AHTAPOT MERKEZİ YETKİ OTORİTESİ

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "AHTAPOT MERKEZİ YETKİ OTORİTESİ"

Transkript

1 AHTAPOT MERKEZİ YETKİ OTORİTESİ Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan ve merkezi yetki otoritesinin yapılandırılması ve değiştirilmesini ve sunucuların birbirleriyle erişimlerinin merkezi yetki otoritesi tarafından nasıl onaylanması gerektiği anlatılmaktadır.

2 MERKEZİ YETKİ OTORİTESİ Merkezi Yetki Otoritesi, Ahtapot bünyesinde bulunan tüm sunucuların birbirleriyle ve dışarıyla openssh servisi üzerinden kuracakları bağlantıların tek merkez üzerinden yetkilendirilmesi ve izlenebilmesi için kullanılmaktadır. Bu eksen çerçevesinde, Merkezi Yetki Otoritesi tarafından onaylanmamış, openssh servisi üzerinden yapılan hiçbir ssh bağlantısı kabul edilemez olmaktadır. Yukarıdaki tanımlamadan sonra genel Merkezi Yetki Otoritesi nin prosedürleri aşağıdaki şekilde listelenmiştir; - Herhangi bir sunucu, herhangi bir sunucuya ( kendisi de dahil olmak üzere ) openssh servisi üzerinden ssh bağlantısı yapmak istediği zaman, Merkezi Yetki Otoritesi tarafından onaylanmış anahtarını belirtmek zorundadır. - Herhangi bir kullanıcı, sunucu ve görev için kullanılacak anahtarlar, başka amaçlarla kullanılamayacak şekilde Merkezi Yetki Otoritesi tarafından onaylanmalıdır. - Ahtapot sisteminin entegre edileceği her kurum ve kuruluş için ayrı Merkezi Yetki Otoritesi, kurum ve kuruluş tarafından oluşturulacak. Oluşturulmuş Merkezi Yetki Otoritesi nin açık anahtarı BilgiO ile paylaşıldıktan sonra BilgiO tarafında kurum veya kuruluşa özel kurulum cdsi oluşturulacaktır. - Oluşturulacak olan kurulum cdsi varsayılan olarak kendisinin tanıdığı Merkezi Yetki Otoritesi nin anahtarı ile imzalananmamış hiçbir anahtarı, hiçbir bağlantı için kabul etmeyecek şekilde sıkılaştırılmış olacaktır. Bu sıkılaştırma konfigurasyonu anahtar izinleri için asla değiştirilmeyecektir. MERKEZİ YETKİ OTORİTESİ NİN OLUŞTURULMASI Merkezi Yetki Otoritesi nin oluşturulması, Ahtapot CA Kurulum dökümanında ayrıntılı olarak açıklanmıştır.

3 MERKEZİ YETKİ OTORİTESİ TARAFINDAN ERİŞİM ONAYLAMALARI Merkezi Yetki Otoritesi hazırlandıktan sonra Ahtapot bünyesinde bulunan sunucuların birbirleriyle yapacakları ssh bağlantıları analiz edilmelidir. Bu bağlantılar openssh servisi üzerinden yapılacağından ötürü sunucuların, Merkezi Yetki Otoritesi tarafından belirli işler ve belirli kullanıcılar için onaylanmış anahtarlara ihtiyaçları vardır. Bunun haricinde yapılan bağlantı girişimleri sonuçsuz kalacaktır. Genel olarak Merkezi Yönetim Sistemi nin bağlantı analizi aşağıda örneklenmiştir; - Ansible Sunucusu, ahtapotops kullanıcısını kullanarak, tüm sunucuların durumlarını kontrol edebilmek ve gerektiğinde durumlarını değiştirebilmek için, tüm sunucularda bulunan ahtapotops kullanıcısına erişebilmelidir. - Gitlab Sunucusu, git kullanıcısını kullanarak, gitlab sunucusunun yedeğini alabilmek için, yedek gitlab sunucusunun git kullanıcısına erişebilmelidir. - Gitlab Sunucusu, git kullanıcısını kullanarak, değişiklik olan repoya göre, ansible sunucusundaki ilgili hook u çalıştırabilmesi için ansible sunucusundaki ahtapotops kullanıcısına /usr/bin/gdyshook.sh ve /usr/bin/gdyshook.sh komutlarını çalıştırabilmesi için erişebilmelidir. 2 ayrı durum söz konusu olduğundan ötürü 2 ayrı anahtar imzalanmalıdır. - Firewallbuilder Sunucusu, ahtapotops kullanıcısını kullanarak, oluşturulan güvenlik duvarı betiklerinin sentaks testlerini yapabilmek için testfirewall sunucusunun ahtapotops kullanıcısına erişebilmelidir. - Firewall yönetimini yapabilmek adına, firewallbuilder sunucusunun ahtapotops kullanıcsına X forwarding e izin verilmiş fakat sadece /var/opt/gdysgui/gdys-gui.py $ (kullanici) komutunu çalıştırabilmek için her operatör için farklı anahtarlar oluşturulmalıdır. Yukarıda yapılması gereken analiz basitçe örneklenmiştir. Bu analiz doğrultusunda imzalama işlemi minimum düzeyde yapılmalı ve gereksiz hiçbir yetki onaylanmamalıdır. Yetki onaylamasında yapılabilecek kısıtlamaların nasıl yapılacağı, sonrasında yetkilerin nasıl kontrol edileceği Ahtapot CA Kurulum dökümanında ayrıntılı olarak anlatılmıştır.

4 MERKEZİ YETKİ OTORİTESİNİN DEĞİŞTİRİLMESİ Merkezi Yetki Otoritesi nin hali hazırda çalışan sistemde değiştirilmesi demek, bu eski Merkezi Yetki Otoritesi yle onaylanan bütün anahtarların işlevlerini kaybedeceği anlamına gelmektedir. Ahtapot sistemi çerçevesinde Merkezi Yetki Otoritesinin açık anahtarı kurulum cdsi ile birlikte gelmekte olup aynı zamanda ansible playbookları ile dosya bütünlüğü kontrol edilmektedir. Ansible harici yapılan herhangi bir değişiklikte ansible tarafından eski hallerine getirilmektedir. Yapılacak herhangi bir değişiklikten ötürü sshd servisi ansible tarafından yeniden başlatılmaktadır. Yukarıda belirtilen sebebten ötürü değiştirilmiş olan Merkezi Yetki Otoritesi değiştirilir ve açık anahtarı dağıtılırken aşağıdaki yöntemler izlenilmelidir. - Merkezi Yönetim Sistemi ( MYS ) deki base rolündeki ahtapot_ca.pub.j2 şablonunun içeriği yeni açık anahtar ile değiştirilmelidir. Bu işlem yapıldıktan hemen sonra MYS de değişiklik algılanacak ve sistem tarafından tüm sunuculara değişiklik deploy edilecek akabinde ssh servisleri yeniden başlatılacaktır. - Tüm sunuculardaki Merkezi Yetki Otoritesi açık anahtarı değiştiğinden ötürü artık hiçbir sunucu birbirine erişemeyecek hale gelecektir. - Ansible sunucusunun ahtapotops kullanıcısı için yeni bir ikili anahtar oluşturulup merkezi yetki otoritesi tarafından açık anahtarı imzalatıp, imzalanmış olan sertifikanın ansible sunucularına yerleştirilmesi console üzerinden gerçekleştirilecektir. - Sonrasında test amaçlı öncelikle manuel olarak ssh bağlantısı başlatıp sonrasında ise, ansible sunucusu üzerinde state playbooku çalıştırılarak ansible sunucusun tüm sunuculara erişebildiği gözlemlenir. - Devamında ise sunucuların rollerine göre analizi yapılmış ve yetki gerektiren kullanıcıları için oluşturulmuş ikili anahtarlar oluşturulup, açık anahtarlar Merkezi Yetki Otoritesi ne taşınarak otorite tarafından onaylanmış sertifikaları ilgili sunucularda ilgili eski sertifikaların yerine konsol üzerinden koyulur. - Yeni anahtarların ve sunuculara dağıtılmış olan onay sertifikalarının düzgün bir şekilde çalıştığının kontrol edilmesi için ilgili roller için manuel testler gerçekleştirilir.

5 NOT: Playbook un oynatılması sırasında herhangi bir hata ile karşılaşılırsa o sunucu üzerinde ssh servisi yeniden başlatılmamış fakat dosya değişmiş olacaktır. Değişikliğin geçerlilik kazanması için servisin manuel olarak yeniden başlatılması gerekmektedir. Bu süre zarfında sunucuya bağlanabilmek için eski Merkezi Yetki Otoritesi tarafından onaylanmış anahtar kullanılmalıdır. NOT: Git kullanarak Gitlab üzerinden depo pull,push,update ve bunun gibi işlemleri sırasında gitlab sunucusuna yapılan bağlantının, klasik openssh üzerinden yapılan ssh bağlantısından farklı olduğundan ötürü Merkezi Yetki Otoritesi ni baz almamaktadır. Bu durumlarda yeni oluşuturulan açık anahtarın gitlab arayüzünden ilgili kullanıcı için tanımlanması gerekmektedir. MERKEZİ YETKİ OTORİTESİ DEĞİŞTİRİLMESİ Bu bölümde ise yukarıda teorik olarak yukarıda belirtilen yapının, demo anahtarları ile yapılmış kurulumlar için uygulanmasındaki adımlar, listelenmiştir. MYO Kurulum öncesi yapılacaklar: - Hali hazırda kullanılan tüm anahtar ikililerinin ( gizli, açık ve sertifikaların ) yedekleri alınarak bir dizinde arşivlenir. - Hali hazırda canlı bir sistem üzerinde değişiklik yapılacağından ötürü, anlık olarak konsol üzerinden erişilemeyecek bir sunucu mevcut ise ve bu sunucuların kritiklik değerine +1 uygulanarak aşağıda yapılacak kontrol testlerinde bu sunucular kesinlikle atlanmamalıdır. MYO Kurulum sırasında yapılacaklar: - Kozmik ( olabildiğince az kişinin erişebileceği hatta haberdar olacağı, son derece sıkılaştırılmış ) bilgisayar belirlenerek, minimal bir kurulum gerçekleştirilir. - Bu sunucu üzerinde sıkılaştırma işlemleri uygulanır. - Sonrasında Ahtapot CA Kurulum dökümanında belirtildiği gibi, MYO si oluşturulur. Passphrase sadece tek bir yetkili ile paylaşılır. - Sonrasında ise Merkezi Yetki Otoritesi nin açık anahtarı Merkezi Yönetim Sistemi nin base rolündeki ilgili şablon dosyasında (ahtapot_ca.pub.j2) düzenlenir.

6 - Hemen akabinde merkezi yönetim sisteminde aşağıdaki gelişmelerin gerçekleşmesi takip edilir; 1 ) Merkezi Yönetim Sistemi deposundaki değişiklikler algılanarak, ansible sunucusunun MYS deposu güncellenecektir. 2 ) Depodaki güncelleme sonrasında tüm sunucularda state playbook u oynatılacaktır. Bu aşamada sunuculardaki Merkezi Yetki Otoritesi açık anahtarı değiştirilecek olup openssh servisleri yeniden başlatılacaktır. NOT: Playbook un oynatılması sırasında herhangi bir hata ile karşılaşılırsa o sunucu üzerinde ssh servisi yeniden başlatılmamış fakat dosya değişmiş olacaktır. Değişikliğin geçerlilik kazanması için servisin manuel olarak yeniden başlatılması gerekmektedir. Bu süre zarfında sunucuya bağlanabilmek için eski Merkezi Yetki Otoritesi tarafından onaylanmış anahtar kullanılmalıdır. 3 ) Herşey yolunda gitmiş ise Merkezi Yetki Otoritesi nin açık anahtarı tüm sunculara dağıtılmış olacak ve eski açık anahtarla onaylanan hiç bir anahtar çalışmayacaktır. Herhangi bir sunucuya bağlantı kurma işlemi denenerek test edilebilir. MYO kurulumu sonrasında yapılacaklar: - Devamında ansible sunucusunda yeni bir ikili anahtar oluşturulur. - Anahtarlardan açık olanı MYO ne taşınır. - Analiz sonucunda verilen karar doğrultusundaki yetkiler ile açık anahtarda onaylama işlemi yapılır. - Onayları içeren sertifika kontrol edilir ve devamında ansible sunucusuna geri taşınır. - Sonrasında ise ansible sunucundan tüm sunuculara bağlantı isteği yapılarak, anahtar yapısının düzgün olarak çalışıp çalışmadığı kontrol edilir. - Herşey yolunda ise diğer sunuculara bağlanılarak oralardaki ikili anahtarlar oluşturulur ve anahtarlardan açık olanları MYO ne taşınır. - Anahtarlar analiz sonuclarına göre farklı yetkiler ile onaylanarak, oluşan sertifikalar ilgili sunuculara tekrardan iletilir. - Herbir rol test edilerek geçiş işleminin başarılı bir şekilde yapıldığı gözlemlenebilir.

AHTAPOT Firewall Builder Kurulumu

AHTAPOT Firewall Builder Kurulumu AHTAPOT Firewall Builder Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir Firewall Builder sunucusu kurulumu ve anlatılıyor.

Detaylı

AHTAPOT GDYS Kurulum Yönergesi

AHTAPOT GDYS Kurulum Yönergesi AHTAPOT GDYS Kurulum Yönergesi Bu dökümanda, Ahtapot projesi kapsamında geliştirilmiş Güvenlik Duvarı Yönetim Sistemi nin (GDYS) kurulum adımları belirtilmektedir. İçerik Önemli Uyarılar GDYS Çalışma Prensip

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

AHTAPOT Ansible Kurulumu

AHTAPOT Ansible Kurulumu AHTAPOT Ansible Kurulumu Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusunun kurulması prosedürü anlatılıyor. Gereken : 1. Pardus Temel ISO dan kurulumu

Detaylı

AHTAPOT Kullanıcı ve Grup Değiştirme

AHTAPOT Kullanıcı ve Grup Değiştirme AHTAPOT Kullanıcı ve Grup Değiştirme Bu dökümanda, Ahtapot sistemindeki altyapıyı yöneten kullanıcı ve grubunu değiştirmek için yapılması gerekenler anlatılıyor. Sunucularda Yeni Kullanıcı ve Grup Oluşturma

Detaylı

testo Saveris Web Access Yazılım Kullanım kılavuzu

testo Saveris Web Access Yazılım Kullanım kılavuzu testo Saveris Web Access Yazılım Kullanım kılavuzu 2 1 İçindekiler 1 İçindekiler 1 İçindekiler... 3 2 Güç tanımı... 4 2.1. Kullanım... 4 2.2. Sistem gereksinimleri... 4 3 Kurulum... 5 3.1. Saveris Server

Detaylı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı Bu dökümanda, Ahtapot Güvenlik Duvarı Yönetim Sisteminde güvenlik duvarı kurulum ve yönetimi anlatılıyor. Gereken : 1. GYDS Entegrasyonu yapılmış Ansible,

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

SSH ile Sistem Yönetimi

SSH ile Sistem Yönetimi SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Yeni Nesil e-defter 1.00.00. Kullanıcı Kılavuzu

Yeni Nesil e-defter 1.00.00. Kullanıcı Kılavuzu Yeni Nesil e-defter 1.00.00 Kullanıcı Kılavuzu Kasım - 2013 e-defter 14.2.2012 tarihli 421 Sıra No lu Vergi Usul Kanunu Genel Tebliğine göre e-defter kullanmak zorunda olan ve Yeni Nesil Programını kullananan

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

NETSİS e-fatura ENTEGRASYON UYGULAMASI TEST ÇALIŞMASI

NETSİS e-fatura ENTEGRASYON UYGULAMASI TEST ÇALIŞMASI NETSİS e-fatura ENTEGRASYON UYGULAMASI TEST ÇALIŞMASI Bu döküman Netsis te entegrasyon lisansına sahip, Entegrasyon çalışmalarına başlayabileceği Başkanlık tarafından kendisine bildirilen ve mali mühürleri

Detaylı

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com Linux Sunucuları için Güvenlik İpuçları Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com Planlama Sistemin vereceği hizmetin belirlenmesi Kullanılacak yazılımın seçilmesi İşletim Sisteminin ve yazılımların

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri

Detaylı

VIO ERP12 Muhasebe Kurulum

VIO ERP12 Muhasebe Kurulum VIO ERP12 Muhasebe Kurulum VIOERP12 kurulumu başlatılmadan önce windows güvenlik duvarı, antivirus, firewall vb. kurulum esnasında muhtemel engelleme teşkil edebilecek olan araçlar geçici olarak devre

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Süreç Yönetimi. Logo

Süreç Yönetimi. Logo Süreç Yönetimi Logo Kasım 2013 SÜREÇ YÖNETİMİ Süreç belirlenen bir amaca ulaşmak için gerçekleştirilen faaliyetler bütünüdür. Örn; Sistemde kayıtlı personellerinize doğum günü kutlama maili gönderme, Deneme

Detaylı

NETCAD 6 AKTİVASYON İŞLEMİ

NETCAD 6 AKTİVASYON İŞLEMİ NETCAD 6 AKTİVASYON İŞLEMİ Network Kilit Aktivasyonu İşlem Sırası 1. Network kilit kullanımı için Licence Manager kurulumu yapılmalıdır. 2. Netcad Aktivasyon Sunucusuna erişim için gerekli servis NetcadNetworkServiceSetup

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir)

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir) Önemli Uyarı: Devir uygulamasının çalıştırılabilmesi için Hitit uygulamasının asgari 2.14.06_16088 versiyonu kurulu olması gerekmektedir. Ayarlar-Kur Bilgileri menüsünden görüntülenen para birimlerinin

Detaylı

AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması

AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusu ile gerekli tüm sistemlerin kurulması prosedürü anlatılıyor.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası 12 Kasım 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Defter e-defter Hazırlama Uygulaması E-Defter, şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve/veya Türk Ticaret

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Yeni Nesil e-defter 1.00.00. Kullanıcı Kılavuzu

Yeni Nesil e-defter 1.00.00. Kullanıcı Kılavuzu Yeni Nesil e-defter 1.00.00 Kullanıcı Kılavuzu Mart - 2014 e-defter 14.2.2012 tarihli 421 Sıra No lu Vergi Usul Kanunu Genel Tebliğine göre e-defter kullanmak zorunda olan ve Yeni Nesil Programını kullananan

Detaylı

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura 6 Ocak 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Fatura Özel Entegratör ile e-fatura Uygulaması e-fatura uygulama yöntemlerinden biriside; firmaların özel entegratörler vasıtası

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA GÜNDEM PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMESİ Yapılan Çalışmalar Pardus Göç

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

UZAKTAN EĞİTİM PROGRAMLARININ ve DERSLERİNİN YÜRÜTÜLMESİNE YÖNELİK YÖNERGE. Dokuz Eylül Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

UZAKTAN EĞİTİM PROGRAMLARININ ve DERSLERİNİN YÜRÜTÜLMESİNE YÖNELİK YÖNERGE. Dokuz Eylül Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi UZAKTAN EĞİTİM PROGRAMLARININ ve DERSLERİNİN YÜRÜTÜLMESİNE YÖNELİK YÖNERGE Dokuz Eylül Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi İzmir, Aralık 2012 İÇİNDEKİLER 1. Uzaktan Eğitim Programlarının

Detaylı

PiSi ile Paket Yapımı. S.Çağlar Onur

PiSi ile Paket Yapımı. S.Çağlar Onur <caglar@pardus.org.tr> PiSi ile Paket Yapımı S.Çağlar Onur PiSi ile Paket Yapımı Paket nedir? actionsapi nedir? pspec.xml ne işe yarar? actions.py ne işe yarar? Örnek paket yakuake Depolar Paket Bir uygulamayı

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Linux Kurulumu (Sürüm 1.52) İçindekiler

Linux Kurulumu (Sürüm 1.52) İçindekiler Linux Kurulumu (Sürüm 1.52) İçindekiler 1. Kurulum Başlangıcı 2. Kurulum Yönergeleri 3. Uygulama Çalıştırma Yönergeleri 4. Uygulama Kaldırma 5. Notlar 6. Ek: Sürüm 1.5.2 7. Logoların değiştirilmesi 8.

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-050 02 02.11.2015 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman İçerik Güncellenmesi 18.09.2015 02 Doküman

Detaylı

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ SAKLAMA HİZMETİ ENTEGRASYON & ÖZEL ENTEGRATÖR efatura@vbt.com.tr edefter@vbt.com.tr earsiv@vbt.com.tr E-Fatura Çalışma Mimarisi Müşteri VBT I-GATE E-FATURA ÇÖZÜMÜ

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Websense Content Gateway HTTPS tarama konfigurasyonu

Websense Content Gateway HTTPS tarama konfigurasyonu Websense Content Gateway HTTPS tarama konfigurasyonu Ultasurf ve benzeri programların HTTPS tarama sayesinde bloklanması Amaç Websense in proxy tabanli cozumu Web Content Gateway in özellikleri arasında

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Exchange Server 2010 Sertifika Oluşturma

Exchange Server 2010 Sertifika Oluşturma Exchange Server 2010 Sertifika Oluşturma Bildiğimiz üzere Exchange Server 2003 ve 2007 de default olarak SSL oluşturulup kullanılıyordu. Ancak bir müddet sonra sertifikanın süresi dolduğu için artık çalışmayacaktı.

Detaylı

LOGO Uygulamalarında E-Defter

LOGO Uygulamalarında E-Defter LOGO Uygulamalarında E-Defter E-Defter e-defter, Vergi Usul Kanunu ve Türk Ticaret Kanunu hükümleri gereğince tutulması zorunlu olan defterlerin http://www.edefter.gov.tr/web/guest web sitesinde duyurulan

Detaylı

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN açık kaynak kodlu bir VPN (Virtual Private Network) hizmetidir. Kurs ortamında kullanılan Sunuculara uzaktan da erişmek ve interaktif

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No: 1. AMAÇ Bu prosedürün amacı, İç Kontrol Sistemi içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları belirlemektir.

Detaylı

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü) HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu () 24.10.2011 İÇİNDEKİLER 1. Kurulum... 1 2. Uygulamayı çalıştırma... 1 3. Ayarlar... 3 3.1. Netsis Bağlantı Ayarları... 4 3.2. Şube Eşleştirme... 5

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır. GMAİL & OUTLOOK 1) Outlook Hakkında Outlook e-posta göndermenizi, almanızı ve yönetmenizi sağlayan bir yazılımdır. Aynı zamanda takviminizi ve arkadaşlarınız, iş ilişkileriniz gibi kişileri de yönetmenizi

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Özhan KARAMAN SUSE Linux ve Açık Platformlar Ürün Müdürü Yöre Elektronik Yayımcılık A.Ş. ozhankaraman@yore.com.tr CLA, CLP, CNI Ajanda

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

İÜ AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ. Süreç İyileştirme Standardı

İÜ AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ. Süreç İyileştirme Standardı Dök. No: AUZEF-SS-1.2-11 Yayın Tarihi:30.12.2015 Rev No:00 Rev Tarihi: Sayfa 1 / 12 1. AMAÇ İÜ AUZEF süreçlerinin kalite, verimlik ve etkinliğini arttırmak için yapılan sürekli iyileştirme çalışmalarında

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

TAPU VE KADASTRO BİLGİ SİSTEMİ

TAPU VE KADASTRO BİLGİ SİSTEMİ TAPU VE KADASTRO BİLGİ SİSTEMİ MEKÂNSAL GAYRİMENKUL SİSTEMİ (MEGSİS) BAŞVURU, E-ÖDEME VE FEN KAYIT İŞLEMLERİ DOKÜMANI Versiyon: 0.2 TC. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI TAPU ve KADASTRO GENEL MÜDÜRLÜĞÜ MEGSİS

Detaylı

Windows XP deki bir paylaşılan klasörde basit paylaşım nasıl devre dışı bırakılır ve izinler nasıl atanır

Windows XP deki bir paylaşılan klasörde basit paylaşım nasıl devre dışı bırakılır ve izinler nasıl atanır klasörde basit paylaşım nasıl devre dışı Varsayılan olarak, Microsoft Windows XP tabanlı bir bilgisayar bir etki alanının üyesi değilse, basit dosya paylaşımı bu bilgisayarda etkinleştirilmiştir. Basit

Detaylı

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır.

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. ROBO Framework içinde uygulanan tüm belgeler aynı yapıdan miras yolu

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

E-DEFTERE TABİ MÜKELLEFLERDE KDV İADESİ VE E-BERAT I-GİRİŞ

E-DEFTERE TABİ MÜKELLEFLERDE KDV İADESİ VE E-BERAT I-GİRİŞ E-DEFTERE TABİ MÜKELLEFLERDE KDV İADESİ VE E-BERAT I-GİRİŞ Elektronik Defter sistemi mevzuatımıza 2011 yılında girmiştir. 2013 yılı sonrası Elektronik fatura sistemine bağlantılı olarak zorunluluk kapsamında

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

WorkFlow. dinamo Work Flow

WorkFlow. dinamo Work Flow dinamo Work Flow 1 Ön Tanımlar Work Flow /Ön Tanımlar e-mail, sms gönderilecek alanın işaretli olmasıyla ilgili tanımlar yapılır. Her süreç adımı yaratılırken varsayılan değerler için oluşturulan tablodur.

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 2/13 İÇİNDEKİLER 1 Kapsam...4 1.1 Bilgilendirme...4 1.2 Başvuru Formu Erişim Parolası Alınması...5

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

AKADEMİK TEŞVİK ÖDENEĞİ SÜREÇ YÖNETİM SİSTEMİ 2016

AKADEMİK TEŞVİK ÖDENEĞİ SÜREÇ YÖNETİM SİSTEMİ 2016 AKADEMİK TEŞVİK ÖDENEĞİ SÜREÇ YÖNETİM SİSTEMİ 2016 Akademik Teşvik Ödeneği Süreç Yönetim Sistemi ATÖSİS 0 ATÖSİS, Akademik Teşvik Ödeneği süreçlerinin elektronik ortamda yürütülebilmesi amacıyla geliştirilmiştir.

Detaylı

GĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere

GĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere e-bildirge Versiyon : Yakamoz 3.6.7.7 ve Genel Muhasebe 3.6.7.8 İlgili Programlar : Yakamoz ve üstü ticari paketler & Genel Muhasebe Tarih : 02.04.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı)

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

e-defter Hakkında Uygulayıcılara Notlar

e-defter Hakkında Uygulayıcılara Notlar 18.03.2016 e-defter Hakkında Uygulayıcılara Notlar Muhasebe kayıtları e-defter e uygun muhasebe programlarına girilmektedir. Peki e- defter açılış onayı nasıl yapılacak ya da e-defter nasıl ve hangi periyotlarla

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

Mühendislik Fakültesi Dekanlığı TOPLANTI TUTANAĞI

Mühendislik Fakültesi Dekanlığı TOPLANTI TUTANAĞI Tarih: 11.12.2013 Saat: 10:00 1- İç Kontrol Sistemi Hakkında Genel Bilgilendirme. 1- İç Kontrol Sistemi hakkında genel bilgilendirmeler yapıldı. Görüş alındı. 2- İç Kontrol Sistemiyle ilgili yapılacak

Detaylı

Muhasebe Entegrasyon Tanımlarının Yapılması. Stok Programından Yapılan Muhasebe Entegrasyon Tanımları

Muhasebe Entegrasyon Tanımlarının Yapılması. Stok Programından Yapılan Muhasebe Entegrasyon Tanımları Muhasebe Entegrasyon Tanımlarının Yapılması Cari, fatura, çek/senet, kasa ve banka gibi modülerden hareket girişleri yapıldığında bu hareketler anlık olarak muhasebe programına entegre edilerek muhasebe

Detaylı

Hızlı Kurulum ve Yapılandırma Kılavuzu

Hızlı Kurulum ve Yapılandırma Kılavuzu Hızlı Kurulum ve Yapılandırma Kılavuzu İçindekiler ImageManager Özellikleri... 1 ImageManager Kurulum... 2 ImageManager Yedek Deposu... 3 Doğrulama Seçenekleri... 5 Bekletme Seçenekleri... 5 ImageManager

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları Formal Doküman Detayları Hazırlanma Tarihi 09.11.2012 Yayın Taslak Hazırlayan

Detaylı

BIR ERP E-FATURA MODÜLÜ [BIR YAZILIM LTD. 2004-2016]

BIR ERP E-FATURA MODÜLÜ [BIR YAZILIM LTD. 2004-2016] GİRİŞ İÇİNDEKİLER BIR e-fatura Modülü, BIR ERP yazılımının bir alt bileşenidir. Asıl işlevi ERP kullanıcılarımızın Satış ve Satınalma Yönetim işlevlerini yerine getirirken çalıştıkları kurumların e-fatura

Detaylı

MPLAB PROGRAM GELİŞTİRME ORTAMINDA CC8E İLE KOD HAZIRLAMA HAZIRLAYAN: DOÇ. DR. HAMİT ERDEM ARAŞ. GÖR. GENCER TULAY

MPLAB PROGRAM GELİŞTİRME ORTAMINDA CC8E İLE KOD HAZIRLAMA HAZIRLAYAN: DOÇ. DR. HAMİT ERDEM ARAŞ. GÖR. GENCER TULAY MPLAB PROGRAM GELİŞTİRME ORTAMINDA CC8E İLE KOD HAZIRLAMA HAZIRLAYAN: DOÇ. DR. HAMİT ERDEM ARAŞ. GÖR. GENCER TULAY MPLAB çalışma ortamında assembly veya CC8E komutları kullanılarak kaynak dosyaları oluşturulabilir

Detaylı

AHTAPOT CA Kurulumu ve Anahtar Yönetimi

AHTAPOT CA Kurulumu ve Anahtar Yönetimi AHTAPOT CA Kurulumu ve Anahtar Yönetimi Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan SSH anahtarları yöneten CA (Certificate Authority) sisteminin kurulması ve anahtar imzalama

Detaylı

Tek Düzen Muhasebe Sistemi (TDMS) Ön Muhasebe Modülü. Tunahan ALTINTOP Ali YILDIRIM

Tek Düzen Muhasebe Sistemi (TDMS) Ön Muhasebe Modülü. Tunahan ALTINTOP Ali YILDIRIM Tek Düzen Muhasebe Sistemi (TDMS) Ön Muhasebe Modülü Tunahan ALTINTOP Ali YILDIRIM İçindekiler Giriş Kullanıcı Hiyerarşisi Modül Kullanıcısı Tanımlama Modül Teorik Akış Diyagramı Modülün Kullanıcılar Bazlı

Detaylı

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması İnternet Yapılandırma Gereksinimleri Giriş Noktanızı AP Yöneticisine bağlamak için, bilgisayarınızın TCP/IP ayarında aşağıdaki yapılandırma parametrelerini yapılandırmanız gerekmektedir: Statik IP Adresi:

Detaylı

e-fatura UYGULAMASI (Test Planı) Haziran 2013 ANKARA GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı

e-fatura UYGULAMASI (Test Planı) Haziran 2013 ANKARA GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı e-fatura UYGULAMASI (Test Planı) Haziran 2013 ANKARA GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.1 1/19 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen Bölüm Açıklama

Detaylı

Kıymet Takdiri Süreci

Kıymet Takdiri Süreci Kıymet Takdiri Süreci Kıymet Takdiri Süreci İÇİNDEKİLER Kıymet Takdiri Talebinin Oluşturulması... 3 Kıymet Takdiri Yapılacak Malların Seçimi... 4 Kıymet Takdiri Bilgilerinin Kaydedilmesi... 4 Tebliğ Kayıtlarının

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

İŞ LİSTESİ. Ekran 1: İş Listesi- İşler

İŞ LİSTESİ. Ekran 1: İş Listesi- İşler İŞ LİSTESİ Erişim Yolu : EBYS (Elektronik Belge Yönetim Sistemi) Ana Menü İşlevi : EBYS ye bağlanıldığında ilk gelen ekrandır. Kullanıcıların kendilerine gelen tüm evrakları gördükleri ve hızlı işlem yapabildikleri

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-050 01 18.09.2015 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman İçerik Güncellenmesi 18.09.2015 TALM-001-050

Detaylı