ŞIFRELEMENIN TEMEL ELEMANLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ŞIFRELEMENIN TEMEL ELEMANLARI"

Transkript

1 AMAÇ: Grafiklerin ve renklerin insan bilinci ile uyumu esasına göre şekil ve renklerden oluşmuş şifrelerin farklı kullanıcılar tarafından bulunabilirliğinin çok küçük olması neden ile daha üstün olduğunu göstererek farklı bir şifre oluşturma yöntemi uygulamak. GİRİŞ: İnternette yollanan veri paketleri birçok halka açık bilgisayar ağlarından geçer, bu da bu paketlere isteyen herkesin ulaşabilmesini mümkün kılar. Bu tür bilgileri korumak mümkün olmadıkça internet, iş yapmak veya gizli, şahsi yazışmalarda bulunmak için asla güvenli bir yer olmayacaktır. Bilgi güvenliği başkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır. Kriptografi genel olarak şu ana konularla ilgilenir: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir. ŞIFRELEMENIN TEMEL ELEMANLARI Bir göndericinin bir alıcıya açık ağlar üzerinden bir ileti göndermek istediği zaman, açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar. Burada söz konusu ileti düz metindir. Bazı kullanımlarda plaintext adı da verilir. Bir iletinin içeriğini saklamak üzere yapılan gizleme işlemi de şifrelemedir (encryption). Bu işlem düz metini şifreli metine dönüştürür. Bilginin içeriğinin başkalarının anlamayacağı hale gelir. Bu bilgi bir yere iletilmek amacıyla şifrelenen bir mesaj veya saklanmak amacıyla şifrelenen bir bilgi olabilir. Şifrelenmiş bir ileti şifreli metindir (ciphertext). Şifreli metini düz metine geri çevirme işlemi şifre çözümüdür (decrypt). Bu işlemler Şekilde gösterilmektedir. DÜZ METİN ŞİFRELEME ŞİFRELİ METİN ŞİFRE ÇÖZME ÖZGÜN DÜZMETİN Şifreleme ve şifreyi çözme işlemleri 1

2 Eğer bir algoritmanın güvenliği bu algoritmanın çalışma biçimini gizlemeye dayalıysa, bu bir sınırlandırılmış algoritmadır. Sınırlandırılmış algoritmalar günümüzün şartlarına pek uymamaktadır; bir gruba ait kullanıcılar bunları kullanamamaktadır, çünkü gruptan bir kullanıcının her çıkışında geri kalan herkesin başka bir algoritmaya geçmesi gerekmektedir. İçlerinden birisi yanlışlıkla gizleneni açığa vurduğunda, diğer herkesin algoritmalarını değiştirmeleri gerekmektedir. Daha da kötüsü, sınırlandırılmış algoritmalar kalite kontrolüne ve standartizasyona olanak tanımamaktadır. Her bir grup kullanıcının kendisine ait bir algoritması olmalıdır. Bu tür bir grup hazır şifre çözüm anahtarının yazılım veya donanım ürünlerini kullanamaz; davetsiz bir misafir aynı ürünü alıp algoritmayı öğrenebilir. Kendi algoritmalarını ve gerçekleştirimlerini kendileri yazmaları gerekir. Günümüz kriptografisi bu sorunu bir anahtar ile çözmektedir. Bu anahtar çok çeşitli değerler alabilen herhangi bir anahtar olabilir. Günümüzde kullanılmakta olan modern ve güçlü şifreleme algoritmalaları artık gizli değildir. Bu algoritmalar güvenliklerini kullandıkları farklı uzunluk ve yapılardaki anahtarlarla sağlarlar. Bütün modern algoritmalar şifrelemeyi ve şifre çözmeyi kontrol için anahtarları kullanır. Bir anahtar ile şifrelenmiş bilgi, kullanılan algoritmaya bağlı olarak, ilgili anahtar ile çözülebilir. Genel olarak anahtarın kullanımı şu şekildedir Şekil 2 - Bir mesajın dinlenmesini önlemek için anahtar ile şifreleme. Kullanıcı bir mesajı (m) göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin (c) yasadışı dinleyicilere açık olan bir kanaldan gönderilir. Mesajı okumak için alıcı bir anahtar (k2) kullanarak şifreyi çözer ve m mesajını elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Bu durumda sisteme açık anahtarlı sistem (public key system) adı verilir. Açık anahtarlı sistemler pek çok ilginç olanaklar sunar; örneğin herkes online bir mağazaya mağazanın açık k1 anahtarını kullanarak şifrelenmiş bir kredi kartı numarası gönderebilir. k2 anahtarını sadece mağaza bildiği için, kartın numarasını sadece mağaza öğrenebilir. Eğer simetrik sistem kullanılsaydı, mağaza potansiyel müşterilerinin her biriyle önceden ve gizlice ayrı ayrı anahtarlar belirlemek zorunda kalırdı. Açık anahtarlı sistemlerin güvenliği her zaman belirli matematiksel problemleri çözmenin zorluğuna dayanır, simetrik sistemler daha çok tek kullanımlık, geçici yapıdadırlar. Açık anahtarlı sistemlerin en büyük dezavantajı matematiksel yapıları nedeniyle simetrik sistemlerden daha yavaş olmalarıdır; özellikle açık anahtarlı sistemlerdeki anahtarların boyutları simetrik sistemlerin anahtarlarının boyutlarından çok daha büyüktür. Kısaca, kullanılacak şifreleme yöntemi gerçekleştirilecek uygulamaya bağlı olarak seçilir. (Şekil 3a-3b) 2

3 Şekil 3-a Tek anahtar ile şifreleme ve şifre çözme Şekil 3-b İki farklı anahtar ile şifreleme ve şifre çözme Bu bilgilere göre; Algoritmalardaki bütün güvenlik anahtara (veya anahtarlara) dayalıdır, Anahtarların hiçbiri algoritmanın ayrıntılarında yer almaz. Algoritmanın yayınlanabilir ve incelenebilir. Bu algoritmayı kullanan ürünler seri üretilebilir. Bir davetsiz misafirin sizin algoritmanızı bilmesi önemli değildir; sizin özel anahtarınızı bilmedikçe, o şahıs iletilerinizi okuyamaz. Şifreleme algoritmaları anahtar kullanma yöntemlerine göre genel olarak iki kategoriye ayrılmaktadır. Bu yöntemler: Gizli-Anahtar (Simetrik) yöntemleri (Geleneksel kriptolama sistemleri) Açık-Anahtar (Asimetrik) yöntemleri (Açık anahtar kriptolama sistemleri) Görüldüğü gibi kriptolojinin kullandığı yöntemlerin tamamında anahtarlar ve şifreler kullanılmaktadır. Özellikle kullanılan şifreler çok önemlidir. Hem yüksek güvenliğe sahip, hem de kolay kullanılabilir bir kullanıcı tanıma sistemlerinde de şifreleme önemli ve güncel bir problemdir. Kullanıcı tanıma ve doğrulama sistemlerinde kullanılan şifreler genellikle alfa-nümerik tabanlıdır. Bu tip şifreler belli bir karakter dizisinden seçilmiş şifrelerdir. Kullanıcı tanıma sistemlerinde alfa-nümerik şifrelere alternatif olarak biometrik veriler, parmak izi, retina taraması, ses tanıma, manyetik ve akıllı kart uygulamaları gibi birçok farklı teknik de kullanılmaktadır. 3

4 ŞİFREME YÖNTEMLERİ VE ŞİFRELERİN KIRILMASI ALFA-NÜMERİK ŞİFRELERİN İNCELENMESİ VE ZAYIF YÖNLERİ: Şifre güvenlik zayıflıkları, güvenlik uzmanları ve saldırganlar tarafından üzerinde sürekli çalışılan ve gelişim içerisinde olan bir alandır. Hızlı bilgisayarlar ve etkin programlar ile alfanümerik şifreleme kullanan sistemlerin güvenliğini aşmak için dakikada binlerce alfa-nümerik şifre test edilebilmektedir. En sık kullanılan alfa-nümerik şifre kırma yöntemleri şunlardır; SÖZLÜK TABANLI ŞİFRE KIRMA Sözlük tabanlı şifre kırma sözlük formatına çevrilmiş kelime kombinasyonunu kullanarak şifreleri çözmeyi esas alır. Saldırganlar hazırlanan kelime kombinasyonunu manuel olarak deneme zahmetinde bulunmamak için, özel scriptler ya da programları hazırlamışlardır. Bu scriptler, oluşturulmuş kelime listesindeki kelimeleri doğru şifreye ulaşıncaya kadar teker teker dener. Local olarak yapıldığı zaman çok kısa bir sürede, aşırı derecede kelime denenir. ZORLAMA İLE ŞİFRE KIRMA YÖNTEMİ Bruteforce olarak da bilinen bu yöntemin sözlük tabanlı şifre çözme yönteminden farkı, karakterlerin her türlü kombinasyonlarının kullanılmasıdır. Şöyle ki; bu yöntemde şifreye ulaşabilmek için hem harfler(a-z), hem sayılar(0-9), hem de özel karakterler (!?$) kullanılır. Zorlamayla şifre çözme yönteminde karakterler ve rakamlar da kullanıldığından dolayı, kullanılan alfabe sayısı ve şifre basamak sayısının kombinasyon hesabı sonucu kadar şifre denenir. Ve şifreyi bulmak için (şifrenin güvenilirliğine bağlı olarak) haftalar, aylar geçebilmektedir. HİBRİT YÖNTEM Hibrit yöntem, yukarıda anlatılan 2 yöntemin birleşmesinden oluşur. Sözlük tabanlı şifre kırma yöntemi hızlı ama etkisiz, zorlamayla şifre kırma tekniği ise yavaş ama etkilidir. Hibrit yöntemde sözlükteki şifrelerle zorlama tekniğiyle yeni karakterler eklenir ve şifre kırılmaya çalışılır. Mesela sözlük listesindeki bir şifre turkuaz ise, zorlama tekniği bu kelimeye turkuaz01, turkuaz02 gibi eklemeler yapar. ALFA-NÜMERİK ŞİFRELERİN EKSİK YÖNLERİNİ İÇİN ALINMASI GEREKEN ÖNLEMLER Bu bilgiler doğrultusunda tahmin edilmesi güç şifreler seçmenin önemli olduğu görülmektedir. Bu da kullanıcıları hatırlanması zor şifreler seçmeye zorlamaktadır ki bu durumda istenmeyen başka bir uygulama gerçekleşecek ve kullanıcılar şifrelerini başka ortamlarda saklamak zorunda kalacaklardır. Çünkü, alfa-nümerik karmaşık bilgilerin hatırlanması insan beyninin çalışma ve bilgileri saklama konseptine uymamaktadır. (Kullanıcılar için pek çok şifre saklama programı ve internet çözümleri sunulmuştur.) 4

5 Yapılan araştırmalar, daha güvenli şifre isteyen kullanıcılara şifre seçiminde bazı zorunlulukları öneri olarak sunmaktadırlar. Karmaşık alfa-nümerik şifrelerin üretilmesi ve şifre seçiminde kullanıcılara yansıyan bu öneriler şu şekilde sıralanmaktadır: Sistemdeki kullanıcı ismi şifre olarak seçilmemelidir. Kullanıcı ilk adını ya da soyadını kullanmamalıdır. Eş, çocuk ya da evcil hayvanın adları gibi özel bilgiler kullanılmamalıdır. Sözlükte yer alan kelimeler seçilmemelidir, çünkü birçok şifre kırma programı sözlükleri kullanmaktadır. Doğum tarihi, telefon numarası, araba plakası gibi kişisel bilgiler kullanılmamalıdır. Şifrelerin tamamı rakamlardan ya da aynı harften oluşmamalıdır. Alfabedeki harfleri karıştırılarak bir şifre oluşturulmalıdır. Şifre harf, rakam ve noktalama işaretleri karıştırılarak oluşturulabilir. Ayrıca büyük ve küçük harfler karışık olarak kullanılmalıdır. $, ~, gibi özel karakterlerin kullanılması tavsiye edilmektedir. Şifreyi bir yere not etmek durumunda kalmamak için hatırlaması kolay şifre seçilmelidir. Kullanıcı kendisine göre bir şifre biçimi geliştirebilir. Böylece farklı sistemler için şifre belirlerken ve şifresini hatırlarken zorlanmayacaktır. Aynı şifre birden fazla sistemde kullanılmamalıdır. Aksi takdirde hesaplardan biri ele geçirildiğinde diğer sistemlerdeki hesaplar da ele geçirilebilir. Hızlı bir şekilde yazılabilen şifreler seçilmelidir. Böylece saldırganın kullanıcıyı klavyeden şifre girerken takip etmesi güçleşecektir. Güvenilir şifre yaratmak ve daha sonra bunu hatırlamak için hatırlamayı kolaylaştıracak söz öbekleri kullanılmalıdır. Bir cümledeki, şarkı sözü veya tekerleme gibi, kelimelerin ilk harflerini alarak ve bunları büyük ve küçük harfler ya da aralarına rakam ve noktalama işaretleri yerleştirerek şifre oluşturulabilir ya da bazı harfler için dönüştürmeler, O harfi için sıfır rakamı kullanmak gibi, yapılabilir. Kullanıcılar şifrelerini akıllarında tutabilmelidir. Şifreler, takvime ya da not kâğıtlarına yazılmamalı, bilgisayarda saklanmamalıdır. Aksi takdirde kullanıcının güvenliği şifrenin yazılı olduğu kâğıda ya da bilgisayarda saklanan dosyaya bağlıdır. Kullanıcı şifresini başka kişilere vermemelidir. Kullanıcılar periyodik olarak şifrelerini değiştirmelidirler. GRAFİK ŞİFRELEMELERİN İNCELENMESİ: Grafik tabanlı şifreler kolay kullanımı ve alfanümerik şifrelere oranla daha güvenilir olması nedeni ile klasik şifreleme yöntemlerine bir alternatif olarak ortaya çıkmıştır. Grafik tabanlı şifre sistemleri, insanların görsel verileri yazı ve sayılara göre daha iyi hatırladığı hipotezine dayanmaktadır. Böylece kullanıcıların hatırlama kolaylığından dolayı zayıf ve kolay kırılabilen şifre oluşturma olasılıkları azalmaktadır. Grafik şifrelerin güvenlik analizi literatürde genellikle alfabe boyutunun büyüklüğü ile değerlendirilmektedir. Ayrıca PassPoints sisteminde kullanılan şifre resimlerinin içerikleri kullanıcı ve sistem güvenliği açısından hesaba katılmamaktadır. Grafik tabanlı şifre sistemleri tanıma veya hatırlamaya dayalı olarak iki farklı şekilde geliştirilmektedir. 5

6 1- TANIMA TABANLI GRAFİK ŞİFRELEME Tanıma tabanlı sistemlerde kullanıcıların daha önceden sistem tarafında tanımlanmış bir resim seti (resim alfabesi) içerisinden önceden şifre olarak belirledikleri bir resimi tanıyıp seçmesi esasına dayanmaktadır. Tanıma tabanlı şifre sistemlerinde kullanıcılardan belirli resim alfabesi üzerinde önceden seçilmiş noktaların sıra ile tıklanması istenmektedir. 2- PASSPOİNTS GRAFİK ŞİFRELEME PassPoints grafik şifrelemede kullanıcı, şifresini ekranda görüntülenen bir resim üzerinde belirli noktalara tıklayarak oluşturmaktadır. Kullanıcının sistem tarafından tanınması için resim üzerinde önceden şifre olarak belirlenen bölgeleri veya yakın çevresini şifredeki sıra ile kullanıcı ekranı üzerinden tıklaması gerekmektedir. Grafik şifreleme _Resimlerin kullanımı BASİT Grafik şifreleme- Resimlerin kullanımı KARMAŞIK Passpoints sistemde, tanıma tabanlı şifrelemenin aksine birden fazla resim kullanılmamakta, bunun yerine tek bir resim üzerinde belirli noktaların işaretlenmesi ile sisteme giriş yapılmaktadır. Bu bazı uygulamalarda daha da basitleştirerek kullanıcıların tıklayabileceği bölgeleri resim üzerinde kalın çizgiler ile bir birinden ayırmış ve tüm resimi bir ızgara üzerine oturtarak kullanım kolaylığı sağlamıştır. 3- DİĞER FARKLI ŞİFRELEME YÖNTEMLERİ Bunların yanında farklı şifreleme teknikleri üzerine yaptığımız araştırmada iki farklı şifreleme yöntemi ile de karşılaştık. Bunlar; Renklerin şifrelemede kullanımı üzerine cep telefonları için hazırlanmış bir yöntemde, alfabenin boyutunun çok küçük olması güvenilir olmasını engellemetedir. Ayrıca harfleri ve resimleri birleştirerek kullanma fikri üzerine çalışılmış Hibrid Harf-Resim Şifreleme yöntemi de bulunmaktadır. (captcha güvenlik uygulamaları gibi) 6

7 GRAFİK ŞİFRELEMENİN OLUMLU YÖNLERİ Grafik şifreleme uygulamalarında kullanıcının seçtiği resim aynı zamanda hatırlatıcı bir görev görmekte bu da kullanıcıların kendi oluşturdukları şifreleri daha kolay hatırlamalarını sağlamaktadır. Grafik şifreler kullanıcıların bir resim üzerindeki noktaları belli bir sıra ile tıklamaları ile oluşturulduğundan yüksek çözünürlüklü resimler daha güvenilir şifrelerin oluşturulmasına imkan sağlamaktadır. Grafik şifreleme sisteminde kullanıcılar şifre seçimini kendi seçtikleri hatırlayabilecekleri noktaları belirleyerek yapmaktadırlar. Böylece kullanıcıların şifrelerini hatırlaması için herhangi bir yere not düşmesi gerekmemektedir. Grafik şifrelerin güvenlik analizi resimin içeriği dikkate alınarak gerçekleştirilmektedir. Kullanıcıların resim üzerinde şifre olarak seçebilecekleri yerlerin FoA (Focus of Attention) bölgelerinin tespiti yardımı ile belirlenmiş bu sayede resimlerin sahip oldukları tahmini grafik şifreye ait alfabe boyutu kestirilebilmiştir. Projemizde kullandığımız grafik tabanlı şifreleme yöntemi, alfa-nümerik şifreleme yöntemi ile klasik grafik tabanlı şifreleme yönteminin olumlu yönlerini birleştirerek, her iki şifreleme yöntemlerin eksikliklerini gideren daha güçlü bir şifreleme hedeflemiştir. GRAFİK ŞİFRELEME KULLANIMINDA DİKKAT EDİLMESİ GEREKENLER: Grafik şifrelemenin olumsuz yönlerinden birisi, resimin ızgara çizgileri ile bölünmesinden dolayı şifre alfabe setinin daraltılması ve bundan dolayı şifre uzunluğunun bir miktar artmasıdır. Grafik şifrelemenin kırılabilmesi için sabit resim üzerindeki kullanıcıların dikkatlerini en çok çekebilecek noktaları tespit edilerek kestirilen tahmini alfabe üzerinden FOA haritası da kullanılarak akıllı bir şifre saldırı algoritması geliştirilebileceği öngörülmektedir. Kullanılacak resmin seçimine dikkat edilmelidir. Çok ayrıntıya sahip olmayan bir resim, boyutu büyük de olsa, boyutu küçük fakat yüksek miktarda ayrıntı içeren karmaşık bir resime oranla şifre seçimi için daha az güvenilir olabilir. ALFA-NÜMERİK ŞİFRELEME VE GRAFİK ŞİFRELEMENİN KARŞILAŞTIRILMASI: Grafik Şifrelerin metin tabanlı şifrelere göre hatırlanması daha kolaydır. Çünkü grafikler, insan beyninin çalışma ve bilgileri saklama konseptine uymaktadır. Bir ağa yada bir site girişi için gerekli olan 8 karakterli bir şifre istenildiği düşünülsün. Şifrelerin genel kullanımı incelendiğinde görülüyor ki, kullanıcıların çoğunluğu a4j7f54a gibi karışık bir şifre yerine ad, soyad, doğum tarihi, okul numarası, kimlik numarası, sıralı karakter dizileri yada kelime gurupları gibi diğer kullanıcılar tarafından kolay tahmin edilebilecek ve bu yüzden güvenliği daha düşük şifreler tercih etmektedir. Alfa-nümerik şifrelemede kullanılan karakter grubu yaklaşık 70 karakterden oluşurken (sayılar + harfler + noktalama işaretleri gibi), renk ve grafik tabanlı şifrelemede istenilen oranda belirlenebilir ve bu arasında değişebilir. 7

8 Grafik şifre yönteminde ise kullanıcılar karmaşıklığı yüksek olan a4j7f54a gibi bir şifreyi resimdeki araba, lamba, eşya, hayvanlar gibi birkaç nesneye tıklayarak oluşturabilirler. Tıklanılan bu nesneleri hatırlamak a4j7f54a şifresini hatırlamaktan çok daha kolaydır. Çünkü İnsan beyninin yapısına bağlı olan öğrenme ve hatırlama işlemleri görsel yöndedir. 1 Kullanıcılar metin tabanlı şifre sistemlerinde kendilerine anlamlı gelecek sözcükleri kullandıkları için daha once belirtilen şifre kırma yöntemleri ile kısa sürede bulmak da mümkündür. Grafik tabanlı şifrelemelerde ise bu yöntemler kullanılamaz. Kullanıcılar güvenliği düşük veya yüksek olduğuna bakmaksızın, hatırlamayı kolaylaştırmak için birçok ortam da aynı şifreyi kullanma eğilimindedirler. Uyguladığımız grafik şifre yönteminde ise kullanıcı aynı alanları aynı sırayla tıklamış olsalar bile farklı renklerle farklı şifreler üretmesi sağlanabilir. Ayrıca şifrelemenin yapılacağı sistemlere göre kullanıcı kendisine çağrıştıracağı farklı bir kombinasyon seçmeyi hatırlama kolaylığı nedeni ile tercih edebilir. Alfa-nümerik şifreler klavyeden girilmektedir. Bu da kolay bir şekilde şifrelerin başkaları tarafından ele geçirilmesine imkan verir. (Keylogger vb.) Ancak grafik tabanlı şifreler tıklama esasına göre çalıştıkları için buna benzer yöntemler kullanılamaz ve güvenilirlik artmış olur. (Günümüzde bankaların web sitelerinde tıklama esaslı şifreler kullanılmaktadır) Alfa-nümerik şifrelerde, kullanıcının kişisel tercih ve bilgileri genellikle bulunmaktadır. Bu bilgiler kullanılarak şifreler kırılabilmektedir. Bunun aksine grafik tabanlı şifrelerde kullanıcının kişisel bilgileri ve tercihleri bulunamayacaktır. Alfa-nümerik şifrelerde bir hatırlatıcı unsur bulunmamakta, bundan dolayı kullanıcılar kolay hatırlayabildikleri isim, tarih, yer, vb. bilgileri şifre seçiminde kullanmaktadırlar. Bu da alfanümerik şifrelerin kötü niyetli kişiler tarafından kırılmasını veya tahmin edilmesini kolaylaştırmaktadır. 8

9 TEOREM: Bu projemizde uyguladığımız şifreleme yöntemi, alfa-nümerik şifrelemenin olumlu yönleri ile klasik grafik şifrelemelerde kullanılan yöntemlerin artılarını bir araya getiren yeni bir yöntem olarak uyguladığımız bir şifreleme olduğu için biz Turkuaz Şifreleme olarak adlandıracağız. Alfa-nümerik şifrelemede kullanılan nesne kümesi (alfabe boyutu) klavyeden girilebilecek sembollerle sınırlıdır. En fazla: ASCII tablosundaki 256 karakterdir. Ortalama olarak harfler + rakamlar + bazı semboller ile sınırlıdır ve yaklaşık 30(büyük harfler) + 30 (küçük harfler) + 10 (rakamlar) + 10 (bazı semboller) = 80 nesneden oluşabilmektedir. Tek haneli bir şifre için 80 farklı ihtimal demektir. Aynı şekilde tek haneli bir şifre için Turkuaz şifrelemede, klasik grafik şifrelemede tıklama alanı yapısı kullanılmadan, sadece renkler ve şekiller ile oluşturulabilecek alfabe boyutunu incelersek oluşturulabilecek alfabe sayısı; En fazla: kullanılan şekil sayısı ile renk paletinden seçilebilecek renk ihtimallerinin çarpımı kadardır. Bu da tek haneli bir şifre için 4 milyar dan fazla ihtimal demektir. (alfabe boyutu) 256 farklı şekil * 256 (R) * 256(G) * 256 (B) ((RGB renk modeli için))= Ortalama bir uygulama için ise şekil ve renk olarak düşünülürse, tek hane şifre için ihtimalli alfabe boyutu elde edilebilmetedir. Bu da turkuaz şifreleme yönteminin alfa-nümerik şifrelemeden tek haneli bir şifre için Enfazla = / 256 = kat daha güvenli Ortalama = / 80 = kat daha güvenli bir şifre oluşturulabilmesini mümkün kılmaktadır. 9

10 Ayrıca Turkuaz şifrelemenin kullanıcılar tarafından uygulanabilirliğini kolaylaştırmak için ve oluşturulabilecek alfabe boyutunu arttırmak için grafik şifrelemede kullanılan tıklama alanı uygulaması da sisteme dahil edilebilir. Buna göre temel olarak kullanılacak olan şifre alanında 10x10 pikselik bir alanın birim tıklama bölgesini oluşturduğu düşünülürse, Birim alan 10x10 pixel ise, 800x600=480000/10x10=4800 birim alandır. 800x600 boyutlarında bir şifre resim alanı 4800 adet farklı bölgeden oluşur. Bu durumda böyle bir resim alanında 4800 birim alan oluşmaktadır. Turkuaz Şifreleme ile oluşturulacak tek haneli bir şifrenin bu alandaki herhangi bir yere konulma ihtimali de şifrenin ihtimalini 4800 kez arttırmaktadır. Bu da yukarıdaki hesaplamalarla yine tek hanelik bir şifre kullanımı için: En fazla: * 4800 = = 20 tirilyon ihtimal Alfa-nümeri şifrelemeye göre ise kat daha güvenli şifre Ortalama : * 4800 = = 61 milyon ihtimal Alfa-nümerik şifrelemeye göre kat daha güvenli şifre elde etmeyi mümkün kılmaktadır ki, bu sistem ile gerçekten çok kaliteli bir şifre oluşturabilmektedir. Başka bir ifadeyle, Turkuaz Şifreleme yöntemi ile 1 hanede elde edilen tahmin edilebilirlik değerine - güvenlik seviyesine, alfa-nümerik şifreleme ile 7 haneli bir şifre ile ulaşılabilmektedir. Görüldüğü gibi Turkuaz grafik şifre kullanımı sayesinde karmaşık ve yüksek basamaklı alfanümerik şifrelerin sahip olduğu güvenlik düzeyine böyle bir sistemde ekran üzerinde birkaç noktayı tıklayarak ulaşılabilmektedir. 10

11 TURKUAZ ŞİFRELEME NESNE KÜMESİNİN (ALFABE) OLUŞTURULMASI: Şifreleri oluşturacak nesneler günlük hayatta kullanılan çevredeki nesnelerin şekilleri olabileceği gibi, kullanıcının istediği herhangi bir şekil kümeside olabilmektedir. Aşağıdaki örnekte temel şekillerden oluşturulmuş basit bir yapı ile biraz zenginleştirilmiş bir alfabe oluşturulması modellenmiştir. BASİT TURKUAZ GRAFİK ŞİFRELEME ALFABESİ ZENGİN TURKUAZ GRAFİK ŞİFRELEME OLUŞTURMA ALFABESİ OLUŞTURMA Şifrelerin elde edilmesinde kullanılacak yöntemler ve yapılar şifrelemenin kullanılacağı yapıya göre istenilen şekilde belirlenebilir. Burada MS. Ofis program paketi içerisindeki yapılar model olarak alınmıştır. SINIRLANDIRILMIŞ ŞİFRE RENK DEMETİ ZENGİN ŞİFRE RENK ARALIĞI (RGB) SINIRLI ŞEKİL GURUBU ZENGİN ŞEKİL GURUBU ELDE EDİLEN ÖRNEK ŞİFRE Farklı renk ELDE EDİLEN ÖRNEK ŞİFRE R*G*B = Farklı renk 28 X = Alfabenin eleman sayısıdır. 72 X = Alfabenin eleman sayısıdır. Yukarıdaki modelleme kullanılarak farklı şifreleme gerektiren sistemler için uygulamalar geliştirilebilir. Özellikle bilgisayar ağları ve internet ortamları ile günümüzde gittikçe yaygınlaşan mobil sistemlerde kullanılması mümkündür. İnternet yapısı içinde Turkuaz Grafik Şifrelemenin kullanabilirliğini çok temel bir uygulama ile projemiz içersinde ayrıca gerçekleştirdik. Bu yapıya Tıklama alanı uygulanması eklemek de ayrıca mümkündür. 11

12 UYGULAMA YÖNTEMİ: Grafik şifrelemede uygulanan, resim kullanımı yerine kullanıcının belirlediği şekil ve renkler ile şifre oluşturan nesne kümesi belirlenir. 1- Kullanıcı şifresini oluşturacak nesne elemanlarını teker teker belirler. 2- Şifrenin birinci elemanının rengini seçer. 3- Şifrenin birinci elemanının şeklini seçer. Bu sayede ilk eleman belirlenmiş olur. 4- Şifrenin ikinci, üçüncü ve diğer elemanlarını önce renk, sonra şekil belirleyerek oluşturur. 5- Böylece istenilen sayıda farklı renklerden ve nesnelerden oluşmuş bir grafik şifre dizisi elde edilir. 6- Bu şifre dizisinin sırası aynı zamanda tıklama sırasınıda ifade etmektedir. 7- Elde edilen grafik nesne kümesi eğer resim alanı kullanılıyorsa, birim tıklama bölgesi ebatlarına uygun olarak dağıtılır. 8- Artı şifre oluşturulmuştur. Oluşturulan şifrenin doğrulanmasında da aynı yol izlenir, önce renk, sonra şekil olarak şifre girilir. Onaylamanın ardından şifre doğru ise karşılama mesajı, yanlış ise bilgilendirme mesajı alınır. Bu şifre özellikle internet tabanlı sistemlerde yüksek güvenlik gerektiren ortamlarda çok rahatlıkla kullanılabilir. Şifre girişi Şifre oluşturma Yanlış şifre girişi Doğru şifre girişi 12

13 ŞIFRENIN KAYDEDILMESI: Grafik şifre seçim süreci ilk olarak öğrenme ile başlamaktadır. Bu süreçte kullanıcılar nesne kütüphanesinden N adet şekili (Bu çalışma için N=10), 10 farklı renk toleransı ile belli bir sıra ile seçerler. Şifrenin onaylanması için kullanıcıdan kendi şifresini tekrar girmesini istenir. Eğer kullanıcı arka arkaya aynı bölgeleri belli bir süre içerisinde tıklayabiliyorsa kullanıcı ismi ile seçilen şifre ilişkilendirilir. Mevcut nesnelerin ve renklerin hash değerini kayıt eder. SİSTEME GİRİŞ Kullanıcı sisteme girmek istediğinde öncelikle kendi ismini veya kısa adını klavyeden girer. Sistem klavyeden girilmiş kullanıcı adı ile ilişkilendirilmiş resim nesneleri, renkleri ve kullanıcı şifresinin hash değerini hafızaya yükler. Kullanıcı sisteme girebilmek için ekranda beliren ve önceden kendisinin belirlemiş olduğu resim nesnelerinin üzerine şifresini oluşturan şekil ve renk sırası ile tıklar. Eğer doğru noktaları doğru sıra ile tıkladıysa (tıkladığı resim pozisyonlarının hash değerleri kayıtlı değerler ile uyuşuyorsa) sisteme girebilir. 13

14 SİSTEME YANLIŞ GİRİŞ Eğer kullanıcı doğru noktaları tıklayamaz ise sistem kullanıcıdan şifre pozisyonlarını tekrar tıklamasını ister. Böyle bir sistemde grafik şifreyi oluşturan alfabe boyutu kullanılan resimin boyutu ve tıklama sayısı ile belirlenmektedir. 14

15 UYGULAMA ANKETLERİ: Yaptığımız okul anketi sonuçlarına göre, 100 arkadaşımızın grafik şifreleme ve alfa-nümerik şifreleme için vermiş olduğu cevapların değerlendirilmesi sonucu grafik şifrelemenin aşağıdaki bilgiler elde edilmiştir. ŞİFRE KULLANIMI VE ŞİFRELEME TERCİHLERİ DEĞERLENDİRME ANKET SORULARI SORU 1 Oluşturacağınız şifreyi belirlemek için ne kadar düşünüyorsunuz? % sn % sn % ,5 dk % 18 1,5-2 dk SORU 2 Şifre oluşturmak için ne kadar süre harcıyorsunuz? % sn % sn % sn % sn SORU 3 Oluşturacağınız şifreyi değiştirme ihtiyacı duyuyor musunuz? % 12 Evet % 40 Hayır % 48 Arasıra SORU 4 Oluşturduğunuz şifreyi hatırlamak için ne kadar düşünüyorsunuz? % sn % sn % sn % dk SORU 5 Aşağıdakilerden hangisini şifrelerinizi oluştururken kullanmak istersiniz? % 18 Sayı % 22 Harf % 2 Sembol % 6 Renk % 4 Şekil % 46 Renk- Şekil İlk dört sorununun incelenmesi sonucu alfa-nümerik şifrelemenin zayıf yönleri belirginleşmiştir. Birinci ve ikinci sorularda şifre oluşturmak için kulllanıcılar belli bir süre karar aşamasında bulundukları belirlenmiştir. Üçüncü soruda kullanıcıların sıklıkla veya arasıra toplam olarak %60 oranında şifrelerini güvensizlik nedeni ile değiştirdiklerini gördük. Dördüncü soruda kullanıcıların şifrelerini hatırlamak için çok az vakit harcıyor olmaları gösteriyor ki, genellike aynı şifreleri kullanmaktadırlar. Bu da alfa-nümerik şifre kullananlara uzmanlarca yapılan tavsiyelere uymamaktadır. Beşinci soruda kullanıcılar renklerin ve şekillerin beraber kullanıldığı bir şifreyi tercih edeceklerini göstermiştir. Sonuçların değerlendirildiği grafikler aşağıdadır. 15

16 SORULAR A-ŞIKKI B-ŞIKKI C-ŞIKKI D-ŞIKKI Toplam SORU SORU SORU SORU A-ŞIKKI B-ŞIKKI C-ŞIKKI D-ŞIKKI SORU 1 SORU 2 SORU 3 SORU 4 Aşağıdaki tablo ve grafikte Aşağıdakilerden hangisini şifrelerinizi oluştururken kullanmak istersiniz? sorusuna verilen cevaplar görülmektedir. SORULAR Sayı Harf Sembol Renk Şekil Renk-Şekil birlikte Toplam SORU Şifre alfabe tercihi Sayı Harf Sembol Renk-Şekil birlikte Yukarıdaki tablolara göre: Anket uyguladığımız arkaşlarımız, grafik şifreleri kullanım kolaylığı ve hatırlanabilirlik açısından alfa-nümerik şifrelere tercih etmişlerdir. Ayrıca ilk 4 soruya göre arkadaşlarımız, uzmanlarca alfa-nümerik şifre kullananlara tavsiye edilen güvenlik önlemlerine uymamaktadırlar. 16

17 SONUÇ: Hem yüksek güvenliğe sahip, hem de kolay kullanılabilir bir kullanıcı tanıma sistemi tasarımı güvenlik sistemleri için çok önemlidir. Grafiklerin ve renklerin insan bilinci ile uyumu şifrelerde ve şifreleme algoritmalarının anahtar oluşturma evrelerinde kullanılması güvenlik seviyesini ciddi oranda arttırmaktadır. Turkuaz Grafik Şifreleme nin arama uzayının çok büyük olması ve şifre güvenliğini tehdit eden kullanıcılar tarafından bulunabilirliğinin çok küçük olması, alfa-nümerik şifrelere ve bilinen diğer grafik şifrelemelere göre daha üstün olduğunu göstermektedir. Her kullanıcının kendi grafik şifresini oluşturmasının örnek programda olduğu gibi temel uygulamalarla yaygınlaştırılması veri güvenliğinin ciddi oranda artmasını sağlayacaktır. KAYNAKLAR: 1. Birget, J. C., Hong, D. and Memon, N. (2003) Robust discretization with application to graphical passwords, 2. Cryptology eprint Archive. Blonder, G. (1996) Graphical passwords, United States Patent, ( ). 3. Uludağ Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, Cilt 11, Sayı 2 4. M.Ü. Atatürk Eğitim Fakültesi Eğitim Bilimleri Dergisi Yıl : 2002, Sayı 15, Sayfa : Halife Kodaz,Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü,Konya Bruce Schneier, John Wiley & Sons, 1996, Applied Cryptography 17

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı İçerik Self Servis Ekranı Kullanım Hususları Sıkça Sorulan Sorular (SSS) Güvenliğiniz İçin Dikkat Edilmesi Gereken Hususlar Self Servis

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

Bireysel Online Başvuru Kullanım Kılavuzu

Bireysel Online Başvuru Kullanım Kılavuzu Bireysel Online Başvuru Kullanım Kılavuzu İÇİNDEKİLER A. Bireysel Online Başvuru Sayfasına Giriş... 3 B. 1. Adım TC Kimlik Kontrolü... 4 C. 2. Adım Müşteri Bilgi Kayıt İşlemi... 6 D. 3. Adım KEP Adresi

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU İÇİNDEKİLER KEP NEDİR?........ 3 KEP NE SAĞLAR?..... 3 ELEKTRONİK TEBLİGAT NEDİR?.... 3 MÜŞTERİ TİPLERİ (KİMLER BAŞVURABİLİR).... 3 SİSTEME GİRİŞ........ 4 1.

Detaylı

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ

BAĞIMSIZ DEĞERLENDİRİCİ KAYIT İŞLEMLERİ TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAĞIMSIZ DEĞERLENDİRİCİ

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet ; Kolay kurulumu ve kullanımıyla ön plana çıkan, teknolojik alt yapısıyla işletmelere pratik çözümler sunan ve büyük avantajlar sağlayan tam bir

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Dağıtık Sistemler CS5001

Dağıtık Sistemler CS5001 Dağıtık Sistemler CS5001 Th. Letschert Çeviri: Turgay Akbaş TH Mittelhessen Gießen University of Applied Sciences Biçimsel model nedir Biçimsel model matematiksel olarak tanımlanmış olan bir modeldir.

Detaylı

Turkcell Hizmetleri LOGO KASIM 2011

Turkcell Hizmetleri LOGO KASIM 2011 Turkcell Hizmetleri LOGO KASIM 2011 içindekiler Turkcell Hizmetleri...3 Toplu Mesaj Gönderimleri...4 Sicil Kartları Listesi nden SMS Gönderimleri...5 Raporlar...7 Durum Bilgisi...7 Başvurular...9 Turkcell

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir.

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Akademik Bilgi Sistemi ne http://mf.nigde.edu.tr/akbis adresinden

Detaylı

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile POWERPOINT PROGRAMI Powerpoint bir sunu hazırlama programıdır. Belirli bir konu hakkında bilgi vermek için, derslerle ilgili bir etkinlik hazırlamak için, dinleyicilere görsel ortamda sunum yapmak için

Detaylı

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası 12 Kasım 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Defter e-defter Hazırlama Uygulaması E-Defter, şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve/veya Türk Ticaret

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

Express İthalat sistemi. Gönderen için kullanım kılavuzu

Express İthalat sistemi. Gönderen için kullanım kılavuzu Express İthalat sistemi Gönderen için kullanım kılavuzu TNT Express İthalat sistemi Bu sistem, ithalat gönderilerinin organize edilmesi için hazırlanmıș, kullanımı kolay online bir programdır. TNT Express

Detaylı

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU Ekim 2015 İçindekiler 1. HAL KAYIT SİSTEMİ NE GİRİŞ... 2 2. HAL HAKEM HEYETİ BAŞVURU OLUŞTURMA SÜRECİ... 2 2.1. BAŞVURU İÇİN GEREKLİ BİLGİLERİN

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Avrasya Üniversitesi. Tuncay AYDEMİR

Avrasya Üniversitesi. Tuncay AYDEMİR Avrasya Üniversitesi Moodle Sistemi Kullanım Klavuzu Hazırlayan Tuncay AYDEMİR Moodle Nedir? Moodle; Öğrenci eğitimci arasında internet ortamında paylaşımların yapılabilmesini sağlayan bir sistemdir. Eğitimci

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları Cep T Para Ekranları Cep T Para SIM Menü İşlem Ekranları Cep T Para ya Erişim Cep T Para, SIM kartlar üzerinde çalışan bir uygulama olduğu için, uygulamaya erişim için, müşterilerimizin kullandıkları telefonun

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU

DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU T.C. ANADOLU ÜNİVERSİTESİ BATI AVRUPA PROGRAMLARI 2012-2013 ÖĞRETİM YILI DİKEY GEÇİŞ İNTERNET BAŞVURU KILAVUZU Başvuru Tarihleri 8 Ekim 26 Ekim 2012 Dikey Geçiş kesin kayıt internet başvurusu (online başvuru)

Detaylı

08.11.2015 WORD KULLANIMI

08.11.2015 WORD KULLANIMI KELİME İŞLEMCİ-MİCROSOFT OFFİCE OFFICE DÜĞMESİ HIZLI ERİŞİM ARAÇ ÇUBUĞU MENÜLER ŞEKİL, RESİM EKLEME TABLO EKLEME ETKİNLİKLER 1 OFFICE DÜĞMESİ: Çalışmamız ile ilgili dosya işlemleri yapmamızı sağlar. Yeni

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

ATM Kullanım Kılavuzu

ATM Kullanım Kılavuzu ATM Kullanım Kılavuzu İÇİNDEKİLER ATM DEN PARA ÇEKME İŞLEMİ NASIL YAPABİLİRİM ATM Kullanmaya Nasıl Başlayabilirim? ATM Kartsız Giriş Nasıl Yapılır? ATM Kartlı Giriş Nasıl Yapılır? ATM Uyarı Ekranı Nedir

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek:

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek: SAYMANIN TEMEL KURALLARI Toplama Kuralı : Sonlu ve ayrık kümelerin eleman sayılarının toplamı, bu kümelerin birleşimlerinin eleman sayısına eşittir. Mesela, sonlu ve ayrık iki küme A ve B olsun. s(a)=

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

TAPU VE KADASTRO BİLGİ SİSTEMİ

TAPU VE KADASTRO BİLGİ SİSTEMİ TAPU VE KADASTRO BİLGİ SİSTEMİ MEKÂNSAL GAYRİMENKUL SİSTEMİ (MEGSİS) BAŞVURU, E-ÖDEME VE FEN KAYIT İŞLEMLERİ DOKÜMANI Sürüm: 0.1 Revizyon Bilgileri Revizyon No: Revizyon Tarihi Revizyonu Yapan Revizyon

Detaylı

UYGULAMA YARDIM DOKÜMANI

UYGULAMA YARDIM DOKÜMANI ios UYGULAMA YARDIM DOKÜMANI İçerikler Uygulamaya Giriş... 3 Klasörler... 6 Belge Görüntüleme ve İşlemler... 7 Paraf İşlemi... 7 Red İşlemi... 8 Mobil İmza İşlemi... 8 İlgi ve Ek Görüntüleme... 9 Havale

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha

Detaylı

TÜRKİYE FUTBOL FEDERASYONU HAKEM İŞLERİ MÜDÜRLÜĞÜ TFF HAKEM İŞLERİ FYS KULLANIM KLAVUZU

TÜRKİYE FUTBOL FEDERASYONU HAKEM İŞLERİ MÜDÜRLÜĞÜ TFF HAKEM İŞLERİ FYS KULLANIM KLAVUZU TFF HAKEM İŞLERİ FYS KULLANIM KLAVUZU İçindekiler: 1. Şifre talep etme 2. Sisteme Giriş ve Şifre Güncelleme 3. Hakem Raporu Girişi 1. Şifre Talep Etme: Eğer daha önce hiç şifre almadıysanız, mevcut şifreniz

Detaylı

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi SMS Modülü 1 Eczanem Otomasyon Sistemi SMS Modülü Eczanem Otomasyon Sistemi Sms Modülü, değişik gönderim seçeneklerine ile her ihtiyaca göre mesaj gönderim

Detaylı

BÖLÜM 10 10. KATMAN OLUŞTURMA (LAYER) Command line: Layer (veya transparent komutu için 'Layer kullanın)

BÖLÜM 10 10. KATMAN OLUŞTURMA (LAYER) Command line: Layer (veya transparent komutu için 'Layer kullanın) BÖLÜM 10 10. KATMAN OLUŞTURMA (LAYER) Çizim alanına yeni katmanlar oluşturur. Object Properties toolbar: Format menu: Layer Command line: Layer (veya transparent komutu için 'Layer kullanın) LAYER komutu

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

dinamo / Periyodik İşler

dinamo / Periyodik İşler 1 Periyodik İşler dinamo / Periyodik İşler 2 Periyodik İşler Genel Tanım Periyodik İşler Nedir? Periyodik işler, kullanıcılar tarafından belirlenmiş olan rapor ve makroları yine kullanıcılar tarafından

Detaylı

InnGenius Yönetici Paneli

InnGenius Yönetici Paneli InnGenius Yönetici Paneli InnGenius Genel Görünümü InnGenius Ana Menü InnGenius Oda Temizleme Genel Görünüm Sayfa 1 Sayfa 2 InnGenius Restoran Genel Görünüm Yönetici panel genel görüntüsü Oda Ayarları...4

Detaylı

Araç Karşılaştırma Programı

Araç Karşılaştırma Programı 1 Araç Karşılaştırma Programı Sık Sorulan Sorular 01 Ocak 2015 2 Konu: Genel 1. Soru: Sistemdeki bilgiler nereden geliyor? Cevap: Görüntüleme ve karşılaştırma yapılan programda yer alan tüm bilgiler (sonuç

Detaylı

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir. ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz

Detaylı

EAGLE KÜTÜPHANE OLUŞTURMA

EAGLE KÜTÜPHANE OLUŞTURMA 1 EAGLE mühendislik EAGLE KÜTÜPHANE OLUŞTURMA Merhaba Arkadaşlar, sizlerle bu yazımda bir PCB-Dizayn programı olan EAGLE da sıfırdan kütüphane oluşturmayı anlatmaya çalışacağım. Eagle bilindiği üzere iki

Detaylı

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI Eğitimde FATİH Projesi kapsamında eğitim öğretim faaliyetlerinde kullanılmak üzere; aşağıda ismi, adedi, Barkod

Detaylı

AYDES PROJESİ MESAJ KUTUSU EĞİTİM DOKÜMANI

AYDES PROJESİ MESAJ KUTUSU EĞİTİM DOKÜMANI AYDES PROJESİ MESAJ KUTUSU İÇINDEKILER 1. DOKÜMAN SÜRÜMLERİ... 4 2. MESAJ KUTUSU ÖZELLİKLERİ... 4 2.1 Mesaj Kutusu Seçim... 4 2.1.1 Mesaj Dizinleri Listeleme / Mesaj Gösterme... 5 2.1.2 Mesaj Silme...

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Başvuru Tarihleri 18 Ağustos 12 Eylül 2014

Başvuru Tarihleri 18 Ağustos 12 Eylül 2014 AÇIK ÖĞRETİM LİSESİ BATI AVRUPA PROGRAMI 2014-2015 ÖĞRETİM YILI KAYIT BAŞVURU İŞLEMLERİ İLE İLGİLİ İNTERNET BAŞVURU KILAVUZU Başvuru Tarihleri 18 Ağustos 12 Eylül 2014 Online Başvuru Adresi: www.anadolu-uni.de

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi

Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi (ÖYS) üzerinden yürütülmektedir. Öğretim Yönetim Sisteminde,

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

GOSS SORU BANKASI ÖNERİ HAVUZU OLUŞTURMA KILAVUZU

GOSS SORU BANKASI ÖNERİ HAVUZU OLUŞTURMA KILAVUZU SPARK Bilgi İşlem Sistemleri A.Ş. Tarih:2011-02-04 Sayfa:1 T. C. BAŞBAKANLIK DENİZCİLİK MÜSTEŞARLIĞI DENİZ ULAŞTIRMASI GENEL MÜDÜRLÜĞÜ GOSS SORU BANKASI ÖNERİ HAVUZU OLUŞTURMA KILAVUZU Sürüm: V-2011/1

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

Okul Web Sitesi Yönetim Paneli Kullanımı

Okul Web Sitesi Yönetim Paneli Kullanımı Millî Eğitim Bakanlığı Bilgi İşlem Grup Başkanlığı tarafından ortak web sitesi tasarım çalışması yapılmıştır. Çalışmanın amacı tüm kurumlarımızın standart bir web sayfasına sahip olmalarını sağlamaktır.

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

InnGenius. InnGenius Ana Ekran...2. Rezervasyon İşlemleri...4. Grup Rezervasyon İşlemleri...8. Housekeeping...10

InnGenius. InnGenius Ana Ekran...2. Rezervasyon İşlemleri...4. Grup Rezervasyon İşlemleri...8. Housekeeping...10 InnGenius Vega Yazılım ın en son ürünü InnGenius PMS küçük ve orta ölçekli otel,motel, pansiyon gibi misafir ağırlayan işletmelerin oda kontrolü, satış kanallarının yönetimi ve perakende satışlarını kontrol

Detaylı

PTT KEP KULLANIM KILAVUZU

PTT KEP KULLANIM KILAVUZU PTT KEP KULLANIM KILAVUZU KEP NEDİR? KEP resmi yazışmaların elektronik ortamda mevzuata uygun, uluslararası standartlarda ve teknik olarak güvenli bir şekilde yapılmasına imkân sağlayan bir sistemdir.

Detaylı

BSOFTefat E-FATURA ÇÖZÜMÜ

BSOFTefat E-FATURA ÇÖZÜMÜ Gelir idaresine yapılan başvuruya göre POROSefat e-fatura alım/gönderim işlemlerinde kullanıcılara iki farklı seçenek sunulmaktadır. 1. E-Fatura GİB Dosya Aktarım modülü: Gelir idaresinden sadece e-fatura

Detaylı

Zirve Bilgi Tenolojileri TUİK A101 Form Giriş Klavuzu V1.1.1

Zirve Bilgi Tenolojileri TUİK A101 Form Giriş Klavuzu V1.1.1 Zirve Bilgi Tenolojileri TUİK A101 Form Giriş Klavuzu V1.1.1 TÜİK (Türkiye İstatistik Kurumu) tarafından her sene kağıt ortamında doldurularak verilen Yıllık İş İstatistikleri Sanayi ve Hizmet Araştırması

Detaylı

DESTEK. Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu

DESTEK. Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu DESTEK Müşteri Hizmetleri Servis Talep Takip Sistemi kullanma kılavuzu 1 SAYFA DİZİNİ Sayfa 3. Sisteme nasıl bağlanabilirim? 3. Nasıl Veri girişi Yapabilirm? 5. Talep Görüntüleme Sisteme Girilmiş Raporların

Detaylı

IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU

IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU IOSİS SOS BAYIPUAN BAYI KULLANICI KILAVUZU Revizyon numarası: 0 Revizyon tarihi: 03.04.2013 Sistek Bilgisayar Yazılım ve Danışmanlık San. Tic. Ltd. Şti. REVİZYON TAKİBİ Revizyon No Tarih Açıklama veya

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

ÜNİTE 8 ÜNİTE 8 MICROSOFT EXCEL - I. TEMEL BİLGİ TEKNOLOJİLERİ Rabia KURNAZ İÇİNDEKİLER HEDEFLER

ÜNİTE 8 ÜNİTE 8 MICROSOFT EXCEL - I. TEMEL BİLGİ TEKNOLOJİLERİ Rabia KURNAZ İÇİNDEKİLER HEDEFLER MICROSOFT EXCEL - I İÇİNDEKİLER BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ Genel Bilgiler Excel penceresinin tanıtımı Sekmelerin tanıtımı Temel Kavramlar Çalışma kitabı ile ilgili işlemler Çalışma sayfası

Detaylı

SMSOKUL KULLANIM KILAVUZU V. 1.0

SMSOKUL KULLANIM KILAVUZU V. 1.0 SMSOKUL KULLANIM KILAVUZU V. 1.0 Smsokul Kullanım Ekranı Gönderilebilecek sms miktarı Okul bilgileri güncelleme butonu Sms okul yapılan havale bildirimi Sistemden Çıkış Yapmak için kullanılır. 1 adet cep

Detaylı

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu OYS OLAY YÖNETİM SİSTEMİ Kullanım Kılavuzu Türkiye Halk Sağlığı Kurumu OLAY YÖNETİM SİSTEMİ Sisteme Giriş http://oys.thsk.gov.tr/oys Sisteme ilk defa giriş yapılıyorsa size verilen kullanıcı adını girdikten

Detaylı

Bu sayfa şifre hatırlatma sayfasıdır. Öğrenci numarası ve ön kayıt başvurusu sırasında girdiğiniz e- posta ile şifrenizi isteyebilirsiniz.

Bu sayfa şifre hatırlatma sayfasıdır. Öğrenci numarası ve ön kayıt başvurusu sırasında girdiğiniz e- posta ile şifrenizi isteyebilirsiniz. Sisteme girebilmek için resimde gördüğünüz Öğrenci No ve Şifre girerek Giriş düğmesinin üzerindeki alana girerek giriş tuşuna basınız. Şifrenizi hatırlamıyorsanız resimde görüldüğü gibi Şifrenizi Hatırlamıyorsanız

Detaylı

İş Akış Yönetimi LOGO Kasım 2014

İş Akış Yönetimi LOGO Kasım 2014 İş Akış Yönetimi LOGO Kasım 2014 İçindekiler İş Akış Yönetimi... 3 Görevler... 4 Görev Bilgileri... 5 Mesajlar... 7 Zaman Ayarlayıcı İşlemler... 8 Zamanlanmış Görevler... 10 Zamanlanmış Görev Bilgileri...

Detaylı

LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM

LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM Erzurum 2012-2013 ÖNSÖZ Bu kitapçık Atatürk Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezince uzaktan eğitim verecek Öğretim elemanlarının ders içeriklerini

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Şekil 7.14: Makro Kaydet Penceresi

Şekil 7.14: Makro Kaydet Penceresi 7.2.4. Makrolar Kelime işlemci programında sık kullanılan bir görevi (çok kullanılan düzenleme ve biçimlendirme işlemlerini hızlandırma, birden çok komutu birleştirme, iletişim kutusu içinde daha kolay

Detaylı

Kayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu

Kayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu Kayıtlı Elektronik Posta Kurumsal Kullanıcı İÇİNDEKİLER... 1 KAYITI ELEKTRONİK POSTA BİREYSEL KULLANICI KILAVUZU... 3 Başvuru Süreçleri;... 4 1. Hesap Açma Başvurusu... 4 2. Kimlik Bilgileri... 5 3. Adres

Detaylı