GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA"

Transkript

1 GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara Bilgisayar Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara ÖZET Bu bildiride, e-posta kullanımında karşılaşılabilecek güvenlik zaafları incelenmiş ve bu zaafların giderilmesi amacıyla GÜ-Posta-Gazi Üniversitesi Güvenli E-posta Sistemi olarak isimlendirilen bir e-posta uygulaması geliştirilmiş ve başarı ile sunulmuştur. Geliştirilen uygulamada düz mesaj metni bir şifreleme algoritması ile şifrelenir. Daha sonra şifrelemede kullanılan anahtar da RSA algoritması ile (alıcının genel anahtarı kullanılarak) şifrelenir ve oluşturulan e-posta gönderilir. Alıcı e-postayı aldığında ise, öncelikle şifreli olan anahtarı RSA algoritmasını (kendi özel anahtarı ile birlikte) kullanarak deşifre eder. Elde edilen anahtar ise mesajın deşifre edilmesinde kullanılır. Bu esnek uygulamada, kullanıcı tercihine göre mesaj DES yada 3DES gibi simetrik şifreleme algoritmalarıyla veya RSA gibi asimetrik şifreleme algoritması ile şifrelenebilir. Anahtar Kelimeler: GÜ-Posta, E-posta güvenliği, güvenli e-posta, DES, 3DES, RSA. A SECURE APPLICATION: GU-MAIL ABSTRACT In this paper, security weaknesses of usage are examined and a secure application is prepared for elimination of these weaknesses. In this application, plain message text is encrypted by a cipher. Later on, the key used for encryption is encrypted by RSA algorithm (with using recipient public key) and constituted is sent. When the receiver gets the , first of all, decrypt the encrypted key with using RSA algorithm (with using his private key). Retrieved key is used for decryption of the cipher text. In this flexible application, by the user s preference, message can be encrypted with symmetric encryption algorithms as DES or 3DES, or with asymmetric encryption algorithm as RSA. Keywords: GU-Mail, security, secure , DES, 3DES, RSA 1. GİRİŞ Her şeyin son derece hız kazandığı günümüzde iletişim yolları da bu hıza uymak zorunda kalarak yazılı iletişim aracı türlerinden biri olan e-posta doğmuştur. E-posta kişilerin sayısal ortamda hazırladıkları ve karşılıklı alışverişte bulunabildikleri iletilere verilen addır. Bilgi ve belgelerin kolaylıkla ve vakit geçirmeden hızlıca iletimini sağlar. İnternet ile birlikte hızlı bir şekilde gelişerek popülerlik ve önem kazanmıştır. Birçok kullanıcı için e-posta iletişimi iş ve günlük yaşam içerisinde vazgeçilmezler arasına girmiş ve

2 bilgisayar kullanımında yapılan en önemli etkinlik haline gelmiştir. Wall Street Journal ın bir raporuna göre ortalama bir ofis çalışanı gününün 49 dakikasını e-posta yazışmaları ile geçirirken üst düzey yöneticiler ise günde yaklaşık 4 saati e-posta almak, göndermek ve okumak için harcamakta [1]. Özellikle yurt dışında önemli birçok kurum ve kuruluş işyerinde internet ve e-posta kullanımı ile politikalar hazırlamakta ve uygulanmasını da sıkı bir şekilde takip etmekte. Amerikan Yönetim Derneği (American Management Association), US News & World Report ve The epolicy Institute tarafından yürütülen bir araştırmaya göre işverenlerin %81 inin yazılı bir e- posta politikası var [2]. Yine aynı rapora göre işverenlerden %47 si çalışanların e-posta trafiğini gözlemliyor ve %56 sı çalışanların, organizasyonun e-posta sisteminin kişisel amaçlı kullanımını sınırlandırmak için, çalışanların elektronik ortamdaki davranışları ile yeteri kadar ilgileniyor [2]. Çalışanlar işyerlerinde e-posta kullanımı ile ilgili bu politikalara uymamaları durumunda ciddi yaptırımlarla karşılaşabilmekte. Örneğin New York Times şirketi Norfolk Virginia da iş gücünün %10 u olan yaklaşık iki düzine çalışanı şirketin e-posta politikasını ihlal ettikleri için kovdu, 20 çalışanını ise uyardı [3]. E-posta iletişimde, e-postanın gönderilmesi amacıyla SMTP (Simple Mail Transport Protocol) olarak adlandırılan protokol, e-postanın alınması için ise genellikle POP3 (Post Office Protocol) protokolü kullanılır. Gönderilen mesajlarda, kullanıcı bilgisayarında sabit ya da değişken olarak atanan gönderici ve alıcının IP adresleri bulunmaktadır. Gönderilmek istenen bir mesajın başlık kısmına gönderici ve alıcının IP adreslerinin yazılması gereklidir. Bu işlemler ise haberleşme için kullanılan yazılımlar ile gerçekleştirilir. E-posta kullanımının sağladığı kolaylıkların yanında, eğer gerekli önlemler alınmaz ise sıkıntılara ve istenmeyen durumlara yol açması kaçınılmazdır. Bunlardan bazıları aşağıda sıralanmıştır: Kimlik Hırsızlığı (identity theft): Eğer saldırgan e-posta kullanıcı adınızı ve parolanızı elde ederse e-posta sunucusuna erişerek mesajlarınız üzerinde her türlü işlemi gerçekleştirebilir. Kişisel bilgilerinizi öğrenebilir. İzinsiz erişim (eavesdropping): Saldırgan gönderici ile alıcı arasında mesaj trafiğini dinleyebilir. Bu tehdit ağ trafiğinin dinlenmesi veya gönderici/alıcı bilgisayarlarında olabilecek casus yazılımlar ile gerçekleştirilebilir. Değişiklik yapma (message modification): Saldırgan izinsiz erişim yaptıktan sonra gönderilen mesajın içeriğini de değiştirebilir. Korumasız durumdaki yedekler (unprotected backups): Kullanılan bilgisayar ya da sunucular e-posta mesajlarını yedekleyebilir ve sistem yöneticisi de düz metin halinde saklanan mesajlara kolay bir şekilde erişebilir. Hatta silindiğini düşündüğünüz mesajlar bile yedeklenmiş olarak yıllarca saklanabilir [4]. SMTP ve POP3 kaynaklı güvenlik problemleri: SMTP ve POP3 kaynaklı güvenlik problemlerinin en önemlisi iletişimde mesaj metninin düz metin olarak tutulması ve güçlü kimlik denetimi kontrollerinin olmamasıdır [4]. Korumasız ağ ortamı: Mesaj trafiğinin geçtiği ortamlardaki her türlü ağ cihazları ve yazılımlarda olabilecek açıklar ile bilgi işlem çalışanlarının göstermesi gerekli ilgi, alaka ve dikkati göstermemeleri mesaj trafiğinde saldırganlar (hackers, newbie, crackers vb kişiler) tarafından gizliliğin ve bütünlüğün ihlal edilmesine sebep olabilir. E-posta hizmetlerinin verilmesi esnasında; sahtecilik, aldatma, mesaj başlığının ve içeriğinin değiştirilmesi, vb birçok yöntemler kullanılarak farklı kaynaktan, farklı içerikli mesaj gönderilmesi, alıcı ve göndericinin yanıltılması mümkün olabilmektedir [5]. Bu tehditlerin özellikle iş amaçlı kullanılan e-posta trafiğinde yaşanması doğabilecek zararları daha da arttırmaktadır. Araştırmaların gösterdiğine göre 10 çalışandan biri gizli şirket bilgilerini e-posta ile alıyor. Çalışanların %79 u gizli bilgilerin e-posta yoluyla diğer şirketlerle paylaşımını kabul etmekte [6]. Bazı ülkelerde devlet kurumları da çeşitli araçlar kullanarak e-posta trafiğini takip etmektedir. Suç ve suçluların takibinde e-posta özellikle 11 Eylül 2001 tarihinde sonra daha da önem kazanmıştır. DCS-1000 sistemi de (başlangıçta Carnivore olarak adlandırılıyordu) Amerikan Federal Araştırma Bürosunun (FBI-Federal Bureau of Investigation) kullandığı araçlardan birisidir. DCS-1000 bir e-posta izleme sistemidir. E-postalar içerisinde konu, mesaj metni ya da adresler üzerinde anahtar kelimelere göre filtreleme yapabilir [4]. Karşılaşılabilecek olumsuz durumları azaltmak için elektronik ortamlarda saklanan, gönderilen ve alınan bilgilerin güvenilir olması, başkaları tarafından okunamaması ve elde edilememesi, gönderenin ve alanın kimliğinin doğrulanması, taşınan bilgilerin içeriğinin değişmemesi ve elde edilse bile içeriğinin anlaşılamamasının sağlanması gereklidir. GÜ-Posta uygulaması ile mesajların istenmeyen kişiler tarafından okunması, mesaj içeriğinin değiştirilmesi gibi tehditlere karşı güvenli bir e-posta uygulaması geliştirilmiş oldu. Uygulama çerçevesinde her biri kendi alanında başarılı olan ve yaygın bir şekilde kullanılan DES, 3DES, RSA, MD5 ve SHA algoritmaları kullanılmıştır. GÜ-Posta geliştirilmiş bazı uygulamaların aksine [7], MS Outlook progra-

3 mından bağımsız çalışan ve kendi başına e-posta hizmeti sunan bir yazılımdır. Ayrıca kullanıcı farklı şifreleme algoritmaları ve anahtar uzunluğunu da seçebilir. Bu çalışma içeriğinde kullanılan SHA ve MD5 algoritması 2. Bölümde, DES ve 3DES simetrik şifreleme algoritmaları 3. Bölümde, RSA asimetrik algoritması Bölüm 4 de ve bu çalışma çerçevesinde güvenli e-posta kullanımı için geliştirilen GÜ-Posta uygulaması da 5. Bölümde tanıtılmıştır. Son bölümde ise geliştirilen yazılım değerlendirilmiştir. 2. SHA ve MD5 SHA (Secure Hash Algorithm) ve MD5 (Message Digest) büyük boyuttaki verileri küçük mesaj özetlerini dönüştürmeye yarayan özetleme algoritmalarıdır. SHA, NSA (National Security Agency) tarafından tasarlanmış, NIST (National Institute of Standards and Technology) tarafından yayınlanmıştır. Algoritmanın tüm türevlerinin özellikleri 2002 yılında yayınlanan FIPS (Federal Information Processing Standards) de belirtilmiştir [8]. MD yılında Ron Rivest tarafından geliştirilmiş, diğer bir özetleme algoritmasıdır. Özet alma algoritmalarında mesaj bloklara ayrıldıktan sonra işleme alınır ve sonuçta sabit uzunlukta bir çıktı oluşturulur. Tablo 1 de GÜ-Posta uygulamasında kullanılabilecek algoritmalara için blok ve özet çıktısı uzunlukları verilmiştir. Tablo 1. Kullanılan özet alma algoritmalarının giriş blok ve çıkış özet uzunlukları [9]. Algoritma ismi Giriş Blok Uzunluğu (bit) Özet uzunluğu (bit) MD SHA SHA SHA SHA Bir özetleme algoritmasında verilen bir mesaj için özetin hesaplanmasının kolay olması, tek yönlülük ve çakışmazlık bulunması gerekli en temel özelliklerdir. GÜ-Posta uygulamasında kullanıcı hesaplarına ilişkin parola bilgileri kullanıcının isteğine bağlı olarak MD5, SHA1, SHA256, SHA384 veya SHA512 algoritmalarından biri ile özeti alınarak saklanmıştır. 3. DES ve 3DES DES (Data Encryption Standard) veri şifreleme standardı, bir blok şifreleme sistemidir. DES standardının en son tanımı FIPS in 15 Ocak 1977 de 46 numaralı yayınında yapılmıştır [10]. DES 64 bitlik blokları alıp 56 bit anahtar kullanır, yaşına rağmen en önemli ve en çok kullanılan blok şifreleme algoritmasıdır [11]. Algoritma ile ilgili detaylı bilgiler [10] nolu kaynaktan elde edilebilir. 3DES; DES algoritmasının üç kez kullanılması ile oluşturulmuş bir şifreleme algoritmasıdır. 3DES için DES üzerinde kısaca EDE (encrypt, decrypt, encrypt) olarak bilinen yöntem uygulanır. Bu yöntemde ilk önce şifrelenecek mesaj k 1 anahtarı kullanılarak şifrelenir, daha sonra k 2 anahtarı ile deşifre edilir, en son adımda ise k 3 anahtarı ile tekrar şifrelenir. Bu algoritma 1 DES ( k3; DES ( k2; DES ( k1; M ))) (1) Burada k1, k 2 ve k3 anahtarları M ise şifrelenecek mesajı ifade etmektedir. Anahtarların her biri 56 bit dir. Eşlik (parity) bitlerinin de eklenmesiyle oluşan anahtarın toplam uzunluğu 192 bit olur. Bu algoritma ile ilgili detaylı bilgiler [11] nolu kaynaktan elde edilebilir. 4. RSA RSA açık anahtarlı (asimetrik) bir şifreleme sistemidir. Algoritması 1977 de Ron Rivest, Adi Shamin ve Len Adleman tarafından oluşturan RSA adını da bu üçlünün soy isimlerinin baş harflerinden almıştır. RSA en çok bilinen ve kullanılan bir açık anahtar şifreleme sistemidir [12]. RSA en çok elektronik imzada uygulama alanı bulmuştur. Bunun en önemli sebebi açık anahtar (asimetrik) şifreleme algoritmalarının aralarında ilişkili olan iki farklı anahtar ile çalışabilmesidir. Fakat simetrik şifreleme algoritmalarına göre daha yavaş çalışması ise bir dezavantajdır. Bu yüzden açık anahtar şifreleme algoritmaları mesajın hepsini şifrelemek yerine mesaj özetini veya simetrik şifreleme algoritmalarının anahtarını şifrelemek maksadıyla kullanılır. RSA algoritmasında biri özel (private) biri de açık (public) anahtar olmak üzere iki adet anahtar kullanılır. Şifreleme işleminde bu anahtarlardan herhangi biri kullanıldığında deşifreleme işlemi ancak diğer anahtarla yapılabilir. RSA algoritmasının işlem basamakları aşağıda verilmiştir. 1. p ve q gibi iki tane rasgele ve birbirinden bağımsız büyük asal sayı seçilir. ( p q) 2. n = p. q hesaplanır. 3. Totient fonksiyonundan yararlanılarak φ n = p 1. q 1 hesaplanır. ( ) ( )( )

4 4. 1 < e < φ( n) koşuluna uyan ve φ( n) aralarında asal ( ( e, ( n) ) = 1) ile OBEB φ olan bir e tamsayısı seçilir. d. e 1 ( modφ n ) olacak şekilde bir d sayısı üretilir. 5. ( ) Burada; n ve e genel anahtarı, d ve n verileri de özel anahtarı ifade eder. RSA sisteminin güvenliği çok büyük sayıların asal çarpanlarına ayırma işleminin zorluğuna dayanmaktadır. Bu algoritmada şifreleme işlemi e ci = mi mod n (2) ile gerçekleştirilir. Mesajın deşifre edilmesi ise d mi = ci mod n (3) ile gerçekleştirilir. Algoritma hakkında detaylı bilgi [12] nolu kaynaktan elde edilebilir. 5. GÜ-Posta UYGULAMASI GÜ-Posta uygulamasında mesaj gönderme işleminin gerçekleştiği ana modül genel olarak mesaj metninin şifrelenmesi ve e-posta olarak gönderilmesi işlemlerinden oluşur. Kullanıcının, şifreleme işlemi için üç alternatifi vardır. Şifreleme işlemi için DES algoritması seçilmiş ise düz metin ilk önce DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Bu işlemin adımları Şekil 1a da verilmiştir. Şifreleme işlemi için 3DES algoritması seçilmiş ise düz metin ilk önce 3DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Şifreleme işlemi için sadece RSA algoritmasının kullanılması tercih edilirse mesaj metni alınıcın genel anahtarı ile RSA modülünden geçirilerek şifreli mesaj oluşturulur ve e-posta iletisi gönderilir. Bu işlemin Bu çalışmada güvenli bir e-posta iletişimi için geliştirilen yazılıma GÜ-Posta adı verilmiştir. GÜ-Posta uygulamasının geliştirilme aşamasında: Uygulama geliştirme ortamı olarak, sağladığı avantajlar ve ücretsiz oluşu nedeniyle Microsoft Visual C# 2005 Express Edition ortamında program geliştirmeye karar verilmiştir..net framework te yer System Security - Cryptography isim uzayında yer alan sınıflar kullanılarak ve [9,13] den yararlanılarak DES, 3DES, RSA ve özet alma işlemi için gereken modüller hazırlanmıştır. SMTP (Simple Mail Transfer Protocol) protokolünün kullanılarak e-posta gönderme işleminin yapılmasını sağlayacak modül hazırlanmıştır. POP3 (Post Office Protocol) protokolünün kullanılarak e-posta mesajlarının okunması için gereken modül hazırlanmıştır. Son olarak tüm modüller birleştirilerek birlikte çalışabilir bir hale getirilmiş ve kullanıcı testleri yapılmıştır. Bu aşamalardan sonra yazılım son halini almıştır. Geliştirilen bu yazılım; mesaj gönderme, mesaj alma/okuma, anahtar yönetimi ve uygulama olmak üzere dört ana kısımda tanıtılmıştır. 5.1 Mesaj Gönderme (a) DES / 3DES (b) RSA Şekil 1. Mesaj gönderme blok şemaları adımları Şekil 1b de verilmiştir. 5.2 Mesaj Alma/Okuma GÜ-Posta uygulamasında mesaj alma/okuma işleminin gerçekleştiği ana modül genel olarak e-

5 posta iletisinin alınması ve mesaj metninin deşifre edilmesi işlemlerinden oluşur. Mesaj metninden şifreleme işleminde hangi yöntemin kullanıldığı anlaşılarak deşifre işlemi de o yönteme uygun olarak gerçekleştirilir. Şifreleme işleminde DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni DES modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2a de bu modülün çalışma prensibi verilmiştir. Şifreleme işleminde 3DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek 3DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni 3DES modülünden geçirilerek düz metin elde edilmiş olur. Şifreleme işleminde RSA kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra kullanıcının özel anahtarı ve şifreli mesaj metni RSA modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2b de bu modülün çalışma prensibi verilmiştir. Şekil 3. GÜPost kullanıcı giriş penceresi sağlayacak araçlar eklenmiştir. Bu araçlara Anahtar Yönetimi penceresinde erişilebilinir. 5.4 GÜ-Posta uygulamasının kullanımı GÜ-Posta uygulamasını çalıştırdıktan sonra ilk olarak ekrana kullanıcı giriş penceresi gelir (Şekil 3). Kullanıcı daha önceden kayıt yapmış ise açılır listeden kullanıcı adını seçer ve parolasını girdikten sonra Giriş butonuna tıklar. Kullanıcı programı ilk defa kullanıyorsa (sisteme kayıtlı değil ise) Yeni Kullanıcı butonuna tıklar. Açılacak olan pencerede (Şekil 4) ilgili alanları doldurduktan sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. Kullanıcı diğer bilgilerle birlikte SSL (Secure Sockets Layer) kullanımı ile ilgili bilgiyi e-posta hizmeti aldığı kurum/kuruluştan öğrenebilir. Şekil 4. Yeni kullanıcı kayıt penceresi. (a) DES / 3DES Kullanıcı varsayılan ayarlardan başka programla ilgili daha ayrıntılı seçeneklere erişmek isterse Gelişmiş ayarlar adlı bağlantı butonuna tıklar. Böylece Yeni Kullanıcı Kaydı penceresi genişleyerek Şekil 5 deki hale gelir. Buradan istediği seçenekleri seçtikten sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. (b) RSA Şekil 2. Mesaj alma/okuma blok şemaları 5.3 Anahtar Yönetimi GÜ-Posta uygulamamıza, şifreleme ve e-imza uygulamalarında sıkıntıya yol açan anahtar yönetimi ve dağıtımı konularında kullanıcı için kolaylık Şekil 5. Yeni kullanıcı kayıt penceresi (gelişmiş). Kullanıcı girişi yapıldıktan sonra ekrana, Şekil 6 da verildiği gibi Mesaj Gönder\ Al penceresi gelir. Bu

6 Şekil 6. Mesaj gönderme penceresi pencerede Mesaj Gönder, Mesaj Oku ve Anahtar Yönetimi adında üç adet sekme yer almaktadır. Kullanıcı Mesaj Gönder sekmesinde gönderilecek olan iletinin alıcısı, konusu ve mesaj metni alanlarını doldurduktan sonra Şifrele adlı butona tıklar, böylece mesaj şifrelenir. Daha sonra Gönder butonuna tıklayarak iletiyi gönderir. Mesaj Oku sekmesiyle kullanıcı posta kutusundaki iletilere ulaşabilir ve istediği şifreli mesajı Deşifrele butonuna tıklayarak Şekil 7 de verildiği gibi deşifre edebilir. Anahtar Yönetimi sekmesinde ise anahtar yönetimi ile ilgili işlemler yapılabilmektedir. Şekil 8 de verildiği gibi kullanıcı başka bir kullanıcının genel anahtarını herhangi bir konumdan (disket, optik medya, flash disk vb.) alarak sisteme ekleyebilir. Yine Şekil 7. Mesaj oku penceresi aynı şekilde kendi genel anahtarını sistemden başka bir ortama gönderebilir. Son olarak kullanıcı isterse kendi genel anahtarını başka bir kullanıcıya e-posta ile gönderebilir. GÜ-Posta uygulaması için gerekli olan tüm dosyalar (konfigürasyon ve kullanıcı bilgileri ile, genel ve özel anahtarların yer aldığı dosyalar) uygulamanın kurulu olduğu dizinde saklanmaktadır. Getirdiği kolaylıklar açısından dosyalar XML tabanlı olarak oluşturulmuştur. Örneğin kullanıcı bilgilerinin yer aldığı XML belgesinin içeriği Şekil 9 daki gibidir. 6. SONUÇ Elektronik ortamlar yaygınlaştıkça, bu ortamlardaki uygulamalar artmakta ve e-posta kullanımı da bir zorunluluk haline gelmektedir. E-posta kullanımında karşılaşılan sıkıntılar ve güvenlik zafiyetleri sebebiyle Şekil 8. Anahtar yönetimi penceresi Şekil 9. Kullanıcılar adlı XML dosyası

7 bu ortamların güvenliği için farklı çözümler önerilmektedir. Bu sebeple yüksek güvenlikli bir e- posta hizmeti verebilecek bir yazılım geliştirilmiş ve başarıyla sunulmuştur. Gizlilik için DES, 3DES ve RSA kullanımı, kimlik doğrulama için RSA kullanımı, parola özetlerinin tutulması ve farklı anahtar uzunluklarının seçilebilmesi, kolay kullanıcı arabirimi sunumu, MS Outlook tan bağımsız olarak kullanılabilmesi ve anahtar yönetimi ile dağıtımının kolaylıkla yapılması bu çalışmanın özgün yönleridir. Bu çalışmanın nitelikli elektronik imza entegrasyonunun e-imza sertifikalarının yüksek ücretli olması ve yaygınlaşamaması yüzünden henüz sağlanmamış olması bu çalışmanın zayıf yanı olarak karşımıza çıkmaktadır. Bu konuda ilgili çalışmalar sürmektedir. Gelecek çalışmalarda bu özellik uygulamaya eklenecektir. KAYNAKLAR 1. Weinstein E., Help! I'm Drowning in !, Wall Street Journal, 10 January American Management Association, 2001 Survey of Electronic Policies and Practices Carrns A., Prying Times: Those Bawdy s Were Good for a Laugh Until the Ax Fell, The Wall Street Journal, February 4, Bahadur G., Chan W., Weber C., Privacy Defended: Protecting Yourself Online, Que, Chapter 8, February Levi A., Nasıl bir E-posta güvenliği?,sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi. 6. Elron Software, Abuse Study. 7. Sarısakal M. N., Savaşan V., Sertbaş A., Using Together Rsa And Idea Algorithms A Secure E- Mail Applıcation : Vmail, Journal Of Electrical & Electronics, Istanbul University Engineering Faculty, Vol 1, Num 2, pp , Federal Information Processing Standards Publication (+ Change Notice to include SHA-224) 2002 August Freeman A., Jones A., Programming.NET Security, O'Reilly, June Stinson D., Cryptography-Theory and Practice, CRC Pres, Chapter 3, Talbot J., Welsh D., Complexity and Cryptography An Introduction, Cambridge University Press, Schneier B., Applied Cryptography, John Wiley & Sons Inc Thorsteinson P., Ganesh G. G. A.,.NET Security and Cryptography, Prentice Hall PTR, August 2003

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

E-POSTA GÜVENLİĞİ. Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği. Samet METE

E-POSTA GÜVENLİĞİ. Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği. Samet METE E-POSTA GÜVENLİĞİ Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği Samet METE İÇERİK E-Posta Nedir? Güvenlik Zafiyetleri E-Posta İletişiminde Kullanılan İletişim Kuralları Veri Şifreleme ve Algoritmaları

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Outlook Ahi Evran. Posta Kurulum Klavuzu 29.01.2014. BAUM baum@ahievran.edu.tr. Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015

Outlook Ahi Evran. Posta Kurulum Klavuzu 29.01.2014. BAUM baum@ahievran.edu.tr. Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015 Outlook Ahi Evran 29.01.2014 Posta Kurulum Klavuzu Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015 BAUM baum@ahievran.edu.tr Microsoft Outlook 2013/2010/2007 programını çalıştırıyoruz. 1. Üst menüden

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] İlçemiz okul/kurumlarının hali hazırda kullandıkları kurumkodu@meb.k12.tr e-posta adreslerine gönderilen elektronik postaların,

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın. Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3

Detaylı

Outlook Express ayarları.

Outlook Express ayarları. Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK 1. DYS (Doküman Yönetim Sistemi) nin kullanımı için 3. parti bir programa ihtiyaç yoktur. Tamamen WEB tabanlı çalışmaktadır. 2. Sisteme http://dys.akdeniz.edu.tr

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM

LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM Erzurum 2012-2013 ÖNSÖZ Bu kitapçık Atatürk Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezince uzaktan eğitim verecek Öğretim elemanlarının ders içeriklerini

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

iphone & ipad için e-posta hesabı kurulumu

iphone & ipad için e-posta hesabı kurulumu iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

MİCROSOFT OUTLOOK 2010

MİCROSOFT OUTLOOK 2010 İçindekiler BÖLÜM 1: HESAP YÖNETİMİ... 2 E-posta Hesaplarını Oluşturmak ve Yapılandırmak... 2 İmza Eklemek... 5 Görünüm Ayarlarını Düzenlemek... 7 BÖLÜM 2: GÜVENLİK YÖNETİMİ... 8 Güvenlik Yapılandırması...

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Outlook ve benzeri programların Ayarları

Outlook ve benzeri programların Ayarları Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara

Detaylı

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır. GMAİL & OUTLOOK 1) Outlook Hakkında Outlook e-posta göndermenizi, almanızı ve yönetmenizi sağlayan bir yazılımdır. Aynı zamanda takviminizi ve arkadaşlarınız, iş ilişkileriniz gibi kişileri de yönetmenizi

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Microsoft Outlook 2003 E-POSTA KURULUMU 02.11.2012 NOT: Microsoft Outlook 2003, Microsoft Office 2003 lisanslı ürünün bir parçasıdır. Microsoft Office 2003 bilgisayarınıza yüklü

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Google Dokümanları Kullanmak

Google Dokümanları Kullanmak Google Dokümanları Kullanmak 1. Kullanıcı Girişi ve Genel Ayarlar Google ana sayfasındaki Dokümanlar bağlantısından veya docs.google.com web bağlantı adresinden kullanıcı girişi yapabilir ve Dokümanlar

Detaylı

FİRMALAR KULLANIM KILAVUZU

FİRMALAR KULLANIM KILAVUZU İÇİNDEKİLER FİRMALAR KULLANIM KILAVUZU --------------------------------------------------------------- 2 FİRMA ÜYE KAYDI ---------------------------------------------------------------------------------

Detaylı

Milli Eğitim Bakanlığının meb.k12.tr Uzantılı e-posta Adresleri için Outlook Ayarları 1. Adım: Öncelikle Outlook Express programını çalıştırmak için başlat menüsünden Tüm Programlar a gelinir. Buradan

Detaylı

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı