hakkında değerlendirme ve öneriler

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "hakkında değerlendirme ve öneriler"

Transkript

1 Seçim Güvenliği Raporu 1: Yüksek Seçim Kurulu SEÇSİS Sistemi hakkında değerlendirme ve öneriler Temmuz 2013

2 İçerik Giriş.. 5 Türkiye'de Kullanılan Sistemin Özellikler.7 SEÇSİS in mevcut teknolojik altyapısı ve işleyişini düşününce genel olarak öneri paketimizi şu şekilde sıralıyoruz.. 13 Hazırlayanlar: 19 4

3 Giriş Seçim güvenliği kavramı üç başlıkta ele alınabilir: 1) Seçmen kütüklerinin hazırlanması 2) Oy kullanılması 3) Kullanılan oyların sayılması, toplanması, değerlendirilmesi ve saklanması. Seçim güvenliğinin yukarıdaki bütün altbaşlıklarıyla beraber ne kadar fazla gerçekleşip gerçekleşmeyeceği siyasi karar ve beraberinde iyi bir örgütlenme gerektirir. Özellikle birinci ve üçüncü aşamalarda bilgi işlem sisteminin çok özel bir yeri vardır. Bu raporda özellikle üçüncü aşamada, bilgi işlem seviyesinde, karşılaşılan eksiklikler ve çözüm önerilerine odaklanılmıştır. Geçtiğimiz yıllarda ve seçimlerde, sonuçların değiştirildiği veya yeniden düzenlendiği şüphesiyle karşılaştık. Hatırlanırsa 2007 Temmuz ayında yapılan seçimlerde gece saat den sonra oy dağılımının süratle iktidar partisi lehine çevrilmesi akıllarda önemli şüpheler bırakmıştı. Şehir dışındaki tarlalarda üzerinde evet oyu basılmış oy pusulalarının bulunması da bu şüpheleri arttırmıştı. Geçmiş seçimler geçmişte kaldı ve sonuçlar YSK tarafından onaylandı. Bu nedenle, eskiden olanları değil önümüzdeki seçimleri düşünerek mevcut seçim sistemi teknolojisini inceleyen ekteki rapor, önerilerle birlikte hazırlanmıştır. 5

4 Bu çalışmanın amacı 2013 yılından itibaren yapılacak seçimlerde, mevcut seçim teknolojisinin olası eksiklerini ve yapılması gerekenleri öneriler şeklinde ortaya çıkarmak ve kamu ile paylaşmaktır. Olası seçim hilelerine karşı bir dizi önlemlerin neler olabileceği konusunda öneriler hazırlayarak tüm siyasi partilerin ve Yüksek Seçim Kurulu(YSK) nun bilgisine sunarak halkımızın zihninde oluşan şüpheleri en aza indirmeye çalışmak ve daha iyimser bir tahminle ortadan kaldırmaktır. Bu önerilerden tamamen veya kısmen yararlanmak YSK nın seçimine bağlıdır. Ancak, seçimlerin Anayasa ile bağımsız yargı güvencesine alındığı, bağımsız yargının da en küçük kuşkuyu bile içinde barındırmayan yargı olduğu unutulmamalıdır. Seçimler, hiçbir kuşkuya yer vermeyecek açıklık ve netlikte olmalı, YSK da bu güvenceyi sağlamalıdır. Çeşitli kişi ve kuruluşlarca sanal ortamda ortaya atılan iddiaların bazıları 1. Bazı iddialara göre YSK nın geçen seçimlerde kullandığı işletim sistemi programı Avrupa da terk edilmiştir. Çünkü bu programa dışarıdan müdahale edilmesine olanak sağlayan açıklar ABD seçimlerinde basına yansımıştır. Almanya 2009 yılında bu sistemin güvenli olmadığını anlayarak sistemden vazgeçmiş, Yunanistan ise şaibeli gördüğü bu program için Almanya nın yolundan gitmiştir. 2. Özellikle kırsal bölgelerdeki sandık sonuçları tutanaklarından bazıları ilçe seçim kuruluna getirilirken yolda değiştirilmiştir. Delil sayılacak geçerli oy pusulaları etrafa atılmış yerine önceden basılan sahteleri yerleştirilmiştir. 6

5 3. Sandık başlarında görevli muhalefet partisi temsilcilerinden bazıları diğer partilerin değil sadece kendi siyasi partilerinin sonuçlarını not etmişlerdir. Kendilerine sandık sonucu tutanaklarının bir resmi kopyası verilmemiştir. 4. Oy verenlerin parmaklarının eskiden olduğu gibi silinemeyecek şekilde boyanmaması bazı kritik bölgelerde mükerrer oy verilebilmesine olanak tanımıştır. 5. Tutanakların, veri girişiyle ilçe, il ve nihayetinde ülke çapında birleştirilmesi sırasında, ekrana yansıyan sonuçlarla oynanabilmekte, bu sonuçlarla tutanakların oy pusulalarının karşılaştırması yapılmamaktadır. Türkiye'de Kullanılan Sistemin Özellikleri YSK ile ilçe seçim kurulları arasındaki bağ Adalet Bakanlığı'nın kontrolündeki UYAP üzerinden yapılmaktadır. YSK merkezinde mevcut kurulu ana bilgisayar Oracle Sun yazılım ve donanımıdır. İlçe seçim kurullarında ise Windows İşletim Sistemi yüklü standart bilgisayarlar kullanılmaktadır. ORACLE ve RAC Agent veri tabanı ile Havelsan tarafından geliştirilmiş olan Java (J2EE) uygulamalı SEÇSİS yazılımı yüklüdür. SEÇSİS, 1986'da Hacettepe Üniversite'since oluru alınmış bir proje ve oldukça eskiye dayanıyor. Projenin yasal dayanağı 298 Sayılı Seçimlerin Temel Hükümleri ve Seçmen Kütükleri Hakkında Kanun dur. 7

6 1987 yılında Sistem Çözümleme ve Tasarım Raporu hazırlanmış, 1988 yılında ilk pilot uygulama olarak Ankara nın Çankaya, Bala, Şereflikoçhisar ilçelerinde seçmen yazımı yapılmış ve prototip bir yazılımla halkoylamasında kullanılmıştır yılında, aynı Üniversite tarafından hazırlanan SEÇSİS Projesi Olurluluk Raporu Yüksek Seçim Kurulu nca kabul edilmiş ve 2004 yılına değin kullanılan çevrim-dışı (off-line) SEÇSİS Sisteminin geliştirilmesi kabul edilmiştir. Yani Seçim sonuçları, Ankara'ya fiziksel olarak ulaştırılıyor ve burada veri girişi yapılarak, seçim sonuçları ve istatistikler merkezi olarak işlenip ortaya çıkıyor. Gelişen bilişim teknolojisine paralel olarak, çevrim-dışı bu uygulama ile projenin etkin ve verimli çalışmayacağı görülerek 2005 yılında, ilçelerin web tabanlı çevrim-içi çalışmasına imkan veren günümüz teknolojisine uygun yapıya geçiş kararlaştırılmıştır. Bu süreçteki en önemli özelliklerden birisi MERNİS KPS sistemi ile bütünleşik çalışma özelliği. Ayrıca seçim sonuçlarının ilçelerden merkeze hızlı ve güvenilir aktarılması da bir hedef olarak belirlenmiş. Tüm il ve ilçe seçim kurullarındaki uç bilgisayarların veri tabanına ulaşmaları VPN (Virtual Private Network / Sanal Özel Ağ) üzerinden sağlanmaktadır. Sunucuların, aktif ağ cihazlarının ve güvenlik sisteminin merkezden izlenmesi için CA firmasının yazılımları kullanılmıştır. SEÇSİS omurga ve portal anahtarı, portal güvenlik duvarı, portal saldırı tespit ve korunma sistemi, portal yük dengeleyici olarak Cisco ürünleri kullanılmıştır. Portal için ayrı bir antivirüs sistemi mevcuttur. En önemli güvenlik önlemi, Kuruma özgü SEÇSİS Uygulama ve halka açık SEÇSİS Portal sistemlerinin birbirinden tümüyle 8

7 bağımsız bir yapıda tasarlanmış olmasıdır. Sistem; Internet e dayalı SEÇSİS Portal Sistemi ile SEÇSİS Kurum ağı olarak 2 bölümden oluşuyor yani birbirlerinden bağımsız iki ortam var. Portal yani Internet'e açık olan, YSK kurum bilgilerinin ve duyuruların kamu ile paylaşıldığı altyapı, Kurum Ağı ise INTERNET'E KAPALI, Adalet Bakanlığı'nın kapalı ağı olan UYAP'ı kullanan bir başka altyapı. UYAP üstünden aktarılan YSK verilerinin, VPN (Virtual Private Network) yöntemiyle kriptolanarak, VPN tünelleri içinden taşınması yolu benimsenmiştir. Bu sayede, YSK verilerinin ilçe-merkez arasında taşınması sırasında görüntülenmesi, değiştirilmesi ve bozulması önlenmektedir. Adalet Bakanlığı, Hükümet içinde siyasi otoritenin kontrolünde olan bir kurum, YSK ise siyasetten uzak olması gereken bir başka kurum. Bu bağlamda YSK hiç olmaması gerektiği halde, sadece finansal gerekçeler gösterilerek, VPN ve sertifika gibi teknik çözümler geliştirilerek, UYAP'ı kullanıyor. Her ne kadar VPN ve sertifika olanakları ile UYAP ağından yalıtık olduğu ve güvenli olduğu söylense de, gerçekten birbirinden fiziksel olarak apayrı olan ağların sağlayacağı güvenlik seviyesi ve yalıtımın oluştuğu söylenemez. Bu da şimdiye kadar her seçimde SEÇSİS'e getirilen eleştirilerden oldu. Kullanıcı şifre denetimi vardır. Bir kullanıcı adı ile sadece bir bilgisayarda çalışılabilir. Şifreler, personelin unvanlarına ve yapacakları görevlere göre verilmektedir. Bu yolla, hangi sisteme kim ne zaman girdi, hangi işlemi ne zaman yaptı gibi, soruşturmalarda yararlanılacak izleme (log) bilgileri işlem düzeyinde tutulmakta, bunlardan sıkça görülmesi istenenler uygulama yazılımının Geri İzleme bölümünde ekrandan yetkili personelce görülebilmektedir. 9

8 Merkezdeki Sistem Yönetim Yazılımı, farklı sistemlere girişlere ilişkin izleme kütüklerini merkezi olarak saklamakta ve bunlar üzerinde çeşitli sorgulamaları kolay ve bir bütün olarak yapmaya izin vermektedir. Bu altyapı sayesinde, Kurum dışından gelebilecek (dış) tehditlerin yanı sıra, Kurum içinden gelebilecek (iç) tehditlere karşı da etkili önlem alınmış olmaktadır. SEÇSİS Uygulama Sistemi özel bir kurum ağına dayalıdır. Bu nedenle, herkese açık Internet e özgü güvenlik tehditleri bu ağ için söz konusu değildir. Ancak, Merkezdeki sunucu bilgisayar sistemleri UNIX/LINUX işletim sistemi altında çalışıyor olsa da, MS Windows XP işletim sistemi altında çalışan ilçelerdeki uç bilgisayarların virüs ve benzeri kötü niyetli yazılımlar taşıyabilme potansiyeli düşünülerek, SEÇSİS Uygulama Sisteminin ağ girişine, güçlü bir virüs tarama yazılımı da monte edilmiştir. İlçelerden Merkeze aktarılan tüm veriler, her olasılığa karşı, bu virüs tarayıcıdan geçerek sisteme ulaşabilmektedir. Merkezi Bilgisayar sistemi Unix tabanlı ve virütik saldırılara kapalı olduğu söylense de uç noktalarda ki Windows tabanlı bilgisayarlar her zaman bu tip saldırılara açıktır. Bu da olası bir başka güvenlik açığını beraber getirmektedir. ABD için çalışırken "köstebek" haline gelen ve ABD istihbaratının dünya çapındaki skandallarını ortaya çıkartan Edward Snowden, bilişim dünyasının tekeli Microsoft'un da istihbarat servislerine yardımcı olduğunu söyledi. Guardian'ın Snowden'den elde ettiği belgelere göre, Microsoft hem Ulusal Güvenlik Servisi (NSA), hem de FBI ile koordineli çalışıyor. SEÇSİS Merkezi Seçmen Veri Tabanı, sistemde, hataya dayanıklı RAID (1+0) yapısında, yüksek sığalı (10TB) Anlayışlı Disk Sistemi üzerinde tutulmaktadır. Bu yüksek sığa sayesinde, veri tabanı, disk üstünde sık sık yedeklenmekte ve birden çok kopya olarak 10

9 saklanmaktadır. Bunun yanı sıra, sistemdeki tüm veriler, günde 3 kere disk sisteminden bağımsız teypler üstünde de otomatik olarak yedeklenmektedir. Bu teyplerin bir kopyası, coğrafi olarak, başka bir mekanda da tutulmakta ve bu yolla, sistemi (sel, deprem, yangın, vb.) felaketten kurtarma olanağı da yaratılmaktadır. SEÇSİS Portal Sistemi, adından da anlaşılacağı üzere, halka, dolayısıyla Internet e ve dış saldırılara açık bir sistemdir. Bu nedenle, saldırı tespit ve koruma, güvenlik duvarı ve virüs koruma sistemleridir. Saldırı tespit ve koruma sistemi, SEÇSİS Portal Sisteminin Internet e bağlantı noktasında yer alıp, UNIX/LINUX işletim sistemleri altında çalışan Portal Veri Tabanı ve Uygulama Sunucularına, dış dünyadan sızmaları önlemek için öngörülmüştür. Bunun yanı sıra, Portal sistemindeki veriler salt okunur nitelikte öngörülmüş olup değiştirilmeleri engellenmektedir. Saldırı tespit sistemi, daha çok Portal Sisteminin bütünlüğü (integrity) ile kullanılabilirliğine (availability) karşı ve izinsiz giriş (unauthorized login) tehditlerine yönelik düşünülmektedir. Portal sistemi, SEÇSİS Uygulama Sistemine özgü, Seçmen ve Seçim Sonuçları gibi veri tabanlarından üretilmiş kopya veri tabanlarını kullanmaktadır. Bu verilerin bir biçimde bozulmuş olması SEÇSİS Uygulama Sisteminin veri bütünlüğüne yönelik herhangi bir tehdit de oluşturmamaktadır. Güvenlik duvarı (Firewall), saldırı tespit ve koruma sistemi gibi, SEÇSİS Portal Sisteminin Internet e bağlantı noktasında yer almaktadır. TCP/IP sistem ağ yazılımlarının güvenlik açıklarından kaynaklanan saldırılara yönelik öngörülmüş olup gerekli tüm filtrelemeler ile erişim denetimleri bu sistem sayesinde gerçekleştirilmektedir. 11

10 Portal sisteminin Internet e bağlantısı, aynı zamanda Kurumun (YSK nın) Internet e bağlantısı olarak da kullanılmaktadır. Güvenlik Duvarı ve Virüs Koruma Sistemlerinden, Kurum içi kişisel uç bilgisayar sistemlerinin güvenliği amacıyla da yararlanılmaktadır. Portal Sistemi, seçmenlere ve kurumlara çeşitli sorgulamaları yapabilme olanağı sunmaktadır. Bu amaçla, öngörülen sorgulama seçeneklerinin üstünde, örüntü tanıma yönünden yeterli karmaşıklıkta, resim görünümlü bir damga (karakter) dizgisi de yer almakta ve kişiler bu dizgide yer alan 7 karakteri ilgili alana girerek sorgulama yapabilmektedir. Bu önlem sayesinde, kötü niyetli kişilerin, otomatik tarama yapan yazılımlarla Portal Sisteminin kullanılabilirliğine tehdit oluşturmaları engellenmektedir. Süreç kısaca şöyle işlemektedir: İlçelerdeki seçim kurullarında toplanan bilgilerin, UYAP üzerinden kurum ağına bağlı terminaller ile aktarılması, verilerin merkezde konsolide edilmesi ve sonuçların duyurulması olarak özetlenebilir. Sonuçlar portaldan (ysk.gov.tr) açıklanırken, bu iki sistem arasında TEK YÖNLÜ, yani kurum ağından, portala olan veri akışı vardır. Dolayısı ile Internet'e açık olan portala yapılacak bir siber saldırının kurum ağını etkilememesi gerekir. Herhangi bir anda "Siber atak" bahane edilerek sonuçların hesaplanması gecikti açıklaması, YSK'yı töhmet altında bırakır ve çelişkilidir. Kurumun Java uygulama kodları ve veritabanı bağımsız denetime açık değildir. Başta finans alanı olmak üzere, bütün kritik veri merkezleri sistem altyapılarını, güvenlik sistemlerini bağımsız denetime açar. Bir kurumun kendi kendini denetliyor olması, denetim yaptığı anlamına gelmeyecektir. Bu anlamda özellikle seçim günleri, 24 saatlik veri tabanı 12

11 loglarının bağımsız denetçiler ve uzmanlar tarafından incelenmesi veya incelenmeye açık olması gerekir. Bu loglar sistemde gerçekleşen bütün veri değişiklik hareketlerini kapsadığından olası veri değişikliği ihlallerinin en azından caydırıcı olmasını sağlayabilir. Sisteme yapılacak saldırılar sadece dış kaynaklı olmaz. İçerden gelecek saldırıların da denetlenebilir olması için bu düzenlemenin yapılması gerekir yılında Internet Teknoloji'leri Derneği'nin bir tavsiye kararı vardır. Buna göre özellikle seçimin yapıldığı gün şaibeleri ortadan kaldırmak için siyasi partilere sisteme giriş ve izleme yetkisinin verilmesinin doğru olacağı belirtilmiştir Genel seçimlerinde ilk defa böyle bir düzenlemenin yapıldığı açıklandı Genel Yerel Referandum seçimlerinde yapılmayanın 2011'de yapıldığını gördük. Bunun nasıl işlediğini izleyeceğiz. SEÇSİS in mevcut teknolojik altyapısı ve işleyişini düşününce genel olarak öneri paketimizi şu şekilde sıralıyoruz. 1. Sistem dışarıdan yapılacak bağımsız denetime kapalı tutulmaktadır. Bir bütün olarak, YSK nın yazılım, donanım, ağ, üretim ve güvenlik gibi bütün parçalarının, bütünlükçü bir şekilde bağımsız denetime açılması ve bu raporların kamu ile paylaşılması gerekir. Bağımsız denetim, seçime giren siyasal partilerin de katılacağı bir eşgüdüm içinde belirlenen, güvenilirliği konusunda kuşku taşımayan denetim kurumlarınca (Üniversiteler ya da meslek odaları da olabilir) yapılmalıdır. Yazılımı geliştiren kurum Havelsan olmasına rağmen, yazılımın mülkiyeti YSK ya aittir. Dolayısı ile bu denetimin olurunun YSK dan gelmesi gerekir. 2. SEÇSİS yazılım kodlarının, arka plandaki Veri Tabanı Modeli nin, 13

12 bağımsız denetime açılması, kod içindeki algoritmaların, veriyi değiştiren komutların denetlenmesi gerekir. Yazılımın dışarıdan ve bağımsız bir denetimi yapılmamıştır. Şifreleme işlemlerinin ve bir bütün olarak sistemin güvenliği ve güvenilirliğine ilişkin sertifikalar alınmamıştır. 3. SEÇSİS projesinde kullanılan veritabanı (bilgilerin toplandığı yer) yazılımı Java teknolojisi destekli Oracle dır. Yazılım güvenliği açısından bakıldığında, Oracle en ciddi ve bu konudaki en önemli şirketlerden biri ise de, güvenlik açıkları mevcuttur, sürekli güncellemeler/güvenlik yamaları yayınlamaktadır critical-patch-update html#SecurityAlerts 4. Seçim dönemlerinde, VeriTabanı değişikliklerinin ayrıca tutulduğu Logların, saklanması, bu logların deşifre edilmesi ve bu çözümlemenin bağımsız denetçiler tarafından yapılması, gerekirse meslek odalarının (Bilgisayar Mühendisleri Odası gibi) bu işe dahil olması gerekir. 5. Uygulama kodları dışında, VeriTabanı na tanımlı herhangi bir "TRIGGER" set edilmiş mi? Bu triggerlar Seçim gecesi, ilçelerden gelen kayıtları veritabanına INSERT eden uygulamalar dışında DELETE ve UPDATE işlemi de yapıyorlar mı? Bunların araştırılması, sorgulanması gerekir. 6. Veri Tabanına, SEÇSİS uygulaması dışından yapılan bütün erişimlerin çok sıkı denetlenmesi, mümkünse iptal edilmesi gerekir. 7. Seçim dönemlerinde, sistem üzerindeki veri akışını, sadece okuma amaçlı olarak, bütün partilerin izlemesine açmak, gerekirse buradaki verinin anlık olarak partilerle paylaşımını sağlamak, veriyi 14

13 kayıt yaptırmış partilerin, kurumların indirebilmesini sağlayacak arayüzler gerekir. 8. SEÇSİS in UYAP ağından çıkartılarak, kendisine ait bir kapalı ağ kurulması gerekir. 9. İlçe seçim kurullarındaki terminallerde, tüm ülkelerin devlet projelerinde kullandığı Linux işletim sistemleri yerine güvenlik nedeniyle ülkelerin kullanmaktan çekindiği Windows işletim sistemleri kullanılmaktadır. TÜBİTAKın geliştirdiği ve ulusal yazılım olan PARDUS-Linux işletim sistemini kullanmak yerine, il ve ilçe seçim kurullarında Windows işletim sistemleri kullanılmasının hem maliyet hem de güvenlik riskleri vardır. Windows işletim sistemleri ve bu sistem üzerine kurulu ağ ortamları yıllardır kolaylıkla hackerler tarafından delik deşik edilmektedir. 10. Mevcut yazılıma dışarıdan bir Script ile müdahale edilebilir ve anayazılımın ve işletim sisteminin bu yabancı yazılımı algılayarak ikaz verme gibi bir yeteneği mevcut değil. Yazılımın güvenliği tamamıyla Solaris işletim sisteminin ve Oracle ın kendi güvenlik seviyeleriyle sınırlıdır. SEÇSİS yazılım sistemi üçüncü bir güvenlik/kontrol yazılımıyla içsel olarak korunmamakta ve/veya çalışmasının doğruluğu kontrol edilmemektedir. 11. İl ve ilçe seçim kurulları ile SEÇSİS ana bilgisayar bağlantıları konusu çok önemli. Ama bundan da önemlisi sandık sonuçlarının bilgisayarlara nasıl girileceğidir. Bunun için partilerin veya bağımsız bir kurumun merkezî önlem alması yetmez, yerel teknik önlemler de gerekir. Oy sandıkları refakatçi olmadan polise verilmemeli, bizzat refakat edilerek ilgili merkezlere götürülmeli ve birkaç imzalı tutanakla teslim edilmeli. 12. Altı çizilmesi gereken bir diğer husus sandık görevlilerinin sadece kendi partilerinin sonuçlarını değil, bütün partilerin 15

14 sonuçlarını almaları, zira iktidar partisi diğer parti oylarını ilçe ya da il seçim kurullarında kendine yazdırabilir. Böyle bir risk her zaman mevcuttur. Buradan hareketle, mümkünse seçim bölgelerinde oyları yansıtacak şekilde ayrı internet portalleri oluşturmak gibi önlemler almalı ya da başka araçlar bulmalıdır. 13. Gizli oy açık sayım sistemi, sadece sandık başlarında uygulanmaktadır. Sandıklar açıldıktan sonra yapılan ve tutanaklara geçirilen açık sayım, sandık bazında geçerli olmakla birlikte, tutanakların birleştirilmesi, diğer deyişle tutanaklara geçen sandık bazındaki oyların birleştirilmesi ve veri tabanına işlenmesinde açık sayım kuralı uygulanmamaktadır. Bu süreç, YSK da geçici olarak görevlendirilen kamu görevlileri tarafından yapılmaktadır. Bu kamu görevlileri, siyasal iktidarın memurlarıdır. Açık sayım sandık başında bitmektedir. Oysa sayım, sandık başında tamamlanmamaktadır. Oyların birleştirilmesi de sayımın bir parçasıdır. Bu konuda gerekli önlemler alınmalıdır. 14. Sahte seçmen yazımı ve oy kullanımı olayı çok önemlidir ve hiç kuşkunuz bu durum yeniden denenebilir. Özellikle kırsal kesimde bu konuya dikkat etmek gerekir. İlan edilenle gerçek arasındaki farkı göstermek için sandık sonuçlarının son imzalı halleriyle, her sandıkta hazırlanacak ıslak imzalı sandık tutanaklarının fotoğraflarının çekilmesi gerekir. Günümüz olanaklarıyla bu iş sayısal fotoğraf makineleri veya akıllı telefonlarla kolayca yapılabilir. Daha sonra bir veya birkaç partinin bir araya gelmesi ile oluşturulacak bir merkezi bilgisayara e-posta yolu ile gönderilebilir. Buradan da bir portal üzerinden anında kamu ile paylaşılabilir. Bunun teknolojik altyapısı ve örgütlenmesi yapılarak, YSK ya gönderilen seçim sonuçlarının anlık değerlendirilmesi yapılmalıdır. YSK dan çıkabilecek farklılıklarda çekilen fotoğrafların 16

15 delil/belge olarak saklanması çok önem kazanacaktır. Aşağıdaki gibi bir oynama olasılığı her zaman mevcuttur Bilgi İşlem Denetimi açısından mevcut seçim sistemin güvenirliliğinin değerlendirilmesi. İmar Bankası olayından sonra hükümet tüm bankaların mali ve bilgi işlem açısından denetlenmesini kararlaştırılmıştır. Bu nedenle resmi bir kuruluş olan BDDK (Bankalararası Düzenleme ve Denetleme Kurulu) kurulmuştur. BDDK yukarıda belirtildiği gibi bankaları hem mali hem de bilgi işlem açısından denetleme yetkisine sahiptir Bilgi İşlem denetimi tüm Dünyada yaygın olarak kullanılan ISACA firmasının geliştirdiği Cobit standartlarını uygulayarak denetlemektedir. Tanım olarak CobiT, Control Objectives for Information and Related Technology nin kısaltılmış halidir. Türkçe ifade etmek gerekirse Bilgi ve ilgili teknoloji için kontrol hedefleri. Bu tanım, CobiT in amacını ifade etmesi açısından önemlidir. CobiT, Bilgi Teknolojileri yönetiminde ulaşılması gereken hedefleri ortaya koymaktadır. CobiT i, diğer standartlardan ayıran en büyük özelliği tüm Bilişim Teknoloji (BT) fonksiyonlarını kapsayan bir çerçeve sunmasıdır. Farklı şekilde ifade etmek gerekirse CobiT içerisinde yer alan 34 süreci bir arada değerlendirdiğinizde BT yönetiminin her alanını kapsama almış olursunuz. Bu nedenle diğer standartlardan farklı şekilde, CobiT in tek veya grup halinde BT süreçlerine değil BT nin yönetilmesine odaklandığını söylemek doğru olur. 17

16 Bankalar BDDK nın yetki verdiği genelde Türkiye de yerleşik yabancı kökenli özel BT denetim firmalarınca Cobit standartlarına uygun olarak denetlenmektedirler. Riskler Denetçi tarafından önem derecelerine gore Yüksek, Normal ve Düşük Risk olarak değerlendirilirler. Denetçi, denetlenenin faaliyetlerinde kullandığı uygulamalara ait riskleri derecelendirmek için bir risk matrisi oluşturur. Uygulamalardan kaynaklanan risklere ait bu matriste uygulamaların önemlilik derecesi, uygulamalarla bütünleşik riskler, genel kontrol alanlarının ve uygulama kontrollerinin etkinliği, yeterliliği, olgunluk seviyeleri ve denetlenenin uygulamalardan kaynaklanan net riski gibi hususlar değerlendirilir. Önerimiz: Yüksek Seçim Kurulu kararıyla oluşacak BDDK benzeri resmi bir kuruluşun seçim sisteminin Bilgi İşlem dahil tüm süreçlerinin denetlenmesini sağlamaktır. Bu konuda yetkilendirilmiş bağımsız BT denetim firmalarına denetlendirilmesi ve sonuçlarının YSK ve tüm siyasi parti yetkililerine gönderilmesinin sağlanmasıdır. Bütün denetçilerin hiç bir siyasi partiye üye olmamaları, CISA sertifikası sahibi ve en az 5 yıl bilgi işlem denetim tecrübesi olmaları şarttır. Burada en önemli nokta bir devlet kuruluşundaki bazı süreçlerin bağımsız denetim firmalarınca denetiminin sağlanmasıdır. Aynen resmi bankalardaki süreçlerin de diğer özel bankalar gibi bağımsız denetim firmaları tarafından çok yakından denetlenmesidir. BT kaynaklı seçim hileleri konusundaki kafamızdaki şüpheler bu şekilde azalabilir. 18

17 Hazırlayanlar Cüneyt Göksu, Bilgisayar Yük. Mühendisi Kaya Güvenç, TMMOB Başkanı Ali Rıza Aydın, Anayasa Mahkemesi Eski raportörü Bilişim ve hukuk çevrelerinden onlarca gönüllü dost. 19

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü MERNİS Nedir? Nüfus kayıtlarının elektronik ortamda tutulmasına, toplanan bilgilerin kamu hizmetleri ve vatandaşlar için çok yönlü olarak

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) / Gereksinimleri : Sunucu: 60 GB boş disk GB boş disk *** Disk sistemi için pil yedeklemeli, yüksek ön bellekli (512 MB ve üstü) RAID control kartı ve RAID seviyesi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması

Detaylı

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

IBM Yönetilen Hizmetler

IBM Yönetilen Hizmetler IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş.

ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş. İçindekiler BİRİNCİ BÖLÜM... 2 Amaç, Tanımlar, Kapsam, Dayanak, Komite... 2 1.1. AMAÇ... 2 1.2. TANIMLAR:... 2 Kanun: Sermaye Piyasası Kanunu,...

Detaylı

HAZIRLAYANLAR: DENİZ YALVAÇ ALPER ÖZEN ERHAN KONAK

HAZIRLAYANLAR: DENİZ YALVAÇ ALPER ÖZEN ERHAN KONAK HAZIRLAYANLAR: DENİZ YALVAÇ ALPER ÖZEN ERHAN KONAK COBİT, BT yönetiminde ulaşılması gereken hedefleri ortaya koymaktadır. COBİT ilk olarak 1996 yılında ortaya çıkmıştır. Görevi araştırma, geliştirme,

Detaylı

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ Öğr. Gör. Utku KÖSE Uşak Üniversitesi Bilgi İşlem Daire Başkanlığı Merkez / Uşak utku.kose@usak.edu.tr Öğr. Gör. Durmuş

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU AGAH.KORUCU@GMAIL.COM KERNEL GNU/LINUX Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk sürüm 25 Ağustos 1991'de duyurulmuştur. Free Software Foundation'ın

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

FİKRİ VE SINAÎ MÜLKİYET HAKLARI. Dr. Deniz ŞENYAY ÖNCEL deniz.oncel@deu.edu.tr

FİKRİ VE SINAÎ MÜLKİYET HAKLARI. Dr. Deniz ŞENYAY ÖNCEL deniz.oncel@deu.edu.tr FİKRİ VE SINAÎ MÜLKİYET HAKLARI Dr. Deniz ŞENYAY ÖNCEL deniz.oncel@deu.edu.tr Bilgi toplumunun önemli unsurlarından olan bilgisayar yazılımları, söz konusu fikir ürünlerinden ESERLER içinde yorumlanmaktadır.

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü Bağlı Müdürlükler Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü Bilişim Altyapısı Kurma ve İşletme Yüksek Güvenlik ve Yedeklilik 225 m2 lik sistem

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

BİDB Hizmetleri Tanıtımı

BİDB Hizmetleri Tanıtımı BİDB Hizmetleri Tanıtımı BİLGİ İŞLEM DAİRE BAŞKANLIĞI ŞUBAT 2016 İÇİNDEKİLER Bilgi İşlem Daire Başkanlığı Genel Tanıtımı Elektronik Doküman ve Evrak Yönetim Sistemi (EDYS) Öğrenim Yönetim Sistemi (ODTÜClass)

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

YAZILIM KALİTE STANDARTLARI

YAZILIM KALİTE STANDARTLARI YAZILIM KALİTE STANDARTLARI MEHMET KEKLĠKÇĠ ĠREM UYGUN KEREM GAZĠOĞLU LEZGĠN AKSOY CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT NEDİR? Tanım olarak CobiT, Control Objectives for Information

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun! KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

ALMANYA NIN OYLARI 25. DÖNEM MİLLETVEKİLİ GENEL SEÇİMİ ANALİZ RAPORU

ALMANYA NIN OYLARI 25. DÖNEM MİLLETVEKİLİ GENEL SEÇİMİ ANALİZ RAPORU ALMANYA NIN OYLARI 25. DÖNEM MİLLETVEKİLİ GENEL SEÇİMİ ANALİZ RAPORU TEMMUZ 2015 ANALİZ YÖNTEMİ Gurbetin Oyları olarak yaptığımız Analizimizde çalışmak üzere gönüllüler arıyoruz! çağrımıza farklı ülkelerden

Detaylı

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı bahsi@uekae.tubitak.gov.tr 15 Mart 2007, İstanbul Gündem Teknik Açıklık Yönetimi Nedir, Ne Değildir Teknik Açıklık Yönetimi İçin Varlık

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Microsoft Windows Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek gibi klavyeden yazma zorunluluğunu ortadan kaldıran, Microsoft

Detaylı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

1. BULUT BİLİŞİMDE VERİTABANI

1. BULUT BİLİŞİMDE VERİTABANI 1. BULUT BİLİŞİMDE VERİTABANI Günümüzde lokal(yerel) veya uzak(remote) veritabanı bağlantısı olmadan çalışan program neredeyse kalmamıştır. Uygulama ekranları aracılığı ile girdiğimiz veriler sonuç olarak

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil)

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil) FIDELIO V8 Suite 8 on Oracle 11gR2 Donanım İsterleri 1-10 Kullanıcı (interface'ler dahil) Windows 2008 R2 /Windows 2003 Standart İngilizce SP2 X64 2*2.4 Ghz 8GB 2*146 GB (Raid 1) veya 4*72 (raid 1+0) c:=20

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

30 Mayıs ETASQLMNG Programına giriş

30 Mayıs ETASQLMNG Programına giriş 30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin

Detaylı

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ 908.ASG.BİT/F01 10.11.2014 1 / 8 REVİZYON DURUM Revizyon Tarihi Revizyon Açıklama 908.ASG.BİT/F01 10.11.2014 2 / 8 Dayandığı Yasal Mevzuat 1 Yazılım Teminine Yönelik İhtiyaç Tespitleri ve Teknik Şartname

Detaylı