the public image. Disclosure would cause a severe loss of market share or the ability to be first to market. Disclosure would cause a loss of a importat customer, shareholder, or busiess parter. Disclosure would cause a log-term or severe drop i stock value. Strog likelihood somebody is seekig to acquire this iformatio. Örek Rek Kodları kullaımı İÇ KULLANIM - Sarı Provides a competitive advatage. Disclosure could cause moderate damage to the compay or a idividual. Relates to or describes a importat part of the operatioal directio of the compay over time. Provides importat techical or fiacial aspects of a product lie or a busiess uit. Disclosure could cause a loss of customer or shareholder cofidece. Disclosure could cause a temporary drop i stock value. Very likely that some third party would seek to acquire this iformatio. 7

8 Rek Kodları kullaımı İÇ KULLANIM - Yeşil Might provide a busiess advatage over those who do ot have access to the same iformatio. Might be useful to a competitor. Not easily idetifiable by ispectio of a product. Not geerally kow outside the compay or available from public sources. Geerally available iterally. Little competitive iterest. GENEL Mavi Would ot provide a busiess or competitive advatage. Routiely made available to iterested members of the geeral public. Little or o competitive iterest. Gizli bilgi e alama gelir? There are a umber of ways to look at iformatio that ca be classified as cofidetial. We examie a umber of statemets relatig to cofidetial iformatio. The first is a geeral statemet about sesitive iformatio Cofidetial Iformatio : Iformatio that is disclosed could violate the privacy of idividuals, reduce the compay s competitive advatage, or could cause damage to the orgaizatio. q The Ecoomic Espioage Act of 1996 (EEA) defies trade secret iformatio to iclude all forms ad types of fiacial, busiess, scietific, techical, ecoomic, or egieerig iformatio, regardless of how it is stored, complied, or memorialized. Copyright (Telif Hakkı) At regular itervals, employees will be creatig ew work i the form of applicatio programs, trasactios, systems, Web sites, etc. To protect the orgaizatio from loss of created material, eterprise policies o copyright owership must be implemeted ad all employees must be remided of these policies o a regular basis. Ulike other forms of itellectual property protectio, the basis for copyright occurs at the creatio of a origial work. The rule is, every origial work has a iheret right to a copyright ad is protected by that right eve if the work is ot published or registered. All origial works of authorship created by employees for a compay are the property of the compay ad are protected by the copyright law. 8

9 Copyright (telif hakkı) Telif hakkı ile korua ürüler: q Her türlü yazılı materyal q Veri tabaları, yazılımlar (kayak kodu, object kodu) q Çıktılar (kişiselleştirilm iş ekralar, prit-out-lar) q q Fotoğraflar, grafikler, plalar, tekik çizimler ve akış diyagramları (ER diyagramları, use-case diyagramları vb) Ses kayıtları Telif hakkı ile korumayalar q Fikirler, keşifler, süreçler ve 3D tasarımlar (bular patet yasası ile koruur) q Markalar, ürüler, slogalar (marka kauu ile koruur ) Ülkemizde Telif Hakları 5846 sayılı Fikir ve Saat Eserleri Kauu kapsamıda değerledirilmektedir. Ayrıtılı bilgi içi : Çalışaları sorumlulukları Tipik olarak üç çeşit çalışa sorumluluğu vardır: Varlık Sahibi, Varlık Koruyucusu ve Varlık Kullaıcısı q Varlık Sahibi : Kurumu bu varlık üzerideki haklarıı, iş gereksiimleri çerçeveside, kulladırtmak içi gerekli izilere sahip usur. Bu rol ormal şartlarda, o varlığı ilk oluşturulduğu ya da temel kullaımıı buluduğu ilgili bölüm sorumlularıa/müdürlerie ataır. 9

10 Sahip Varlığı oluştura ya da tuta kişi ilk sahiptir. Tipik bir orgaizasyoda bu bir bölüm, kısım ya da departma vb sorumlusu (müdür vb) olacaktır Varlık sahibii sorumluluğu şuları içermektedir : Sahip Kedi bölümüde kullaım:there exists a agreed-upo classificatio hierarchy, ad this hierarchy is appropriate for the types of iformatio processed for that busiess uit. Sııfladırma ve evater oluşturma: Classify all iformatio stored ito the agreed types ad create a ivetory (listig) of each type. Koruduğuda emi olma: Esure that, for each classificatio type, the appropriate level of iformatio security safeguards is available (e.g., the log-o cotrols ad access permissios applied by the Iformatio Custodia provide the required levels of cofidetiality). Gözde geçirme: Periodically check to esure that iformatio cotiues to be classified appropriately ad that the safeguards remai valid ad operative. Varlık Koruyucusu İhtiyaç duyula bir soraki sorumluluk, varlık koruyuculuğudur (custodia). Koruyucuu görevi, varlık sahibi tarafıda belirlee kurallar (kullaım gereksiimleri) çerçeveside varlığı uygu korumasıı sağlamaktır. Tipik bir orgaizasyoda bu görev (veri ve bilgi koruma) geellikle BT idir. Varlık koruyucusu, varlık sahibii oayı olmada varlık üzerideki erişim, değiştirme vb eylemlerii egeller 10

11 Koruyucu A Iformatio Custodia is the perso resposible for overseeigad implemetig the ecessary safeguards to protect assets, at the level classified by the iformatio ower This could be the System Admiistrator, cotrollig access to a computer etwork; or a specific applicatio program or evea stadard filig cabiet. Varlık Kullaıcısı Varlık ile ilgili ihai usur varlıkkullaıcısıdır. Kullaıcılar, varlık sahibi tarafıda erişimie izi verilmiş tekil bireylerdir. Varlıklar, sahibii taımladığıçerçeveye göre kullaılır. Kullaıcıı başkaca bir hakkı yoktur. Erişim sağlaırke, e az sorumluluk presibi uygulamalıdır.yai, kullaıcı sadece yaptığı işte ihtiyaç duyacağı kadar yetkiye sahip olacaktır, daha fazlasıa değil! Varlık Sııfladırma Politikaları Varlıklar, gizlilik, bütülük ve kullaılabilirlik (C, I, A) hassasiyetlerie uygu bir şeikde sııfladırılır. Varlık sahibi/sahiplerii taımlaması Varlık sahiplerii sorumlulukları: İlk sııflama Varlık yöetimi ile ilgili kararlara iştirak Mevcut sııfladırmaları gözde geçirme, yeide ele alma Uygu koruma ve gerektiğide uygu bir şekilde yok etme Özel durumlar? (ulusal güvelik vb) Yok etme ile ilgili özel durumlar? 11

12 Politika Sııfladırma Seviyeleri (Örek) 1. Seviye, Geel- Çok düşük hassasiyete sahip bilgiler- şirket çalışaları, müşteriler ve ortaklara ait herhagi bir gizli bilgi yok. Örekler: Bası bülteleri, broşürler, kurumsal web siteleri vb. 2. Seviye, Sıırlı Erişim- Hassas şirket çalışaları, müşteriler ve ortaklara ait herhagi bir hassas bilgiyi açığa çıkartabilir. Örekler: Risk yöetim plaları, iç deetim raporları, isimler, adresler. Policy Classificatio Levels (Sample) 3. Seviye, Kısıtlı Sesitive iformatio, uauthorized access could result i fiacial loss or idetity theft. Examples: Network diagrams, persoally idetifiable iformatio, other iformatio exempt from public records disclosure. 4. Seviye, Kritik- Extremely sesitive, potetial to cause major damage or ijury. Examples: Disclosure that could result i loss of life, disability or serious ijury or regulated iformatio with sigificat pealties for uauthorized disclosure, iformatio that is typically exempt from public disclosure. Örek Politika This is a actual classificatio policy (very high level) for the executive brach of a atioal govermet. There is little here to help the average user. This is a example of a program or geeral policy statemet; however, a topicspecific policy statemet may have bee more beeficial. 12

13 13

14 Varlıkları kullaımı Bilgi varlıklarıı sııfladırmak ve bua göre etiketlemek, bu varlıkları uygu kullaımı içi gerekli olsa da, tek başıa yeterli değildir. Çalışalara ayrıca her bir kategorideki bilgi varlığı ile kullaım sırasıda e gibi işlemleri yapılabileceğii tarif edip, rehberlik etmek te gereklidir. Varlıkları Kullaımı 14

15 Aother example Varlık Sııfladırma Metodolojisi Aşağıdaki adımlar takip edilir q Varlıkları belirlemesi (evater?!!) q Varlık sahiplerii belirlemesi q C, I ve A ya e kadar hassas oldukları ile ilgili bir etki değerledirmesi yapılması q Sııfladırma yapılması q Sııfladırıla varlıkları dokümatasyou q Eğitim, farkıdalık oluşturma faaliyetleri q Sııfladırmaı sürekli olarak gözde geçirilmesi ve düzeli olarak gücellemesi Varlık Yöetim Sistemi Oluşturulması ve Sııfladırmaı Belirlemesi 15

16 Örek Erişim Kotrolü / Access Cotrol ERİŞİM KONTROLÜ ü amacı; bilgiye erişimi kotrol etmek tir : q Erişim kotrolü politikası q Kullaıcı erişim yöetimi q Kullaıcı sorumlulukları (password kullaımı, temiz masa vb) q Ağ erişim kotrolü q İşletim sistemi erişim kotrolü q Uygulamalara ve bilgi kayaklarıa erişimi kotrolü q Daha çok, tekik bir mekaizma olarak düşüülebilir 16

17 Güvelik Presipleri Erişim kotrolü içi de, 3 temel güvelik presibide ödü verilmemesi amaçlamaktadır: q Kullaılabilirlik q Bütülük q Gizlilik 49 E düşük yetki presibi E düşük yetki, bir kullaıcıı yapması gereke işleri yerie getirebilmesi içi sahip olması gereke mutlak miimum miktardaki sistem erişimii taımlar. Kullaıcı Erişim Yöetimi Accout Authorizatio / Kullaıcı yetkiledirme q Kullaıcı kaydı olarak da biliir. Bu süreç, taımlı kullaıcılara, ö bir sistem erişimi sağlayarak sistemde kedileri içi taımlı e tür erişim yetkileri olduğuu belirler. q Yei kullaıcı oluşturma ve yetkiledirme süreçleri içi taımlı politikalar ve prosedürler olması zoruludur. Erişim Yetkileri Yöetimi q Bir kullaıcı uzuca bir süre şirkette çalıştıkta sora, erişim yetkileri kullaıcıı gücel iş taımlarıyla ve sorumluluklarıyla çok uyumlu olmayabilir!!. BG yöeticisi, kullaıcı yetki ve sorumluluklarıı düzeli aralıklarla kotrol etmelidir. Buula ilgili yazılı bir prosedür olmalıdır 17

18 Kullaıcı Erişim Yöetimi Erişim Yetkileri Yöetimi q Moreover, the iformatio security maager should also review accouts o the system to make sure that all user accouts have a correspodig user. It is commo for users who have left the compay to still have valid user accouts o the system. Kullaıcı Deetleme (Autheticatio) Yöetimi q q q q the iformatio security maager should also have a password maagemet scheme i place. Passwords should be chaged o a regular basis; the curret idustry stadard is aroud 30 days. However, the time to chage passwords should reflect the security ecessary to protect the iformatio o the system. It is ot ucommo for a orgaizatio to chage passwords every 90 days, or loger. I additio to havig users chage their passwords regularly, passwords should be well selected. A well-selected password will be at least eight characters i legth, ot based o a dictioary word, ad cotai at least oe uique character. The reaso for these criteria is to make it more difficult for a attacker to use a password crackig utility quickly Sigle Sigo Şu aa dek kullaıla e kötü 20 parola password drago 7. qwerty mustag 10. letmei 11. baseball 12. master 13. micheal 14. football 15. shadow 16. abc pass 18. qazwsx qweasd Sistem ve Ağ Erişim Kotrolü Varsayıla kofigüraso: May etwork devices are left i default or very similar to default cofiguratios. While leavig these devices i this state is ofte easier, it ca be a severe detrimet to security. Çalışa ekstra servisler: Most devices i this cofiguratio are ruig may uecessary services; ad while the user commuity does ot use these services, malicious users o the etwork ca exploit the vulerabilities i these services. Çalışa ekstra servisler: To miimize the amout of security holes i the etwork, the iformatio security maager must disable or remove all the uecessary services o the devices. 18

19 Sistem ve Ağ Erişim Kotrolü Ağ İzleme sistematiğii mutlaka kurulu olması lazım: Oe of the easiest ways to have the security of moitorig the etwork is to implemet remote port protectio. This would allow a iformatio security maager to see if a ew port becomes active o a switch or similar. Aother way to keep your etwork secure is to miimize the umber of devices o a etwork that iteract. To do this, the iformatio security maager may choose to have etwork segregatio FIREWALLs Ateş duvarı-firewalls A firewall is ay device that prevets a specific type of iformatio from movig betwee the utrusted etwork outside ad the trusted etwork iside The firewall may be: q a separate computer system q a service ruig o a existig router or server q a separate etwork cotaiig a umber of supportig devices 19

20 Remote Access (Uzakta Erişim) Hacker-lerifavori yötemi.!!!! 20

21 Taımlama, Doğrulama ve Yetkiledirme. Her üçü de farklı foksiyolar!!! q Kimlik Taımlama q Doğrulama q Yetkiledirme SORUMLULUK!! (Taım lam a) (Doğr ulam a) (VARLIK) (Yetkiledir m e) 61 Kimlik taımlama (Idetificatio), Kimlik doğrulama (Autheticatio) ve Yetkiledirme (Authorizatio) Taımlama q Bilgi sistemleri, kullaıcılarıı, kullaıcı kimlikleri ile taırlar (kullaıcı adı, yüz, retia vb) q Taıma ve doğrulama zama zama birlikte ele alımalıdır ve bu süreçler, kullaıcıı erişim seviyesii yetkiledirmede çok öemlidir Doğrulama q Kullaıcıı, iddia ettiği kişi olduğuu kaıtlaması (parola girişi, biyo kimlik doğrulama vb.) Yetkiledirme q Doğrulaa kişiye, iş taımlarıda taımladığı şekilde, ilgili varlıklara erişebilmesi içi yetkiledirme yapılır Kimlik Taımlama Taımlama q Method of establishig the subject s (user, program, process) idetity. Use of user ame or other public iformatio. Kow idetificatio compoet requiremets

22 Kimlik Doğrulama Doğrulama q Taımlamada belirtile kişi olduğuu doğrulaması. Somethig a perso is, has, or does. Use of biometrics, passwords, passphrase, toke, or other private iformatio. Strog Autheticatio is importat 64 Doğrulama Biometrik yötemler q Verifies a idetity by aalyzig a uique perso attribute or behavior (e.g., what a perso is ). Most expesive way to prove idetity, also has difficulties with user acceptace. May differet types of biometric systems, kow the most commo. 65 E çok bilie biyometrik sistemler: q Parmak izi(figerprit) q Avuç içi taraması (Palm Sca) q El geometrisi taraması(had Geometry) q Iris Sca q Retia Sca q Sigature Dyamics q Keyboard Dyamics q Voice Prit q Facial Sca q Had Topography Kimlik Doğrulama 66 22

23 Kimlik Doğrulama Biyometrik sistemler baze karşılaştırma hataları üretebilmektedir. Tip I Hatası : Hatalı reddetme (doğru bir doğrulamayı yalış zaetme). Tip II Hatası: Hatalı kabul etme (yalış bir doğrulamayı doğru zaetme). q Bu, kaçıılması gereke bir hatadır!!!!!. 67 Parolalar (Passwords) Kimlik Doğrulama q Kullaıcı adı + parola e çok kullaıla kimlik doğrulama yötemidir. q Parolaları kuvvetli seçilmesi lazım. q Matıklı aralıklarla değiştirilmesi gerekir (3 ay?) q Parola belli bir tekrarda sora hala yalış giriliyorsa, bu gibi durumları ölemesi gerekir (clippig level) 68 Kimlik Doğrulama Parolaları ele geçirmede e çok kullaıla yötemler: q Elektroik gözlem (moitorig) q Parola dosyasıa erişim q Brute Force Saldırısı q Dictioary Saldırısı q Sosyal Mühedislik 69 23

24 Tek kullaımlık parolalar Kimlik Doğrulama q Used for autheticatio purposes ad are oly good oce. q Ca be geerated i software (soft tokes), or i a piece of hardware 70 Hashig & Ecryptio Autheticatio q Hash or ecryptig a password to esure that passwords are ot set i clear text (meas extra security) Salts: Radom values added to ecryptio process for additioal complexity. 71 Yetkiledirme Yetkiledirme/Authorizatio q Oaylamış kullaıcıı e tip kayaklara erişebileceği ile ilgili yapılacak ola düzelemeler. Erişim kriterleri geellikle aşağıdakilerde birisi olabilmektedir: q Roller/Roles q Grup/Groups q Koum/Locatio q Zama/Time q İşlem tipi/trasactio Types 24

25 73 Yetkiledirme Akılda tutulması gereke yetkiledirme kavramları: q Yetkileri zama içide üst üste eklemesi/authorizatio Creep : Whe a employee works for a compay over time ad moves from oe departmet to aother ad assiged ew access rights ad permissios without the old permissios beig reviewed ad removed q Sıfır yetki/default to Zero All access cotrols should be based o the cocept of startig with zero access ad the buildig o top of that q Bilme gerektiği kadar bil presibi/need to Kow Priciple Is similar to the lease privilege priciple. It is based o the cocept that idividuals should be give access oly to the iformatio that they absolutely require i order to complete their job duties q Erişim kotrol listeleri/access Cotrol Lists A list of subjects that are authorized to access a particular object. Typically, the types of access are read, write, execute, apped, modify, delete, ad create Yetkiledirme Varlıklara erişimi kotrol ederke karşılaşıla güçlükler: q Farklı erişim ihtiyaçları ola farklı seviyelerde kullaıcılar q Kayaklar erişim ve yetkiledirme ile uyumsuz bir şekilde sııfladırılmış olabilir q Çok fazla miktardaki kullaıcı bilgisi q Kurumsal yapı sürekli değişiyor 74 Yetkiledirme SSO Sigle Sig O Capabilities q Allow user credetials to be etered oe time ad the user is the able to access all resources i primary ad secodary etwork domais SSO techologies iclude: q Kerberos q Sesame q Security Domais q Directory Services q Dumb Termials 75 25

26 Erişim Kotrol Yötemleri Erişim kotrolü, kurum içide farklı katmalarda uygulaabilir: Üç temel kategori: q Yöetimsel q Fiziksel q Tekik 76 Yöetimsel Erişim Kotrol yötemleri q Politika ve prosedürler q Persoel kotrolleri Separatio of Duties Rotatio of Duties q Deetim ve Gözlem q Güvelik farkıdalığı eğitimleri q Kullaıcı sıama/test etme 77 Fiziksel Erişim Kotrol yötemleri q Network Segregatio q Perimeter Security q Computer Cotrols q Work Area Separatio q Data Backups q Cablig: Protectio for the various types of cablig that carry iformatio throughout a etwork. q Cotrol Zoe: is a physical cotrol, ad is a specific area that surrouds ad protects etwork devices that emit electrical sigals

27 Erişim Kotrol yötemleri Tekik q System Access q Network Architecture (ex. subettig) q Network Access q Ecryptio ad protocols q Auditig ağ cihazları ve bilgisayarları her türlü aktivitesii izleme ve kayıt altıa alma 79 Accoutability-Sorumluluk Accoutability is tracked by recordig user, system, ad applicatio activities. Audit iformatio must be reviewed q Evet Orieted Audit Review q Real Time ad Near Real Time Review q Audit Reductio Tools q Variace Detectio Tools q Attack Sigature Tools 80 Other accoutability cocepts Keystroke Moitorig Accoutability q Ca review ad record keystroke etries by a user durig a active sessio. q A hacker ca also do this q May have privacy implicatios for a orgaizatio Scrubbig: Removig specific icrimiatig data withi audit logs. Oly- certai idividuals (admiistrator ad security persoel) should be able to view, modify, ad delete audit trail iformatio.the itegrity ad cofidetiality of audit logs is importat because they could be used as evidece i a trial. 27

28 Erişim Kotrolü iyi uygulamalar Kow the access cotrol tasks that eed to be accomplished regularly to esure satisfactory security. Best practices iclude: q Dey access to aoymous accouts q Eforce strict access criteria q Susped iactive accouts q Replace default passwords q Eforce password rotatio q Audit ad review q Protect audit logs 82 Erişim Kotrolüe ola tehditler Bazı öemlileri q İç tehditler Coutermeasures iclude good policies ad procedures, separatio of duties, job rotatio q Sözlük saldırıları/dictioary Attacks Coutermeasures iclude strog password policies, strog autheticatio, itrusio detectio ad prevetio q Brute Force Attacks Coutermeasures iclude peetratio testig, miimum ecessary iformatio provided, moitorig, itrusio detectio, clippig levels q Yaıltma-Togaya düşürme/spoofig at Logo Coutermeasures iclude a guarateed trusted path, security awareess to be aware of phishig scams, SSL coectio 83 Erişim Kotrolü, bir politika olarak taımlaabilir!! 28

29 Fiziksel ve Çevresel Güvelik Bilgi ve bilgi işleme olaaklarıı içere alaları korumak içi güvelik ölemleri (duvarlar gibi egeller, kart kotrollü giriş kapıları, görevli bulua resepsiyo masaları) alımalıdır. Veri taşıya ya da bilgi hizmetlerii destekleye iletişim ortamları ve araçları, kesilme ya da hasarlarda korumalıdır. Physical Security/Fiziksel Güvelik Bazı fiziksel güvelik tehditleri ve souçları: q Servisleri kesilmesi q Hırsızlık q Fiziksel Hasar q Bilgileri izisiz yayılması q Sistem bütülüğüü kaybolması 87 29

30 Physical Security Tehditler pek çok farklı kategorilerde olabilmektedir: q Doğal/Çevresel tehditler (floods, fire) q Tedarik sistemi tehditleri (power outages, commuicatio iterruptios) q İsa kayaklı tehditler (patlamalar, kırgı çalışalar, doladırıcılar) q Politik kayaklı tehditler (grev, lokavt, sivil itaatsizlikler) 88 Fiziksel Güvelik Plalaması Kademeli (katmalı) bir savuma modeli öerilmektedir. Kurumu e dışıda başlayarak, varlığı buluduğu yere kadar uzaa çok katmalı bir yapı taımlaır. Kademeler: Deterrece (Caydırma), Delayig (Geciktirme), Detectio (Saptama), Assessmet (Değerledirme), Respose (Karşılık verme) 89 Fiziksel güvelik plalaması A physical security program must address: q Crime ad disruptio protectio through deterrece (feces, security guards, warig sigs, etc.). q Reductio of damages through the use of delayig mechaisms (e.g., locks, security persoel, etc.). q Crime or disruptio detectio (e.g., smoke detectors, motio detectors, CCTV, etc.). q Icidet assessmet through respose to icidets ad determiatio of damage levels. q Respose procedures (fire suppressio mechaisms, emergecy respose processes, etc.)

31 Dahili Destek Sistemleri Elektrik kayağı ile ilgili problemler: q A cotiuous supply of electricity assures the availability of compay resources. q Data ceters should be o a differet power supply from the rest of the buildig q Redudat power supplies: two or more feeds comig from two or more electrical substatios 91 Dahili Destek Sistemleri Power protectio: q UPS Systems Olie UPS systems Stadby UPS System q Power lie coditioers q Backup Sources 92 Dahili Destek Sistemleri Çevre ile ilgili sorular q Positive Drais q Static Electricity q Temperature 93 31

32 Dahili Destek Sistemleri Çevre ile ilgili sorular: Kaçaklar q Cotets flow out istead of i q Importat for water, steam, gas lies 94 Dahili Destek Sistemleri Statik Elektrik q To prevet: Use atistatic floorig i data processig areas Esure proper humidity Proper groudig No carpetig i data ceters Atistatic bads 95 Dahili Destek Sistemleri q Sıcaklık Computig compoets ca be affected by temperature: Magetic Storage devices: 38 Deg. C Computer systems ad peripherals: 80 Deg. C

33 Dahili Destek Sistemleri Havaladırma q Airbore materials ad particle cocetratio must be moitored for iappropriate levels. q Closed Loop - the air withi the buildig is reused after it has bee properly filtered, istead of brigig outside air i q Positive Pressurizatio : whe a employee opes a door, the air goes out ad outside area does ot come i. Positive pressurizatio ad vetilatio should be implemeted to cotrol cotamiatio 97 Dahili Destek Sistemleri Fire prevetio, detectio, suppressio Fire Prevetio: Icludes traiig employees o how to react, supplyig the right equipmet, eablig fire suppressio supply, proper storage of combustible elemets Fire Detectio: Icludes alarms, maual detectio pull boxes, automatic detectio respose systems with sesors, etc. Fire Suppressio: Is the use of a suppressio aget to put out a fire. 98 Çevresel Kotrol The first lie of defese is perimeter cotrol at the site locatio, to prevet uauthorized access to the facility. Proximity protectio compoets put i place to provide the followig services: q Cotrol of pedestria ad vehicle traffic q Various levels of protectio for differet security zoes q Buffers ad delayig mechaisms to protect agaist forced etry q Limit ad cotrol etry poits 99 33

34 Perimeter Security Protectio services ca be provided by: q Access Cotrol Mechaisms q Physical Barriers q Itrusio Detectio q Assessmet q Respose q Deterrets 100 Fiziksel Güvelik Daha fazla bilgi içi: q All i Oe Book (Sho Harris, 2005) q Official (ISC)² Guide to the CISSP CBK ((ISC)², 2006) 101 RİSK YÖNETİMİ 34

35 Varlık Yöetimii tamamlayıcısı BGYS İşletilmesi sırasıda varlıkları üzeride e gibi tehditler olduğuu belirlemiz gerekiyor Bu tehditleri öemlerie göre göre sıralamalıyız E öemli tehditleri berteraf etmek içi bazı aksiyolar uygulamalıyız ISO27001 Güvelik problemleri erede gelmektedir? IT system vulerable? Variety of threats? Potetial risks ad impact? What is vulerability, threat ad risk? 35

36 Risk Aalysis ad Risk Maagemet RISK NEDİR? q Risk, tehlikeli bir durumu ya da bir tehditi gerçekleşmesi ihtimalidir. q Tehdit ve savuma mekaizmasıı zayıflığı tek tek ele alıdığıda tehlikeli değildir. q Acak, tehdit ve savuma zaafiyeti bir araya geldiğide risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumu gerçekleşme ihtimali belirmektedir). Risk Nedir? Nede Öemli? Kayak: Riskler kurumu hedeflerii gerçekleştirilmesii egelleyebilme olasılıkları ola her türlü durumdur. Riskler oluşma sıklıklarıa ve yaratacakları hasara göre ölçülmeli ve yöetilebilmelidir Etki bir iç deetim sistemii e öemli görevleride biri tüm riskleri tespit edilmesi ve miimize edilmesi içi uygu öeriler geliştirilmesidir. Risk yöetimi, her türlü riskleri taımlaması, ölçülmesi ve giderilmesii/makul seviyelere idirilmesii kapsaya bir sistematiktir. Vulerabilities / Threat (Zaafiyet/Tehdit) Vulerabilities (Açıklık/Zaafiyet) q Vulerabilities associated with assets iclude weakess i physical layout, orgaizatio, procedures, persoel, maagemet, admiistratio, hardware, software or iformatio. q They may be exploited by a threat that may cause harm to the IT system or busiess objectives. A vulerability i itself does ot cause harm Threat (Tehdit) ISO/IEC TR page 8, 8.3 Iformatio techology -- Security techiques q A threat has the potetial to cause a uwated icidet which may result i harm to a system or orgaizatio ad its assets. ISO/IEC TR page 6, 8.2 Iformatio techology -- Security techiques 36

37 Risk Risk is the potetial that a give threat exploits vulerabilities to cause loss or damage to a asset or group of assets, ad hece directly or idirectly to the orgaizatio. Ref: ISO/IEC TR 13335, page 8 Ifor m atio techology -- Secur ity techiques Nasıl ele alıır? Varlık Varlık RİSK = Küpü hacmi RISK Tehdit Tehdit Savumasızlık/zaafiyet Temel Risk Zaafiyet Koruma tedbirleri uyguladıkta sora kala risk RİSK Riskler azaltılabilir, ya da yöetilebilir. If we are careful about how we treat the eviromet, ad if we are aware of our weakesses ad vulerabilities to existig hazards, the we ca take measures to make sure that hazards do ot tur ito disasters. 37

YZM5604 Bilgi Güvenliği Yönetimi. Geçtiğimiz hafta. Fiziksel ve Çevresel Güvenlik. Dr. Orhan Gökçöl

YZM5604 Bilgi Güvenliği Yönetimi. Geçtiğimiz hafta. Fiziksel ve Çevresel Güvenlik. Dr. Orhan Gökçöl YZM5604 Bilgi Güveliği Yöetimi 2 Kasım 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Geçtiğimiz hafta q q q q q q q q Varlık Yöetimi

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular YZM5604 Bilgi Güveliği Yöetimi 23 Kasım 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Duyurular Döem projeleriiz e durumda? Gruplar?

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. Bilgi Güvenliği Yönetimi Modelleri. ISO27001 SSE-CMM GASPP/GAISP COBIT and ITIL. Dr.

YZM5604 Bilgi Güvenliği Yönetimi. Bilgi Güvenliği Yönetimi Modelleri. ISO27001 SSE-CMM GASPP/GAISP COBIT and ITIL. Dr. YZM5604 Bilgi Güvenliği Yönetimi 4 Kasım 2014 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü BG Yönetimi Temel Hedefi Bilgi Güvenliği

Detaylı

Ders ile İlgili Önemli Bilgiler

Ders ile İlgili Önemli Bilgiler YZM5604 Bilgi Güveliği Yöetimi 5 Ekim 2015-2. Hafta Dr. Orha Gökçöl Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Bilgi Tekolojileri Yüksek Lisas Programı Ders ile İlgili Öemli Bilgiler Ders saatleri :

Detaylı

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition)

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) Hakan Cora Click here if your download doesn"t start automatically AB surecinde Turkiyede Ozel Guvenlik Hizmetleri

Detaylı

MM103 E COMPUTER AIDED ENGINEERING DRAWING I

MM103 E COMPUTER AIDED ENGINEERING DRAWING I MM103 E COMPUTER AIDED ENGINEERING DRAWING I ORTHOGRAPHIC (MULTIVIEW) PROJECTION (EŞLENİK DİK İZDÜŞÜM) Weeks: 3-6 ORTHOGRAPHIC (MULTIVIEW) PROJECTION (EŞLENİK DİK İZDÜŞÜM) Projection: A view of an object

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular. Dönem projeleriniz ne durumda? Gruplar?

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular. Dönem projeleriniz ne durumda? Gruplar? YZM5604 Bilgi Güveliği Yöetimi 23 Kasım 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Duyurular Döem projeleriiz e durumda? Gruplar?

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

a, ı ı o, u u e, i i ö, ü ü

a, ı ı o, u u e, i i ö, ü ü Possessive Endings In English, the possession of an object is described by adding an s at the end of the possessor word separated by an apostrophe. If we are talking about a pen belonging to Hakan we would

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I Dr. Öğr. Üyesi Firdes YENİLMEZ KTS Kredisi 3 (Kurumsal Saat: 2 Uygulama Saat: 1) Ders Programı Pazartesi 09:30-12:20

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : ÖĞRENCİ NİN STUDENT S No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty

Detaylı

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek Getting an interpreter when you visit your GP practice in Islington Islington daki tüm Pratisyen Hekimlikler (GP) tercümanlık

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

Mart 31, Google News Kaydı. by

Mart 31, Google News Kaydı. by www.anasayfa.xyz Mart 31, 2016 Google News Kaydı by www.anasayfa.xyz Google News sisteminin gücünü bütün SEO cular olarak bilmekteyiz. Peki bu çok güçlü olan ağa nasıl sitemizi kaydettirebiliriz? Piyasa

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

Ardunio ve Bluetooth ile RC araba kontrolü

Ardunio ve Bluetooth ile RC araba kontrolü Ardunio ve Bluetooth ile RC araba kontrolü Gerekli Malzemeler: 1) Arduino (herhangi bir model); bizim kullandığımız : Arduino/Geniuno uno 2) Bluetooth modül (herhangi biri); bizim kullandığımız: Hc-05

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi

YZM5604 Bilgi Güvenliği Yönetimi YZM5604 Bilgi Güveliği Yöetimi 21 Aralık 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Proje Çalışması - NE DURUMDASINIZ???? Aralık

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

%100 Zeytinyağı ÜRÜN KATALOĞU / PRODUCT CATALOGUE.

%100 Zeytinyağı ÜRÜN KATALOĞU / PRODUCT CATALOGUE. %100 Zeytinyağı ÜRÜN KATALOĞU / PRODUCT CATALOGUE www.bozluyag.com Our company Our company has been built since 2003 and it is a family company. The place of our facility is in Torbalı,İzmir(Smyrna) where

Detaylı

Present continous tense

Present continous tense Present continous tense This tense is mainly used for talking about what is happening now. In English, the verb would be changed by adding the suffix ing, and using it in conjunction with the correct form

Detaylı

Yatırım Projelerinde Kaynak Dağıtımı Analizi. Analysis of Resource Distribution in Investment Projects

Yatırım Projelerinde Kaynak Dağıtımı Analizi. Analysis of Resource Distribution in Investment Projects Uşak Üiversitesi Sosyal Bilimler Dergisi (2012) 5/2, 89-101 Yatırım Projeleride Kayak Dağıtımı Aalizi Bahma Alp RENÇBER * Özet Bu çalışmaı amacı, yatırım projeleride kayak dağıtımıı icelemesidir. Yatırım

Detaylı

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI Read Online and Download Ebook FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI DOWNLOAD EBOOK : FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA Click link bellow and free register to

Detaylı

Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır]

Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır] Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır] Student s Name & Surname (Öğrencinin Adı & Soyadı): PERSONALITY

Detaylı

Mobile Surveillance Vehicle

Mobile Surveillance Vehicle Tecnical Specificca ons OIS is a mobile system which enables to observed related area. How it Works? Thanks to its highly productive solar panels, according to high ef ciency panelling can serve the purpose

Detaylı

AGENDA. by Monday, March Journal Assignment Topics? - Choose the topic for your group project. - Role of Government in Public Policy

AGENDA. by Monday, March Journal Assignment Topics? - Choose the topic for your group project. - Role of Government in Public Policy AGENDA - Journal Assignment Topics? - Choose the topic for your group project by Monday, March 12 - Role of Government in Public Policy - The context - Attitudes Towards Government - Size of government

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI Read Online and Download Ebook FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI DOWNLOAD EBOOK : FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA Click link bellow and free register to

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS Çevresel testler askeri ve sivil amaçlı kullanılan alt sistem ve sistemlerin ömür devirleri boyunca karşı karşıya kalabilecekleri doğal çevre şartlarına dirençlerini

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education *9844633740* FIRST LANGUAGE TURKISH 0513/02 Paper 2 Writing May/June 2017 2 hours Candidates answer

Detaylı

Privatization of Water Distribution and Sewerages Systems in Istanbul Assoc. Prof. Dr. Eyup DEBIK Menekse Koral Isik

Privatization of Water Distribution and Sewerages Systems in Istanbul Assoc. Prof. Dr. Eyup DEBIK Menekse Koral Isik Privatization of Water Distribution and Sewerages Systems in Istanbul Assoc. Prof. Dr. Eyup DEBIK Menekse Koral Isik Yildiz Technical University, Environmental Engineering Dept., Istanbul-Turkey Aim and

Detaylı

BAŞKENT ÜNİVERSİTESİ Makine Mühendisliği Bölümü

BAŞKENT ÜNİVERSİTESİ Makine Mühendisliği Bölümü BAŞKENT ÜNİVERSİTESİ Makie Mühedisliği Bölümü 1 STAJLAR: Makie Mühedisliği Bölümü öğrecileri, öğreim süreleri boyuca 3 ayrı staj yapmakla yükümlüdürler. Bularda ilki üiversite içide e fazla 10 iş güü süreli

Detaylı

Sevdiğiniz her şey güvence altında

Sevdiğiniz her şey güvence altında HAKKINDA Sevdiğiiz her şey güvece altıda Baksaş Sigorta 1994 yılıda Türkiye i öemli saayi şirketleri arasıda yer ala Bakioğlu Holdig büyeside kurulmuştur. Bakioğlu Holdig; Ambalaj Grup Şirketleri yaıda;

Detaylı

Website review m.iyibahis.net

Website review m.iyibahis.net Website review m.iyibahis.net Generated on September 14 2017 12:04 PM The score is 54/100 SEO Content Title Best10 Canlı Bahis Sitesi, Best 10 Canlı Casino Oyunları ve Poker Length : 73 Ideally, your title

Detaylı

a, ı ı o, u u e, i i ö, ü ü şu that (something relatively nearby) şu ekmek o that (something further away) o dondurma

a, ı ı o, u u e, i i ö, ü ü şu that (something relatively nearby) şu ekmek o that (something further away) o dondurma Recap Çoğullar ler If the final vowel is a, ı, o or u, then use lar. limonlar, çocuklar If the final vowel is e, i, ö or ü, then use ler. zeytinler, ekmekler This, That, These and Those bu this bu limon

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic.

Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic. Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic. Şaşmazer Design müşterilerinin beklentilerine ve pazar dinamiklerine göre gereksinimleri belirleyen, üretim ve teknoloji çatısı altında çalışmalarını

Detaylı

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI 1- Genel Özellikler: 1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL MAKİNELİ ÇİZELGELEME PROBLEMİ

ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL MAKİNELİ ÇİZELGELEME PROBLEMİ Öğreme Etkili Hazırlık ve Taşıma Zamalı Paralel Makieli Çizelgeleme Problemi HAVACILIK VE UZAY TEKNOLOJİLERİ DERGİSİ TEMMUZ 2006 CİLT 2 SAYI 4 (67-72) ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL

Detaylı

TUTGA ve C Dereceli Nokta Koordinatlarının Gri Sistem ile Tahmin Edilmesi

TUTGA ve C Dereceli Nokta Koordinatlarının Gri Sistem ile Tahmin Edilmesi TMMOB Harita ve Kadastro Mühedisleri Odası, 5. Türkiye Harita Bilimsel ve Tekik Kurultayı, 5 8 Mart 5, Akara. TUTGA ve C Dereceli Nokta Koordiatlarıı Gri istem ile Tahmi Edilmesi Kürşat Kaya *, Levet Taşcı,

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

aldora.com.tr EXPORT PANEL CATALOGUE

aldora.com.tr EXPORT PANEL CATALOGUE aldora.com.tr EXPORT PANEL CATALOGUE ALDORA FURNITURE FACTORY Since its foundation in 2001, Aldora Furniture maintains on its steady growth on 40.000m2 covered factory area in the Industrial Zone of Kayseri

Detaylı

PLM. MSI Dergisi nin Kasım. Savunma ve Havacılık Sanayileri için Çağdaş Bir Yönetişim ve İnovasyon Ortamı: Bölüm VI

PLM. MSI Dergisi nin Kasım. Savunma ve Havacılık Sanayileri için Çağdaş Bir Yönetişim ve İnovasyon Ortamı: Bölüm VI Savuma ve Havacılık Saayileri içi Çağdaş Bir Yöetişim ve İovasyo Ortamı: Bölüm VI PLM 56 PLM (Product Lifecycle Maagemet / Ürü Yaşam Dögüsü Yöetimi) i felsefesi, vizyou ve faydalarıı alattığımız bu yazı

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ

LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ Sıra No Parametre 1 Kişisel Soluabilir Tozları Kosatrasyou 2 İşyeri Ortamı

Detaylı

10.7442 g Na2HPO4.12H2O alınır, 500mL lik balonjojede hacim tamamlanır.

10.7442 g Na2HPO4.12H2O alınır, 500mL lik balonjojede hacim tamamlanır. 1-0,12 N 500 ml Na2HPO4 çözeltisi, Na2HPO4.12H2O kullanılarak nasıl hazırlanır? Bu çözeltiden alınan 1 ml lik bir kısım saf su ile 1000 ml ye seyreltiliyor. Son çözelti kaç Normaldir? Kaç ppm dir? % kaçlıktır?

Detaylı

Konforun Üç Bilinmeyenli Denklemi 2016

Konforun Üç Bilinmeyenli Denklemi 2016 Mimari olmadan akustik, akustik olmadan da mimarlık olmaz! Mimari ve akustik el ele gider ve ben genellikle iyi akustik görülmek için orada değildir, mimarinin bir parçası olmalı derim. x: akustik There

Detaylı

Veritabanı Yönetim Sistemleri (PL/pgSQL - SQL Procedural Language)

Veritabanı Yönetim Sistemleri (PL/pgSQL - SQL Procedural Language) Veritabanı Yönetim Sistemleri (PL/pgSQL - SQL Procedural Language) Konular PL/pgSQL Giriş Fonksiyonlar Cursor Trigger Kaynaklar 2 Fonksiyonlar & Saklı Yordamlar (Stored Procedures) Veritabanı kataloğunda

Detaylı

(1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR

(1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR ANABİLİM DALI ADI SOYADI DANIŞMANI TARİHİ :TÜRK DİLİ VE EDEBİYATI : Yasemin YABUZ : Yrd. Doç. Dr. Abdullah ŞENGÜL : 16.06.2003 (1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR Kökeni Antik Yunan

Detaylı

BÖLÜM 3 YER ÖLÇÜLERİ. Doç.Dr. Suat ŞAHİNLER

BÖLÜM 3 YER ÖLÇÜLERİ. Doç.Dr. Suat ŞAHİNLER BÖLÜM 3 YER ÖLÇÜLERİ İkici bölümde verileri frekas tablolarıı hazırlaması ve grafikleri çizilmesideki esas amaç; gözlemleri doğal olarak ait oldukları populasyo dağılışıı belirlemek ve dağılışı geel özelliklerii

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir. JEFF GOERTZEN / Art director, USA TODAY

HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir. JEFF GOERTZEN / Art director, USA TODAY HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir JEFF GOERTZEN / Art director, USA TODAY HEADLINE: How many minutes a day do you or someone else walk your dog? 0 minutes 13% 1-19 minutes 24% 20-39 minutes

Detaylı

ÖzelKredi. İsteklerinize daha kolay ulaşmanız için

ÖzelKredi. İsteklerinize daha kolay ulaşmanız için ÖzelKredi İstekleriize daha kolay ulaşmaız içi Yei özgürlükler keşfedi. Sizi içi öemli olaları gerçekleştiri. Hayalleriizi süsleye yei bir arabaya yei mobilyalara kavuşmak mı istiyorsuuz? Veya özel güler

Detaylı

EXTERNAL ASSESSMENT SAMPLE TASKS TURKISH BREAKTHROUGH LSPTURB/0Y07

EXTERNAL ASSESSMENT SAMPLE TASKS TURKISH BREAKTHROUGH LSPTURB/0Y07 EXTENAL ASSESSENT SAPLE TASKS TUKISH BEAKTHOUGH LSPTUB/0Y07 Asset Languages External Assessment Sample Tasks Breakthrough Stage Listening and eading TUKISH Contents Page Introduction 2 Listening Sample

Detaylı

QUESTIONNAIRE ON STEWARDING

QUESTIONNAIRE ON STEWARDING Is there any national law regulating stewards activity? (Özel Güvenlikle ilgili yasa varmı?) Law of particular security guards Law number 5188 Yes No (if yes, please enclose the official text) (ismini

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox! Learn how to get started with Dropbox: 1 2 3 4 Keep your files safe Take your stuff anywhere Send large files Work on files together Welcome to Dropbox! 1 Keep your files safe Dropbox lets you save photos,

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

HIGH SPEED PVC DOOR INSTALLATION BOOK

HIGH SPEED PVC DOOR INSTALLATION BOOK HIGH SPEED PVC DOOR INSTALLATION BOOK HIZLI PVC KAPI MONTAJ KLAVUZU MODEL FUD 2015.01 MONTAJ KLAVUZU/INSTALLATION BOOK INTRODUCTION The information contained in this manual will allow you to install your

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

NETCAD e-bldy Bilgiye Dayalı Yerel Yönetim

NETCAD e-bldy Bilgiye Dayalı Yerel Yönetim NETCAD e-bldy Bilgiye Dayalı Yerel Yöetim Firma taıtımı NETCAD ; Ulusal CAD & GIS Çözümleri A.Ş. tarafıda 1989 yılıda geliştirilmeye başlamış, 20 yılı aşkı süredir kamu ve özel sektör ihtiyaçlarıı karşılaya,

Detaylı

Bölüm 6. Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler

Bölüm 6. Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler Bölüm 6 Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler Chapter 6 Java: an Introduction to Computer Science & Programming - Walter Savitch 1 Genel Bakış Dizi: Hepsi aynı türde

Detaylı

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Pamukkale University Journal of Engineering Sciences

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Pamukkale University Journal of Engineering Sciences Pamukkale Üiversitesi Mühedislik Bilimleri Dergisi, Cilt 19, Sayı 2, 2013, Sayfalar 76-80 Pamukkale Üiversitesi Mühedislik Bilimleri Dergisi Pamukkale Uiversity Joural of Egieerig Scieces TEK MAKİNELİ

Detaylı

Cases in the Turkish Language

Cases in the Turkish Language Fluentinturkish.com Cases in the Turkish Language Grammar Cases Postpositions, circumpositions and prepositions are the words or morphemes that express location to some kind of reference. They are all

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

Arýza Giderme. Troubleshooting

Arýza Giderme. Troubleshooting Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý

Detaylı

3 Important Pillars of a website : Sunita Network Pvt Ltd

3 Important Pillars of a website : Sunita Network Pvt Ltd 3 Important Pillars of a website : Sunita Network Pvt Ltd There are numerous advantages of having a website and for business entities, it is must to own a website dedicated to their organization. In such

Detaylı

Obje Tabanlı Sınıflandırma Yöntemi ile Tokat İli Uydu Görüntüleri Üzerinde Yapısal Gelişimin İzlenmesi

Obje Tabanlı Sınıflandırma Yöntemi ile Tokat İli Uydu Görüntüleri Üzerinde Yapısal Gelişimin İzlenmesi Obje Tabalı Sııfladırma Yötemi ile Tokat İli Uydu Görütüleri Üzeride Yapısal Gelişimi İzlemesi İlker GÜNAY 1 Ahmet DELEN 2 Mahmut HEKİM 3 1 Gaziosmapaşa Üiversitesi, Mühedislik ve Doğa Bilimleri Fakültesi,

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

www.yorukhidrolik.com www.bombe.gen.tr BİZ KİMİZ? WHO ARE WE? Firmamız hidrolik pres konusunda Türk sanayisine hizmet etmek için 1980 yılında şahıs firması olarak kurulmuştur. Hidrolik Pres imalatına o

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN

ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin

Detaylı

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1 Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir

Detaylı

İŞ MAKİNALARI SERVİS ve YEDEK PARÇA

İŞ MAKİNALARI SERVİS ve YEDEK PARÇA .egeatlas.com.tr İŞ MAKİNALARI SERVİS ve YEDEK PARÇA kaliteli servis en iyi malzeme seçimi yüksek hassasiyetli makinalarda üretim .egeatlas.com.tr EGE ATLAS, kurulduğu 2012 yılından bu yana yeraltı ve

Detaylı

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu Dr.Bruno Lange GmbH & Co. KG Willstätter Str. 11 / 40549 Düsseldorf, Germany Phone : + 49 (0)211. 52. 88. 0 Fax : + 49 (0)211. 52. 88. 124 Email : anitsch@drlange.de, APPLICATION QUESTIONNAIRE Uygulama

Detaylı

Mantik (Dergah Yayinlari) (Turkish Edition)

Mantik (Dergah Yayinlari) (Turkish Edition) Mantik (Dergah Yayinlari) (Turkish Edition) Nurettin Topcu Click here if your download doesn"t start automatically Mantik (Dergah Yayinlari) (Turkish Edition) Nurettin Topcu Mantik (Dergah Yayinlari) (Turkish

Detaylı

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ ELEKTRĐK-ELEKTRONĐK FAKÜLTESĐ KONTAKSĐ Bitirme Ödevi Metin Kaplan 040020377 Ferhat Karakoç 040000606 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri Danışman

Detaylı

Resmi (ISC)2 CISSP EĞİTİMİ

Resmi (ISC)2 CISSP EĞİTİMİ Resmi (ISC)2 CISSP EĞİTİMİ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems

Detaylı

Neyzen olabilmek için en önemli özellik; sabretmeyi bilmektir. In order to be a neyzen the most important thing is to be patient.

Neyzen olabilmek için en önemli özellik; sabretmeyi bilmektir. In order to be a neyzen the most important thing is to be patient. www.neyzen.com NEY METODU SAYFA 033 NEY METHOD PAGE 033 Yücel Müzik İKİNCİ DEVRE SESLER Öğreneceğimiz NEVÂ, NÎM HİCÂZ, ÇÂRGÂH, SEGÂH, KÜRDÎ, DÜGÂH ve RAST seslerinin tümünü üflerken, aşîrân perdesinin

Detaylı

Cebirsel Olarak Çözüme Gitmede Wegsteın Yöntemi

Cebirsel Olarak Çözüme Gitmede Wegsteın Yöntemi 3 Cebirsel Olarak Çözüme Gitmede Wegsteı Yötemi Bu yötem bir izdüşüm tekiğie dayaır ve yalış pozisyo olarak isimledirile matematiksel tekiğe yakıdır. Buradaki düşüce f() çizgisi üzerideki bilie iki oktada

Detaylı

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu http:/// Bu kılavuz, montajı eksiksiz olarak yapılmış devrenin kontrolü ve çalıştırılması içindir. İçeriğinde montajı tamamlanmış devrede çalıştırma öncesinde

Detaylı

Veteriner İlaçları Satış Yetkisinin Veteriner Hekimliği Açısından Değerlendirilmesi: II. İlaç Satış Yetkisinin Vizyon ve Bilanço Üzerine Etkileri [1]

Veteriner İlaçları Satış Yetkisinin Veteriner Hekimliği Açısından Değerlendirilmesi: II. İlaç Satış Yetkisinin Vizyon ve Bilanço Üzerine Etkileri [1] Kafkas Uiv Vet Fak Derg 6 ():, 00 DOI:0./kvfd.00.6 RESEARCH ARTICLE Veterier İlaçları Satış Yetkisii Veterier Hekimliği Açısıda Değerledirilmesi: II. İlaç Satış Yetkisii Vizyo ve Bilaço Üzerie Etkileri

Detaylı