ŞIFRELEMENIN TEMEL ELEMANLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ŞIFRELEMENIN TEMEL ELEMANLARI"

Transkript

1 AMAÇ: Grafiklerin ve renklerin insan bilinci ile uyumu esasına göre şekil ve renklerden oluşmuş şifrelerin farklı kullanıcılar tarafından bulunabilirliğinin çok küçük olması neden ile daha üstün olduğunu göstererek farklı bir şifre oluşturma yöntemi uygulamak. GİRİŞ: İnternette yollanan veri paketleri birçok halka açık bilgisayar ağlarından geçer, bu da bu paketlere isteyen herkesin ulaşabilmesini mümkün kılar. Bu tür bilgileri korumak mümkün olmadıkça internet, iş yapmak veya gizli, şahsi yazışmalarda bulunmak için asla güvenli bir yer olmayacaktır. Bilgi güvenliği başkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır. Kriptografi genel olarak şu ana konularla ilgilenir: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir. ŞIFRELEMENIN TEMEL ELEMANLARI Bir göndericinin bir alıcıya açık ağlar üzerinden bir ileti göndermek istediği zaman, açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar. Burada söz konusu ileti düz metindir. Bazı kullanımlarda plaintext adı da verilir. Bir iletinin içeriğini saklamak üzere yapılan gizleme işlemi de şifrelemedir (encryption). Bu işlem düz metini şifreli metine dönüştürür. Bilginin içeriğinin başkalarının anlamayacağı hale gelir. Bu bilgi bir yere iletilmek amacıyla şifrelenen bir mesaj veya saklanmak amacıyla şifrelenen bir bilgi olabilir. Şifrelenmiş bir ileti şifreli metindir (ciphertext). Şifreli metini düz metine geri çevirme işlemi şifre çözümüdür (decrypt). Bu işlemler Şekilde gösterilmektedir. DÜZ METİN ŞİFRELEME ŞİFRELİ METİN ŞİFRE ÇÖZME ÖZGÜN DÜZMETİN Şifreleme ve şifreyi çözme işlemleri 1

2 Eğer bir algoritmanın güvenliği bu algoritmanın çalışma biçimini gizlemeye dayalıysa, bu bir sınırlandırılmış algoritmadır. Sınırlandırılmış algoritmalar günümüzün şartlarına pek uymamaktadır; bir gruba ait kullanıcılar bunları kullanamamaktadır, çünkü gruptan bir kullanıcının her çıkışında geri kalan herkesin başka bir algoritmaya geçmesi gerekmektedir. İçlerinden birisi yanlışlıkla gizleneni açığa vurduğunda, diğer herkesin algoritmalarını değiştirmeleri gerekmektedir. Daha da kötüsü, sınırlandırılmış algoritmalar kalite kontrolüne ve standartizasyona olanak tanımamaktadır. Her bir grup kullanıcının kendisine ait bir algoritması olmalıdır. Bu tür bir grup hazır şifre çözüm anahtarının yazılım veya donanım ürünlerini kullanamaz; davetsiz bir misafir aynı ürünü alıp algoritmayı öğrenebilir. Kendi algoritmalarını ve gerçekleştirimlerini kendileri yazmaları gerekir. Günümüz kriptografisi bu sorunu bir anahtar ile çözmektedir. Bu anahtar çok çeşitli değerler alabilen herhangi bir anahtar olabilir. Günümüzde kullanılmakta olan modern ve güçlü şifreleme algoritmalaları artık gizli değildir. Bu algoritmalar güvenliklerini kullandıkları farklı uzunluk ve yapılardaki anahtarlarla sağlarlar. Bütün modern algoritmalar şifrelemeyi ve şifre çözmeyi kontrol için anahtarları kullanır. Bir anahtar ile şifrelenmiş bilgi, kullanılan algoritmaya bağlı olarak, ilgili anahtar ile çözülebilir. Genel olarak anahtarın kullanımı şu şekildedir Şekil 2 - Bir mesajın dinlenmesini önlemek için anahtar ile şifreleme. Kullanıcı bir mesajı (m) göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin (c) yasadışı dinleyicilere açık olan bir kanaldan gönderilir. Mesajı okumak için alıcı bir anahtar (k2) kullanarak şifreyi çözer ve m mesajını elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Bu durumda sisteme açık anahtarlı sistem (public key system) adı verilir. Açık anahtarlı sistemler pek çok ilginç olanaklar sunar; örneğin herkes online bir mağazaya mağazanın açık k1 anahtarını kullanarak şifrelenmiş bir kredi kartı numarası gönderebilir. k2 anahtarını sadece mağaza bildiği için, kartın numarasını sadece mağaza öğrenebilir. Eğer simetrik sistem kullanılsaydı, mağaza potansiyel müşterilerinin her biriyle önceden ve gizlice ayrı ayrı anahtarlar belirlemek zorunda kalırdı. Açık anahtarlı sistemlerin güvenliği her zaman belirli matematiksel problemleri çözmenin zorluğuna dayanır, simetrik sistemler daha çok tek kullanımlık, geçici yapıdadırlar. Açık anahtarlı sistemlerin en büyük dezavantajı matematiksel yapıları nedeniyle simetrik sistemlerden daha yavaş olmalarıdır; özellikle açık anahtarlı sistemlerdeki anahtarların boyutları simetrik sistemlerin anahtarlarının boyutlarından çok daha büyüktür. Kısaca, kullanılacak şifreleme yöntemi gerçekleştirilecek uygulamaya bağlı olarak seçilir. (Şekil 3a-3b) 2

3 Şekil 3-a Tek anahtar ile şifreleme ve şifre çözme Şekil 3-b İki farklı anahtar ile şifreleme ve şifre çözme Bu bilgilere göre; Algoritmalardaki bütün güvenlik anahtara (veya anahtarlara) dayalıdır, Anahtarların hiçbiri algoritmanın ayrıntılarında yer almaz. Algoritmanın yayınlanabilir ve incelenebilir. Bu algoritmayı kullanan ürünler seri üretilebilir. Bir davetsiz misafirin sizin algoritmanızı bilmesi önemli değildir; sizin özel anahtarınızı bilmedikçe, o şahıs iletilerinizi okuyamaz. Şifreleme algoritmaları anahtar kullanma yöntemlerine göre genel olarak iki kategoriye ayrılmaktadır. Bu yöntemler: Gizli-Anahtar (Simetrik) yöntemleri (Geleneksel kriptolama sistemleri) Açık-Anahtar (Asimetrik) yöntemleri (Açık anahtar kriptolama sistemleri) Görüldüğü gibi kriptolojinin kullandığı yöntemlerin tamamında anahtarlar ve şifreler kullanılmaktadır. Özellikle kullanılan şifreler çok önemlidir. Hem yüksek güvenliğe sahip, hem de kolay kullanılabilir bir kullanıcı tanıma sistemlerinde de şifreleme önemli ve güncel bir problemdir. Kullanıcı tanıma ve doğrulama sistemlerinde kullanılan şifreler genellikle alfa-nümerik tabanlıdır. Bu tip şifreler belli bir karakter dizisinden seçilmiş şifrelerdir. Kullanıcı tanıma sistemlerinde alfa-nümerik şifrelere alternatif olarak biometrik veriler, parmak izi, retina taraması, ses tanıma, manyetik ve akıllı kart uygulamaları gibi birçok farklı teknik de kullanılmaktadır. 3

4 ŞİFREME YÖNTEMLERİ VE ŞİFRELERİN KIRILMASI ALFA-NÜMERİK ŞİFRELERİN İNCELENMESİ VE ZAYIF YÖNLERİ: Şifre güvenlik zayıflıkları, güvenlik uzmanları ve saldırganlar tarafından üzerinde sürekli çalışılan ve gelişim içerisinde olan bir alandır. Hızlı bilgisayarlar ve etkin programlar ile alfanümerik şifreleme kullanan sistemlerin güvenliğini aşmak için dakikada binlerce alfa-nümerik şifre test edilebilmektedir. En sık kullanılan alfa-nümerik şifre kırma yöntemleri şunlardır; SÖZLÜK TABANLI ŞİFRE KIRMA Sözlük tabanlı şifre kırma sözlük formatına çevrilmiş kelime kombinasyonunu kullanarak şifreleri çözmeyi esas alır. Saldırganlar hazırlanan kelime kombinasyonunu manuel olarak deneme zahmetinde bulunmamak için, özel scriptler ya da programları hazırlamışlardır. Bu scriptler, oluşturulmuş kelime listesindeki kelimeleri doğru şifreye ulaşıncaya kadar teker teker dener. Local olarak yapıldığı zaman çok kısa bir sürede, aşırı derecede kelime denenir. ZORLAMA İLE ŞİFRE KIRMA YÖNTEMİ Bruteforce olarak da bilinen bu yöntemin sözlük tabanlı şifre çözme yönteminden farkı, karakterlerin her türlü kombinasyonlarının kullanılmasıdır. Şöyle ki; bu yöntemde şifreye ulaşabilmek için hem harfler(a-z), hem sayılar(0-9), hem de özel karakterler (!?$) kullanılır. Zorlamayla şifre çözme yönteminde karakterler ve rakamlar da kullanıldığından dolayı, kullanılan alfabe sayısı ve şifre basamak sayısının kombinasyon hesabı sonucu kadar şifre denenir. Ve şifreyi bulmak için (şifrenin güvenilirliğine bağlı olarak) haftalar, aylar geçebilmektedir. HİBRİT YÖNTEM Hibrit yöntem, yukarıda anlatılan 2 yöntemin birleşmesinden oluşur. Sözlük tabanlı şifre kırma yöntemi hızlı ama etkisiz, zorlamayla şifre kırma tekniği ise yavaş ama etkilidir. Hibrit yöntemde sözlükteki şifrelerle zorlama tekniğiyle yeni karakterler eklenir ve şifre kırılmaya çalışılır. Mesela sözlük listesindeki bir şifre turkuaz ise, zorlama tekniği bu kelimeye turkuaz01, turkuaz02 gibi eklemeler yapar. ALFA-NÜMERİK ŞİFRELERİN EKSİK YÖNLERİNİ İÇİN ALINMASI GEREKEN ÖNLEMLER Bu bilgiler doğrultusunda tahmin edilmesi güç şifreler seçmenin önemli olduğu görülmektedir. Bu da kullanıcıları hatırlanması zor şifreler seçmeye zorlamaktadır ki bu durumda istenmeyen başka bir uygulama gerçekleşecek ve kullanıcılar şifrelerini başka ortamlarda saklamak zorunda kalacaklardır. Çünkü, alfa-nümerik karmaşık bilgilerin hatırlanması insan beyninin çalışma ve bilgileri saklama konseptine uymamaktadır. (Kullanıcılar için pek çok şifre saklama programı ve internet çözümleri sunulmuştur.) 4

5 Yapılan araştırmalar, daha güvenli şifre isteyen kullanıcılara şifre seçiminde bazı zorunlulukları öneri olarak sunmaktadırlar. Karmaşık alfa-nümerik şifrelerin üretilmesi ve şifre seçiminde kullanıcılara yansıyan bu öneriler şu şekilde sıralanmaktadır: Sistemdeki kullanıcı ismi şifre olarak seçilmemelidir. Kullanıcı ilk adını ya da soyadını kullanmamalıdır. Eş, çocuk ya da evcil hayvanın adları gibi özel bilgiler kullanılmamalıdır. Sözlükte yer alan kelimeler seçilmemelidir, çünkü birçok şifre kırma programı sözlükleri kullanmaktadır. Doğum tarihi, telefon numarası, araba plakası gibi kişisel bilgiler kullanılmamalıdır. Şifrelerin tamamı rakamlardan ya da aynı harften oluşmamalıdır. Alfabedeki harfleri karıştırılarak bir şifre oluşturulmalıdır. Şifre harf, rakam ve noktalama işaretleri karıştırılarak oluşturulabilir. Ayrıca büyük ve küçük harfler karışık olarak kullanılmalıdır. $, ~, gibi özel karakterlerin kullanılması tavsiye edilmektedir. Şifreyi bir yere not etmek durumunda kalmamak için hatırlaması kolay şifre seçilmelidir. Kullanıcı kendisine göre bir şifre biçimi geliştirebilir. Böylece farklı sistemler için şifre belirlerken ve şifresini hatırlarken zorlanmayacaktır. Aynı şifre birden fazla sistemde kullanılmamalıdır. Aksi takdirde hesaplardan biri ele geçirildiğinde diğer sistemlerdeki hesaplar da ele geçirilebilir. Hızlı bir şekilde yazılabilen şifreler seçilmelidir. Böylece saldırganın kullanıcıyı klavyeden şifre girerken takip etmesi güçleşecektir. Güvenilir şifre yaratmak ve daha sonra bunu hatırlamak için hatırlamayı kolaylaştıracak söz öbekleri kullanılmalıdır. Bir cümledeki, şarkı sözü veya tekerleme gibi, kelimelerin ilk harflerini alarak ve bunları büyük ve küçük harfler ya da aralarına rakam ve noktalama işaretleri yerleştirerek şifre oluşturulabilir ya da bazı harfler için dönüştürmeler, O harfi için sıfır rakamı kullanmak gibi, yapılabilir. Kullanıcılar şifrelerini akıllarında tutabilmelidir. Şifreler, takvime ya da not kâğıtlarına yazılmamalı, bilgisayarda saklanmamalıdır. Aksi takdirde kullanıcının güvenliği şifrenin yazılı olduğu kâğıda ya da bilgisayarda saklanan dosyaya bağlıdır. Kullanıcı şifresini başka kişilere vermemelidir. Kullanıcılar periyodik olarak şifrelerini değiştirmelidirler. GRAFİK ŞİFRELEMELERİN İNCELENMESİ: Grafik tabanlı şifreler kolay kullanımı ve alfanümerik şifrelere oranla daha güvenilir olması nedeni ile klasik şifreleme yöntemlerine bir alternatif olarak ortaya çıkmıştır. Grafik tabanlı şifre sistemleri, insanların görsel verileri yazı ve sayılara göre daha iyi hatırladığı hipotezine dayanmaktadır. Böylece kullanıcıların hatırlama kolaylığından dolayı zayıf ve kolay kırılabilen şifre oluşturma olasılıkları azalmaktadır. Grafik şifrelerin güvenlik analizi literatürde genellikle alfabe boyutunun büyüklüğü ile değerlendirilmektedir. Ayrıca PassPoints sisteminde kullanılan şifre resimlerinin içerikleri kullanıcı ve sistem güvenliği açısından hesaba katılmamaktadır. Grafik tabanlı şifre sistemleri tanıma veya hatırlamaya dayalı olarak iki farklı şekilde geliştirilmektedir. 5

6 1- TANIMA TABANLI GRAFİK ŞİFRELEME Tanıma tabanlı sistemlerde kullanıcıların daha önceden sistem tarafında tanımlanmış bir resim seti (resim alfabesi) içerisinden önceden şifre olarak belirledikleri bir resimi tanıyıp seçmesi esasına dayanmaktadır. Tanıma tabanlı şifre sistemlerinde kullanıcılardan belirli resim alfabesi üzerinde önceden seçilmiş noktaların sıra ile tıklanması istenmektedir. 2- PASSPOİNTS GRAFİK ŞİFRELEME PassPoints grafik şifrelemede kullanıcı, şifresini ekranda görüntülenen bir resim üzerinde belirli noktalara tıklayarak oluşturmaktadır. Kullanıcının sistem tarafından tanınması için resim üzerinde önceden şifre olarak belirlenen bölgeleri veya yakın çevresini şifredeki sıra ile kullanıcı ekranı üzerinden tıklaması gerekmektedir. Grafik şifreleme _Resimlerin kullanımı BASİT Grafik şifreleme- Resimlerin kullanımı KARMAŞIK Passpoints sistemde, tanıma tabanlı şifrelemenin aksine birden fazla resim kullanılmamakta, bunun yerine tek bir resim üzerinde belirli noktaların işaretlenmesi ile sisteme giriş yapılmaktadır. Bu bazı uygulamalarda daha da basitleştirerek kullanıcıların tıklayabileceği bölgeleri resim üzerinde kalın çizgiler ile bir birinden ayırmış ve tüm resimi bir ızgara üzerine oturtarak kullanım kolaylığı sağlamıştır. 3- DİĞER FARKLI ŞİFRELEME YÖNTEMLERİ Bunların yanında farklı şifreleme teknikleri üzerine yaptığımız araştırmada iki farklı şifreleme yöntemi ile de karşılaştık. Bunlar; Renklerin şifrelemede kullanımı üzerine cep telefonları için hazırlanmış bir yöntemde, alfabenin boyutunun çok küçük olması güvenilir olmasını engellemetedir. Ayrıca harfleri ve resimleri birleştirerek kullanma fikri üzerine çalışılmış Hibrid Harf-Resim Şifreleme yöntemi de bulunmaktadır. (captcha güvenlik uygulamaları gibi) 6

7 GRAFİK ŞİFRELEMENİN OLUMLU YÖNLERİ Grafik şifreleme uygulamalarında kullanıcının seçtiği resim aynı zamanda hatırlatıcı bir görev görmekte bu da kullanıcıların kendi oluşturdukları şifreleri daha kolay hatırlamalarını sağlamaktadır. Grafik şifreler kullanıcıların bir resim üzerindeki noktaları belli bir sıra ile tıklamaları ile oluşturulduğundan yüksek çözünürlüklü resimler daha güvenilir şifrelerin oluşturulmasına imkan sağlamaktadır. Grafik şifreleme sisteminde kullanıcılar şifre seçimini kendi seçtikleri hatırlayabilecekleri noktaları belirleyerek yapmaktadırlar. Böylece kullanıcıların şifrelerini hatırlaması için herhangi bir yere not düşmesi gerekmemektedir. Grafik şifrelerin güvenlik analizi resimin içeriği dikkate alınarak gerçekleştirilmektedir. Kullanıcıların resim üzerinde şifre olarak seçebilecekleri yerlerin FoA (Focus of Attention) bölgelerinin tespiti yardımı ile belirlenmiş bu sayede resimlerin sahip oldukları tahmini grafik şifreye ait alfabe boyutu kestirilebilmiştir. Projemizde kullandığımız grafik tabanlı şifreleme yöntemi, alfa-nümerik şifreleme yöntemi ile klasik grafik tabanlı şifreleme yönteminin olumlu yönlerini birleştirerek, her iki şifreleme yöntemlerin eksikliklerini gideren daha güçlü bir şifreleme hedeflemiştir. GRAFİK ŞİFRELEME KULLANIMINDA DİKKAT EDİLMESİ GEREKENLER: Grafik şifrelemenin olumsuz yönlerinden birisi, resimin ızgara çizgileri ile bölünmesinden dolayı şifre alfabe setinin daraltılması ve bundan dolayı şifre uzunluğunun bir miktar artmasıdır. Grafik şifrelemenin kırılabilmesi için sabit resim üzerindeki kullanıcıların dikkatlerini en çok çekebilecek noktaları tespit edilerek kestirilen tahmini alfabe üzerinden FOA haritası da kullanılarak akıllı bir şifre saldırı algoritması geliştirilebileceği öngörülmektedir. Kullanılacak resmin seçimine dikkat edilmelidir. Çok ayrıntıya sahip olmayan bir resim, boyutu büyük de olsa, boyutu küçük fakat yüksek miktarda ayrıntı içeren karmaşık bir resime oranla şifre seçimi için daha az güvenilir olabilir. ALFA-NÜMERİK ŞİFRELEME VE GRAFİK ŞİFRELEMENİN KARŞILAŞTIRILMASI: Grafik Şifrelerin metin tabanlı şifrelere göre hatırlanması daha kolaydır. Çünkü grafikler, insan beyninin çalışma ve bilgileri saklama konseptine uymaktadır. Bir ağa yada bir site girişi için gerekli olan 8 karakterli bir şifre istenildiği düşünülsün. Şifrelerin genel kullanımı incelendiğinde görülüyor ki, kullanıcıların çoğunluğu a4j7f54a gibi karışık bir şifre yerine ad, soyad, doğum tarihi, okul numarası, kimlik numarası, sıralı karakter dizileri yada kelime gurupları gibi diğer kullanıcılar tarafından kolay tahmin edilebilecek ve bu yüzden güvenliği daha düşük şifreler tercih etmektedir. Alfa-nümerik şifrelemede kullanılan karakter grubu yaklaşık 70 karakterden oluşurken (sayılar + harfler + noktalama işaretleri gibi), renk ve grafik tabanlı şifrelemede istenilen oranda belirlenebilir ve bu arasında değişebilir. 7

8 Grafik şifre yönteminde ise kullanıcılar karmaşıklığı yüksek olan a4j7f54a gibi bir şifreyi resimdeki araba, lamba, eşya, hayvanlar gibi birkaç nesneye tıklayarak oluşturabilirler. Tıklanılan bu nesneleri hatırlamak a4j7f54a şifresini hatırlamaktan çok daha kolaydır. Çünkü İnsan beyninin yapısına bağlı olan öğrenme ve hatırlama işlemleri görsel yöndedir. 1 Kullanıcılar metin tabanlı şifre sistemlerinde kendilerine anlamlı gelecek sözcükleri kullandıkları için daha once belirtilen şifre kırma yöntemleri ile kısa sürede bulmak da mümkündür. Grafik tabanlı şifrelemelerde ise bu yöntemler kullanılamaz. Kullanıcılar güvenliği düşük veya yüksek olduğuna bakmaksızın, hatırlamayı kolaylaştırmak için birçok ortam da aynı şifreyi kullanma eğilimindedirler. Uyguladığımız grafik şifre yönteminde ise kullanıcı aynı alanları aynı sırayla tıklamış olsalar bile farklı renklerle farklı şifreler üretmesi sağlanabilir. Ayrıca şifrelemenin yapılacağı sistemlere göre kullanıcı kendisine çağrıştıracağı farklı bir kombinasyon seçmeyi hatırlama kolaylığı nedeni ile tercih edebilir. Alfa-nümerik şifreler klavyeden girilmektedir. Bu da kolay bir şekilde şifrelerin başkaları tarafından ele geçirilmesine imkan verir. (Keylogger vb.) Ancak grafik tabanlı şifreler tıklama esasına göre çalıştıkları için buna benzer yöntemler kullanılamaz ve güvenilirlik artmış olur. (Günümüzde bankaların web sitelerinde tıklama esaslı şifreler kullanılmaktadır) Alfa-nümerik şifrelerde, kullanıcının kişisel tercih ve bilgileri genellikle bulunmaktadır. Bu bilgiler kullanılarak şifreler kırılabilmektedir. Bunun aksine grafik tabanlı şifrelerde kullanıcının kişisel bilgileri ve tercihleri bulunamayacaktır. Alfa-nümerik şifrelerde bir hatırlatıcı unsur bulunmamakta, bundan dolayı kullanıcılar kolay hatırlayabildikleri isim, tarih, yer, vb. bilgileri şifre seçiminde kullanmaktadırlar. Bu da alfanümerik şifrelerin kötü niyetli kişiler tarafından kırılmasını veya tahmin edilmesini kolaylaştırmaktadır. 8

9 TEOREM: Bu projemizde uyguladığımız şifreleme yöntemi, alfa-nümerik şifrelemenin olumlu yönleri ile klasik grafik şifrelemelerde kullanılan yöntemlerin artılarını bir araya getiren yeni bir yöntem olarak uyguladığımız bir şifreleme olduğu için biz Turkuaz Şifreleme olarak adlandıracağız. Alfa-nümerik şifrelemede kullanılan nesne kümesi (alfabe boyutu) klavyeden girilebilecek sembollerle sınırlıdır. En fazla: ASCII tablosundaki 256 karakterdir. Ortalama olarak harfler + rakamlar + bazı semboller ile sınırlıdır ve yaklaşık 30(büyük harfler) + 30 (küçük harfler) + 10 (rakamlar) + 10 (bazı semboller) = 80 nesneden oluşabilmektedir. Tek haneli bir şifre için 80 farklı ihtimal demektir. Aynı şekilde tek haneli bir şifre için Turkuaz şifrelemede, klasik grafik şifrelemede tıklama alanı yapısı kullanılmadan, sadece renkler ve şekiller ile oluşturulabilecek alfabe boyutunu incelersek oluşturulabilecek alfabe sayısı; En fazla: kullanılan şekil sayısı ile renk paletinden seçilebilecek renk ihtimallerinin çarpımı kadardır. Bu da tek haneli bir şifre için 4 milyar dan fazla ihtimal demektir. (alfabe boyutu) 256 farklı şekil * 256 (R) * 256(G) * 256 (B) ((RGB renk modeli için))= Ortalama bir uygulama için ise şekil ve renk olarak düşünülürse, tek hane şifre için ihtimalli alfabe boyutu elde edilebilmetedir. Bu da turkuaz şifreleme yönteminin alfa-nümerik şifrelemeden tek haneli bir şifre için Enfazla = / 256 = kat daha güvenli Ortalama = / 80 = kat daha güvenli bir şifre oluşturulabilmesini mümkün kılmaktadır. 9

10 Ayrıca Turkuaz şifrelemenin kullanıcılar tarafından uygulanabilirliğini kolaylaştırmak için ve oluşturulabilecek alfabe boyutunu arttırmak için grafik şifrelemede kullanılan tıklama alanı uygulaması da sisteme dahil edilebilir. Buna göre temel olarak kullanılacak olan şifre alanında 10x10 pikselik bir alanın birim tıklama bölgesini oluşturduğu düşünülürse, Birim alan 10x10 pixel ise, 800x600=480000/10x10=4800 birim alandır. 800x600 boyutlarında bir şifre resim alanı 4800 adet farklı bölgeden oluşur. Bu durumda böyle bir resim alanında 4800 birim alan oluşmaktadır. Turkuaz Şifreleme ile oluşturulacak tek haneli bir şifrenin bu alandaki herhangi bir yere konulma ihtimali de şifrenin ihtimalini 4800 kez arttırmaktadır. Bu da yukarıdaki hesaplamalarla yine tek hanelik bir şifre kullanımı için: En fazla: * 4800 = = 20 tirilyon ihtimal Alfa-nümeri şifrelemeye göre ise kat daha güvenli şifre Ortalama : * 4800 = = 61 milyon ihtimal Alfa-nümerik şifrelemeye göre kat daha güvenli şifre elde etmeyi mümkün kılmaktadır ki, bu sistem ile gerçekten çok kaliteli bir şifre oluşturabilmektedir. Başka bir ifadeyle, Turkuaz Şifreleme yöntemi ile 1 hanede elde edilen tahmin edilebilirlik değerine - güvenlik seviyesine, alfa-nümerik şifreleme ile 7 haneli bir şifre ile ulaşılabilmektedir. Görüldüğü gibi Turkuaz grafik şifre kullanımı sayesinde karmaşık ve yüksek basamaklı alfanümerik şifrelerin sahip olduğu güvenlik düzeyine böyle bir sistemde ekran üzerinde birkaç noktayı tıklayarak ulaşılabilmektedir. 10

11 TURKUAZ ŞİFRELEME NESNE KÜMESİNİN (ALFABE) OLUŞTURULMASI: Şifreleri oluşturacak nesneler günlük hayatta kullanılan çevredeki nesnelerin şekilleri olabileceği gibi, kullanıcının istediği herhangi bir şekil kümeside olabilmektedir. Aşağıdaki örnekte temel şekillerden oluşturulmuş basit bir yapı ile biraz zenginleştirilmiş bir alfabe oluşturulması modellenmiştir. BASİT TURKUAZ GRAFİK ŞİFRELEME ALFABESİ ZENGİN TURKUAZ GRAFİK ŞİFRELEME OLUŞTURMA ALFABESİ OLUŞTURMA Şifrelerin elde edilmesinde kullanılacak yöntemler ve yapılar şifrelemenin kullanılacağı yapıya göre istenilen şekilde belirlenebilir. Burada MS. Ofis program paketi içerisindeki yapılar model olarak alınmıştır. SINIRLANDIRILMIŞ ŞİFRE RENK DEMETİ ZENGİN ŞİFRE RENK ARALIĞI (RGB) SINIRLI ŞEKİL GURUBU ZENGİN ŞEKİL GURUBU ELDE EDİLEN ÖRNEK ŞİFRE Farklı renk ELDE EDİLEN ÖRNEK ŞİFRE R*G*B = Farklı renk 28 X = Alfabenin eleman sayısıdır. 72 X = Alfabenin eleman sayısıdır. Yukarıdaki modelleme kullanılarak farklı şifreleme gerektiren sistemler için uygulamalar geliştirilebilir. Özellikle bilgisayar ağları ve internet ortamları ile günümüzde gittikçe yaygınlaşan mobil sistemlerde kullanılması mümkündür. İnternet yapısı içinde Turkuaz Grafik Şifrelemenin kullanabilirliğini çok temel bir uygulama ile projemiz içersinde ayrıca gerçekleştirdik. Bu yapıya Tıklama alanı uygulanması eklemek de ayrıca mümkündür. 11

12 UYGULAMA YÖNTEMİ: Grafik şifrelemede uygulanan, resim kullanımı yerine kullanıcının belirlediği şekil ve renkler ile şifre oluşturan nesne kümesi belirlenir. 1- Kullanıcı şifresini oluşturacak nesne elemanlarını teker teker belirler. 2- Şifrenin birinci elemanının rengini seçer. 3- Şifrenin birinci elemanının şeklini seçer. Bu sayede ilk eleman belirlenmiş olur. 4- Şifrenin ikinci, üçüncü ve diğer elemanlarını önce renk, sonra şekil belirleyerek oluşturur. 5- Böylece istenilen sayıda farklı renklerden ve nesnelerden oluşmuş bir grafik şifre dizisi elde edilir. 6- Bu şifre dizisinin sırası aynı zamanda tıklama sırasınıda ifade etmektedir. 7- Elde edilen grafik nesne kümesi eğer resim alanı kullanılıyorsa, birim tıklama bölgesi ebatlarına uygun olarak dağıtılır. 8- Artı şifre oluşturulmuştur. Oluşturulan şifrenin doğrulanmasında da aynı yol izlenir, önce renk, sonra şekil olarak şifre girilir. Onaylamanın ardından şifre doğru ise karşılama mesajı, yanlış ise bilgilendirme mesajı alınır. Bu şifre özellikle internet tabanlı sistemlerde yüksek güvenlik gerektiren ortamlarda çok rahatlıkla kullanılabilir. Şifre girişi Şifre oluşturma Yanlış şifre girişi Doğru şifre girişi 12

13 ŞIFRENIN KAYDEDILMESI: Grafik şifre seçim süreci ilk olarak öğrenme ile başlamaktadır. Bu süreçte kullanıcılar nesne kütüphanesinden N adet şekili (Bu çalışma için N=10), 10 farklı renk toleransı ile belli bir sıra ile seçerler. Şifrenin onaylanması için kullanıcıdan kendi şifresini tekrar girmesini istenir. Eğer kullanıcı arka arkaya aynı bölgeleri belli bir süre içerisinde tıklayabiliyorsa kullanıcı ismi ile seçilen şifre ilişkilendirilir. Mevcut nesnelerin ve renklerin hash değerini kayıt eder. SİSTEME GİRİŞ Kullanıcı sisteme girmek istediğinde öncelikle kendi ismini veya kısa adını klavyeden girer. Sistem klavyeden girilmiş kullanıcı adı ile ilişkilendirilmiş resim nesneleri, renkleri ve kullanıcı şifresinin hash değerini hafızaya yükler. Kullanıcı sisteme girebilmek için ekranda beliren ve önceden kendisinin belirlemiş olduğu resim nesnelerinin üzerine şifresini oluşturan şekil ve renk sırası ile tıklar. Eğer doğru noktaları doğru sıra ile tıkladıysa (tıkladığı resim pozisyonlarının hash değerleri kayıtlı değerler ile uyuşuyorsa) sisteme girebilir. 13

14 SİSTEME YANLIŞ GİRİŞ Eğer kullanıcı doğru noktaları tıklayamaz ise sistem kullanıcıdan şifre pozisyonlarını tekrar tıklamasını ister. Böyle bir sistemde grafik şifreyi oluşturan alfabe boyutu kullanılan resimin boyutu ve tıklama sayısı ile belirlenmektedir. 14

15 UYGULAMA ANKETLERİ: Yaptığımız okul anketi sonuçlarına göre, 100 arkadaşımızın grafik şifreleme ve alfa-nümerik şifreleme için vermiş olduğu cevapların değerlendirilmesi sonucu grafik şifrelemenin aşağıdaki bilgiler elde edilmiştir. ŞİFRE KULLANIMI VE ŞİFRELEME TERCİHLERİ DEĞERLENDİRME ANKET SORULARI SORU 1 Oluşturacağınız şifreyi belirlemek için ne kadar düşünüyorsunuz? % sn % sn % ,5 dk % 18 1,5-2 dk SORU 2 Şifre oluşturmak için ne kadar süre harcıyorsunuz? % sn % sn % sn % sn SORU 3 Oluşturacağınız şifreyi değiştirme ihtiyacı duyuyor musunuz? % 12 Evet % 40 Hayır % 48 Arasıra SORU 4 Oluşturduğunuz şifreyi hatırlamak için ne kadar düşünüyorsunuz? % sn % sn % sn % dk SORU 5 Aşağıdakilerden hangisini şifrelerinizi oluştururken kullanmak istersiniz? % 18 Sayı % 22 Harf % 2 Sembol % 6 Renk % 4 Şekil % 46 Renk- Şekil İlk dört sorununun incelenmesi sonucu alfa-nümerik şifrelemenin zayıf yönleri belirginleşmiştir. Birinci ve ikinci sorularda şifre oluşturmak için kulllanıcılar belli bir süre karar aşamasında bulundukları belirlenmiştir. Üçüncü soruda kullanıcıların sıklıkla veya arasıra toplam olarak %60 oranında şifrelerini güvensizlik nedeni ile değiştirdiklerini gördük. Dördüncü soruda kullanıcıların şifrelerini hatırlamak için çok az vakit harcıyor olmaları gösteriyor ki, genellike aynı şifreleri kullanmaktadırlar. Bu da alfa-nümerik şifre kullananlara uzmanlarca yapılan tavsiyelere uymamaktadır. Beşinci soruda kullanıcılar renklerin ve şekillerin beraber kullanıldığı bir şifreyi tercih edeceklerini göstermiştir. Sonuçların değerlendirildiği grafikler aşağıdadır. 15

16 SORULAR A-ŞIKKI B-ŞIKKI C-ŞIKKI D-ŞIKKI Toplam SORU SORU SORU SORU A-ŞIKKI B-ŞIKKI C-ŞIKKI D-ŞIKKI SORU 1 SORU 2 SORU 3 SORU 4 Aşağıdaki tablo ve grafikte Aşağıdakilerden hangisini şifrelerinizi oluştururken kullanmak istersiniz? sorusuna verilen cevaplar görülmektedir. SORULAR Sayı Harf Sembol Renk Şekil Renk-Şekil birlikte Toplam SORU Şifre alfabe tercihi Sayı Harf Sembol Renk-Şekil birlikte Yukarıdaki tablolara göre: Anket uyguladığımız arkaşlarımız, grafik şifreleri kullanım kolaylığı ve hatırlanabilirlik açısından alfa-nümerik şifrelere tercih etmişlerdir. Ayrıca ilk 4 soruya göre arkadaşlarımız, uzmanlarca alfa-nümerik şifre kullananlara tavsiye edilen güvenlik önlemlerine uymamaktadırlar. 16

17 SONUÇ: Hem yüksek güvenliğe sahip, hem de kolay kullanılabilir bir kullanıcı tanıma sistemi tasarımı güvenlik sistemleri için çok önemlidir. Grafiklerin ve renklerin insan bilinci ile uyumu şifrelerde ve şifreleme algoritmalarının anahtar oluşturma evrelerinde kullanılması güvenlik seviyesini ciddi oranda arttırmaktadır. Turkuaz Grafik Şifreleme nin arama uzayının çok büyük olması ve şifre güvenliğini tehdit eden kullanıcılar tarafından bulunabilirliğinin çok küçük olması, alfa-nümerik şifrelere ve bilinen diğer grafik şifrelemelere göre daha üstün olduğunu göstermektedir. Her kullanıcının kendi grafik şifresini oluşturmasının örnek programda olduğu gibi temel uygulamalarla yaygınlaştırılması veri güvenliğinin ciddi oranda artmasını sağlayacaktır. KAYNAKLAR: 1. Birget, J. C., Hong, D. and Memon, N. (2003) Robust discretization with application to graphical passwords, 2. Cryptology eprint Archive. Blonder, G. (1996) Graphical passwords, United States Patent, ( ). 3. Uludağ Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, Cilt 11, Sayı 2 4. M.Ü. Atatürk Eğitim Fakültesi Eğitim Bilimleri Dergisi Yıl : 2002, Sayı 15, Sayfa : Halife Kodaz,Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü,Konya Bruce Schneier, John Wiley & Sons, 1996, Applied Cryptography 17

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

PAROLA POLİTİKASI İÇİNDEKİLER

PAROLA POLİTİKASI İÇİNDEKİLER Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAĞIMSIZ DEĞERLENDİRİCİ

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU İÇİNDEKİLER KEP NEDİR?........ 3 KEP NE SAĞLAR?..... 3 ELEKTRONİK TEBLİGAT NEDİR?.... 3 MÜŞTERİ TİPLERİ (KİMLER BAŞVURABİLİR).... 3 SİSTEME GİRİŞ........ 4 1.

Detaylı

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAĞIMSIZ DEĞERLENDİRİCİ

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI KAYIT NUMARALAMA ŞABLONLARI Kayıt numaralama özelliği; firmaya ait işlemlerde kullanılan belgelerin, firmaya özel numaralar ile kaydedilip izlenmesine imkan tanır. Ticari sistemde fiş ve faturalara ait

Detaylı

Dağıtık Sistemler CS5001

Dağıtık Sistemler CS5001 Dağıtık Sistemler CS5001 Th. Letschert Çeviri: Turgay Akbaş TH Mittelhessen Gießen University of Applied Sciences Biçimsel model nedir Biçimsel model matematiksel olarak tanımlanmış olan bir modeldir.

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

Bireysel Online Başvuru Kullanım Kılavuzu

Bireysel Online Başvuru Kullanım Kılavuzu Bireysel Online Başvuru Kullanım Kılavuzu İÇİNDEKİLER A. Bireysel Online Başvuru Sayfasına Giriş... 3 B. 1. Adım TC Kimlik Kontrolü... 4 C. 2. Adım Müşteri Bilgi Kayıt İşlemi... 6 D. 3. Adım KEP Adresi

Detaylı

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11

Detaylı

8.Sayfa ve 9.Yazım 10.Belge Görünüm 11.Ekran Yakınlaştırma Sözcük Sayısı Denetimi Düğmeleri ve Uzaklaştırma

8.Sayfa ve 9.Yazım 10.Belge Görünüm 11.Ekran Yakınlaştırma Sözcük Sayısı Denetimi Düğmeleri ve Uzaklaştırma Genel Ekran Görünümü 1.Ofis Düğmesi 2.Hızlı Erişim Araç Çubuğu 3.Belge Başlığı 4.Menüler 5.Menü Şeridi 6.Kaydırma Çubuğu 7.Cetveller 8.Sayfa ve 9.Yazım 10.Belge Görünüm 11.Ekran Yakınlaştırma Sözcük Sayısı

Detaylı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı İçerik Self Servis Ekranı Kullanım Hususları Sıkça Sorulan Sorular (SSS) Güvenliğiniz İçin Dikkat Edilmesi Gereken Hususlar Self Servis

Detaylı

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir.

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Akademik Bilgi Sistemi ne http://mf.nigde.edu.tr/akbis adresinden

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır. ŞİFRE PROSEDÜRÜ GENEL BAKIŞ: Şifreler bilgisayar güvenliğinin en önemli unsurlarıdır. Kullanıcı hesaplarının korunmasında ilk sırada yer alan güvenlik önlemidir. Kötü seçilmiş bir şifre bütün kurumsal

Detaylı

Turkcell Hizmetleri LOGO KASIM 2011

Turkcell Hizmetleri LOGO KASIM 2011 Turkcell Hizmetleri LOGO KASIM 2011 içindekiler Turkcell Hizmetleri...3 Toplu Mesaj Gönderimleri...4 Sicil Kartları Listesi nden SMS Gönderimleri...5 Raporlar...7 Durum Bilgisi...7 Başvurular...9 Turkcell

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi SMS Modülü 1 Eczanem Otomasyon Sistemi SMS Modülü Eczanem Otomasyon Sistemi Sms Modülü, değişik gönderim seçeneklerine ile her ihtiyaca göre mesaj gönderim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI

ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI ALP OĞUZ ANADOLU LİSESİ 2017-2018 EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 2.DÖNEM 2.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI Doğru yanıtlar kırmızı renkte verilmiştir. 1. Problemlerin her zaman sıradan

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet ; Kolay kurulumu ve kullanımıyla ön plana çıkan, teknolojik alt yapısıyla işletmelere pratik çözümler sunan ve büyük avantajlar sağlayan tam bir

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ ZORUNLU ALICILAR İÇİN WEB ARAYÜZÜ KULLANIM KILAVUZU 1 İçindekiler 1. HESAPLARIN AÇILMASI VE AKTİVASYON İŞLEMİ... 3 2. UETS HESABI OTURUM AÇMA... 3 2.1. E-İMZA İLE UETS

Detaylı

2. Aşağıdaki pseudocode ile verilen satırlar işletilirse, cnt isimli değişkenin son değeri ne olur?

2. Aşağıdaki pseudocode ile verilen satırlar işletilirse, cnt isimli değişkenin son değeri ne olur? Numarası : Adı Soyadı : SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem ile yazınız. Sınavın ilk 30 dakikasında sınıftan çıkılmayacaktır.

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Avrasya Üniversitesi. Tuncay AYDEMİR

Avrasya Üniversitesi. Tuncay AYDEMİR Avrasya Üniversitesi Moodle Sistemi Kullanım Klavuzu Hazırlayan Tuncay AYDEMİR Moodle Nedir? Moodle; Öğrenci eğitimci arasında internet ortamında paylaşımların yapılabilmesini sağlayan bir sistemdir. Eğitimci

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU

ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU 1. Sisteme Giriş Üsküdar EBYS sistemine giriş için, kullanıcı ismi ve şifre gereklidir. Kullanıcı İsmi: Bu alana, EBYS kullanıcı isminizi giriniz. Bu alan, eğer

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Express İthalat sistemi. Gönderen için kullanım kılavuzu

Express İthalat sistemi. Gönderen için kullanım kılavuzu Express İthalat sistemi Gönderen için kullanım kılavuzu TNT Express İthalat sistemi Bu sistem, ithalat gönderilerinin organize edilmesi için hazırlanmıș, kullanımı kolay online bir programdır. TNT Express

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile POWERPOINT PROGRAMI Powerpoint bir sunu hazırlama programıdır. Belirli bir konu hakkında bilgi vermek için, derslerle ilgili bir etkinlik hazırlamak için, dinleyicilere görsel ortamda sunum yapmak için

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Admin Panel Kullanım Klavuzu

Admin Panel Kullanım Klavuzu Admin Panel Kullanım Klavuzu İÇİNDEKİLER 1.Login Ekranı 2.Anasayfa Ekranı 3.Kullanıcı Ekranı 4.Yeni Kullanıcı Ekleme Ekranı 5.Projeler Ekranı 6.Yeni Proje Ekleme Ekranı 7.Proje Düzenleme Ekranı 8.Proje

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

InnGenius. InnGenius Ana Ekran...2. Rezervasyon İşlemleri...4. Grup Rezervasyon İşlemleri...8. Housekeeping...10

InnGenius. InnGenius Ana Ekran...2. Rezervasyon İşlemleri...4. Grup Rezervasyon İşlemleri...8. Housekeeping...10 InnGenius Vega Yazılım ın en son ürünü InnGenius PMS küçük ve orta ölçekli otel,motel, pansiyon gibi misafir ağırlayan işletmelerin oda kontrolü, satış kanallarının yönetimi ve perakende satışlarını kontrol

Detaylı

DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU

DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU T.C. ANADOLU ÜNİVERSİTESİ BATI AVRUPA PROGRAMLARI 2012-2013 ÖĞRETİM YILI DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU Başvuru Tarihleri 8 Ekim 26 Ekim 2012 Dikey Geçiş kesin kayıt internet başvurusu (online başvuru)

Detaylı

dinamo / Periyodik İşler

dinamo / Periyodik İşler 1 Periyodik İşler dinamo / Periyodik İşler 2 Periyodik İşler Genel Tanım Periyodik İşler Nedir? Periyodik işler, kullanıcılar tarafından belirlenmiş olan rapor ve makroları yine kullanıcılar tarafından

Detaylı

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI Eğitimde FATİH Projesi kapsamında eğitim öğretim faaliyetlerinde kullanılmak üzere; aşağıda ismi, adedi, Barkod

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ E-posta sunucusuna erişmek için http://posta.odu.edu.tr/ adresini kullanınız. E-posta giriş ekranında adınıza tanımlanan kullanıcı adı (@odu.edu.tr uzantısı

Detaylı

EAGLE KÜTÜPHANE OLUŞTURMA

EAGLE KÜTÜPHANE OLUŞTURMA 1 EAGLE mühendislik EAGLE KÜTÜPHANE OLUŞTURMA Merhaba Arkadaşlar, sizlerle bu yazımda bir PCB-Dizayn programı olan EAGLE da sıfırdan kütüphane oluşturmayı anlatmaya çalışacağım. Eagle bilindiği üzere iki

Detaylı

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları Cep T Para Ekranları Cep T Para SIM Menü İşlem Ekranları Cep T Para ya Erişim Cep T Para, SIM kartlar üzerinde çalışan bir uygulama olduğu için, uygulamaya erişim için, müşterilerimizin kullandıkları telefonun

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA BÖLÜM-II ALGORİTMA I. GİRİŞ Bilgisayar dünyasında, insanın

Detaylı

UYGULAMA YARDIM DOKÜMANI

UYGULAMA YARDIM DOKÜMANI ios UYGULAMA YARDIM DOKÜMANI İçerikler Uygulamaya Giriş... 3 Klasörler... 6 Belge Görüntüleme ve İşlemler... 7 Paraf İşlemi... 7 Red İşlemi... 8 Mobil İmza İşlemi... 8 İlgi ve Ek Görüntüleme... 9 Havale

Detaylı

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası 12 Kasım 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Defter e-defter Hazırlama Uygulaması E-Defter, şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve/veya Türk Ticaret

Detaylı

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU Ekim 2015 İçindekiler 1. HAL KAYIT SİSTEMİ NE GİRİŞ... 2 2. HAL HAKEM HEYETİ BAŞVURU OLUŞTURMA SÜRECİ... 2 2.1. BAŞVURU İÇİN GEREKLİ BİLGİLERİN

Detaylı

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon Ecat 8 Hakbim Bilgi İşlem A.Ş. Versiyon 2015 01.01 1 Ecat8 Nedir? Firmaların elektronik yedek parça kataloğu ihtiyacını karşılamak için Hakbim Bilgi İşlem tarafından geliştirilmiş ve geliştirilmeye devam

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

DESTEK. Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu

DESTEK. Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu DESTEK Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu 1 SAYFA DİZİNİ Sayfa 3. Sisteme nasıl bağlanabilirim? 3. Nasıl Veri girişi Yapabilirm? 5. Talep Görüntüleme Sisteme Girilmiş Raporların

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

BAŞVURU SAHİBİ KAYIT İŞLEMLERİ

BAŞVURU SAHİBİ KAYIT İŞLEMLERİ TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAŞVURU SAHİBİ KAYIT

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek:

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek: SAYMANIN TEMEL KURALLARI Toplama Kuralı : Sonlu ve ayrık kümelerin eleman sayılarının toplamı, bu kümelerin birleşimlerinin eleman sayısına eşittir. Mesela, sonlu ve ayrık iki küme A ve B olsun. s(a)=

Detaylı

IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU

IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU Revizyon numarası: 0 Revizyon tarihi: 03.04.2013 Sistek Bilgisayar Yazılım ve Danışmanlık San. Tic. Ltd. Şti. REVİZYON TAKİBİ Revizyon No Tarih Açıklama veya

Detaylı

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu OYS OLAY YÖNETİM SİSTEMİ Kullanım Kılavuzu Türkiye Halk Sağlığı Kurumu OLAY YÖNETİM SİSTEMİ Sisteme Giriş http://oys.thsk.gov.tr/oys Sisteme ilk defa giriş yapılıyorsa size verilen kullanıcı adını girdikten

Detaylı

ISIKontrol SİSTEMİNE UZAKTAN ERİŞİM VE KULLANIM

ISIKontrol SİSTEMİNE UZAKTAN ERİŞİM VE KULLANIM ISIKontrol SİSTEMİNE UZAKTAN ERİŞİM VE KULLANIM 1. ISIKontrol sistemine www.isikontrol.com sitesinden erişilmektedir. Internet tarayıcınızdan www.isikontrol.com sitesine giriniz. 2. Sitede Kullanıcı Girişi

Detaylı

Bilimsel Araştırma Projeleri Otomasyon Sistemi

Bilimsel Araştırma Projeleri Otomasyon Sistemi Bilimsel Araştırma Projeleri Otomasyon Sistemi Kullanım Kılavuzu Bu kılavuz, Bilimsel Araştırma Projelerini Otomasyon Sistemi üzerinden nasıl yönetebileceğiniz hakkında yönergeler içermektedir. Yeni otomasyon

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı