Bulutta Güvenli Eleman Sistemi Secure Element on the Cloud System
|
|
- Turgay Közen
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Bulutta Güvenli Eleman Sistemi Secure Element on the Cloud System Mohammed Alsadi 1, Turgay Karlidere 2, Busra Ozdenizci 1, Vedat Coskun 1 1 NFC İstanbul, Işık Üniversitesi, İstanbul, Türkiye busra.ozdenizci@isikun.edu.tr 2 KoçSistem Bilgi ve İletişim Hizmetleri A.Ş., İstanbul, Türkiye turgay.karlidere@kocsistem.com.tr Özet Akıllı Telefonların gelişmesi ve NFC teknolojisinin ortaya çıkması ile kredi kartı ödemesi, biletleme, sadakat kartları, kimlik kontrolü, kontrollü erişim gibi katma değerli servislerin akıllı telefonlar kullanılarak daha güvenli ve pratik şekilde gerçekleştirilmesinin önü açılmıştır. Bu kapsamda Akıllı Telefonlar üzerinde gizli bilgilerin saklanması amacıyla zaman içerisinde, birçok Güvenli Eleman alternatifi ortaya çıkmıştır; fakat söz konusu Güvenli Elemanlar NFC uygulamalarının gelişimine zorluklar getirmiştir. Daha bağımsız ve verimli Güvenli Eleman yönetim süreci sağlayan modellere ihtiyaç duyulmuştur. Bu çalışmada, HCE teknolojisinden ve Tokenization yönteminden faydalanarak tamamen yeni bir platformda, özgün bir iletişim modeline dayanan -İki Aşamalı Tokenization modeli- Bulutta Güvenli Eleman sistemi paylaşılmaktadır. Bu sistem ile Akıllı Telefon kullanıcıları, kendilerine ait tüm gizli ve hassas bilgilerini Bulut üzerinde güvenli bir yapıda saklayabilmesi sağlanmaktadır. Anahtar Kelimeler Yakın Alan İletişimi; NFC; Ana Sistem Kart Benzetimi; HCE; Bulut; Güvenli Eleman; Tokenization; Erişim Kontrolü. Abstract With the recent advances in Smartphones and introduction of NFC technology, diverse value-added services are realized such as mobile payment, ticketing, coupon, loyalty, identification, access control and so on. In this context, Secure Element (SE) is the important part of Smartphones for securing the private data. Up to now, several SE alternatives have introduced; however several technical and business limitations have already been observed; therefore providing an efficient SE platform for storing private data have become an important issue nowadays. By using advantages of Tokenization method and HCE technology, this study presents a novel SE on the cloud system based on a promising communication -Two Phased Tokenization- model. The proposed system enables Smartphone users to store their sensitive and private data securely on a remote server of Cloud. Keywords Near Field Communication; NFC; Host Card Emulation; HCE; Cloud; Secure Element; Tokenization; Access Control. I. GİRİŞ Akıllı Telefonların hızla gelişmesiyle Internet erişiminden mobile ödemeler hizmetlerine kadar birçok katma değerli servislerin önü açılmıştır. Mobil iletişim teknolojileri alanındaki en önemli gelişmelerden biri de Yakın Alan İletişimi (NFC, Near Field Communication) teknolojisidir. NFC teknolojisi, yüksek frekansta (13.56 MHz) ve düşük bant genişliğinde (en çok 424 kbps) güvenli bir arayüz üzerinden iki NFC uyumlu cihazın kolay, basit ve kısa mesafede (0-4 cm) güvenli haberleşmesini sağlayan Radyo Frekansı ile Tanımlama (RFID, Radio Frequency Identification) tabanlı bir kablosuz iletişim teknolojisidir [1]. NFC teknolojisi üç farklı çalışma modunda veri iletişimi gerçekleştirmektedir: Okuyucu/Yazıcı Modu, Birebir İletişim Modu ve Kart Benzetim Modu [1]. Okuyucu/yazıcı modu, ISO/IEC Temassız Akıllı Kart Teknolojileri standardı ile uyumlu olarak çalışmaktadır. NFC uyumlu Akıllı Telefonun NFC etiketine dokundurulmasıyla başlar ve bu aşamada Akıllı Telefon NFC etiketini okuyabilir, etikette depolanmış olan veriyi değiştirebilir ya da etikete yeni bir veri yazabilir. Birebir iletişim modu ise NFC uyumlu iki Akıllı Telefon arasında veri değişimini mümkün kılmaktadır. Kart benzetim modu ise NFC uyumlu Akıllı Telefonun, bir temassız Akıllı Kart gibi davranmasını sağlar ve bu modelde gerekli olacak (örneğin kredi kartı numarası, kimlik bilgileri, anahtarlar vb.) bilgiler Akıllı Telefon içinde saklanır. NFC okuyucunun yarattığı manyetik alan sayesinde Akıllı Telefonun dokundurulmasıyla, cihaz üzerindeki bilginin güvenli bir şekilde okuyucuya aktarımı gerçekleşir. NFC teknolojisinin her üç çalışma modu sayesinde, banka kartı ve kredi kartı ödemesi, biletleme, sadakat kartları, kimlik kontrolü, kontrollü erişim gibi katma değerli servislerin Akıllı Telefonlar kullanılarak daha güvenli ve daha pratik şekilde gerçekleştirilmesinin önü açılmıştır. Söz konusu katma değerli servislerin, Akıllı Telefonlar üzerinde güvenli bir ortamda gerçekleştirilmesi önemli bir konudur. 0
2 Bu kapsamda Akıllı Telefonlar üzerinde gizli bilgilerin güvenli ve kontrollü bir şekilde depolanması ve uygulamaların gerçekleştirilmesi amacıyla Güvenli Eleman (SE, Secure Element) konusu gündeme gelmiştir. Güvenli Eleman, belli güvenilir yetkililerce tanımlanmış kurallar ve güvenlik standartları çerçevesinde, uygulamaları ve ilgili uygulamaların gizli ve kriptografik verilerini güvenli bir şekilde barındıran bir platformdur [2]. NFC teknolojisinin ve ekosisteminin gelişmesiyle çeşitli Güvenli Eleman alternatifleri söz konusu olmuştur [3, 4, 5]. NFC uyumlu Akıllı Telefonlarda Abone Kimlik Modulü (SIM, Subscriber Identity Module), Dahili Güvenli Eleman, Güvenli Sayısal (SD, Secure Digital) kart tabanlı Güvenli Eleman (Şekil 1). Söz konusu Güvenli Eleman alternatiflerinin standartlaşma sürecinin yavaş olması, depolama ve işlem gücü açılarından düşük kapasiteli olması, Güvenli Elemanların sınırlı sayıda uygulamayı barındırmasına neden olmuştur. Zaman içerisinde, Güvenli Eleman yönetim sürecinin getirdiği birtakım maliyetler ve güçlükler, söz konusu Güvenli Elemanları gerektiren NFC uygulamalarının gelişimine de engeller getirmiştir. Bunlara ek olarak, Güvenli Eleman alternatifleri, NFC uygulamalarına bağlı olarak paydaşlar (Mobil Ağ Operatörleri, Bankalar, Servis Sağlayıcılar, Akıllı Telefon Üreticileri vb.) için farklı iş modelleri ve farklı aktörlere farklı kazanç yöntemleri getirmiştir; bu durum neticesinde NFC uygulamalarının gelişmesi sürecinde problemler oluşmuştur. Bu noktada tüm paydaşların ortak çalışabileceği, daha verimli ve bağımsız bir Güvenli Eleman yönetim süreci sağlayan, yeni bir Güvenli Eleman çözümüne ve modeline ihtiyaç vardır. Şekil 1. Donanım tabanlı güvenli eleman alternatifleri 2014 yılında Android 4.4 Kitkat mobil işletim sisteminde ortaya çıkan Ana Sistem Kart Benzetimi (HCE, Host Card Emulation) özelliği ile Akıllı Telefonlarda donanım tabanlı Güvenli Eleman gereksinimi tamamen ortadan kalkmıştır. HCE teknolojisi, Akıllı Telefonların, işlemcisinde veya ayrı bir platformda uygulama bilgilerinin depolanabilmesine ve yönetilebilmesine imkân sağlamaktadır. Böylece, NFC uygulamalarının gelişimi için yeni bir araştırma ve geliştirme ortamı doğmuştur. Bu çalışmada, mevcut donanım tabanlı Güvenli Eleman seçeneklerine tamamen yeni bir alternatif olarak ve HCE teknolojisinden faydalanarak yeni bir platformda, Bulutta Güvenli Eleman mimarisi ve özgün iletişim modeli paylaşılmaktadır. Akıllı Telefon kullanıcılarının, kendilerine ait tüm gizli ve hassas bilgilerini Bulut üzerinde güvenli, pratik ve bağımsız bir yapıda saklayabilmesi ve kart benzetim modunda çalışan NFC uygulamalarının gelişimi sağlanacaktır. Aynı zamanda, bu çalışmada, Bulutta Güvenli Eleman sisteminin tasarımı ile beraber toplantı odalarına girişleri ve çıkışları kontrol etme amacıyla gerçekleştirilen bir erişim kontrolü test çalışması paylaşılmaktadır. II. HCE TEKNOLOJİSİ HCE teknolojisi, Akıllı Telefonların temassız Akıllı Kart gibi davranmasını kolaylaştırarak yeni nesil Güvenli Eleman teknolojilerinin temelini oluşturmaktadır. HCE teknolojisinin çalışma prensibine göre, NFC kontrol birimi NFC okuyucusundan gelen Uygulama Kuralları Veri Birimi (APDU, Application Protocol Data Unit) mesajını aldıktan sonra Şekil 2 de gösterildiği üzere direk Akıllı Telefonun işlemcisine göndermektedir. HCE özelliğinin, mobil işletim sisteminde kendisine ait bir kütüphanesi ve Uygulama Programlama Arayüzü (API, Application Protocol Interface) bulunmaktadır; böylece APDU mesajlarını kolaylıkla işleyebilir ve değiştirebilmektedir [6, 7]. Böylece HCE destekli Akıllı Telefonlarda gizli bilgiler ve anahtarlar mobil uygulamanın kendisinde veya başka güvenli uygulama alanlarında - Bulut ortamında- saklanabilir hale gelmiştir. HCE mimarisi, Android işletim sistemi (Android KitKat 4.4 ve üstü) yanı sıra şu an BlackBerry 7 ve üzeri ve Windows 10 işletim sistemlerinde de bulunmaktadır [8]. HCE tabanlı kart benzetim modunun iki farklı gerçekleşme modeli bulunmaktadır: Tam Bulut tabanlı HCE modeli ile Tokenization tabanlı HCE modeli. Tam Bulut tabanlı HCE modelinde, kart benzetimi tam anlamıyla Bulut sistemi üzerinde gerçekleştirilmektedir [9]. Kullanıcı ile Bulut arasında oluşturulacak güvenli bir iletişim protokolü üzerinden NFC servisinin gerçekleşmesi sağlanmaktadır (Şekil 3). Akıllı Telefon üzerinde bulunan mobil uygulama, kullanıcıya yetki vererek Buluttaki gizli bilgilerine ulaşır. Her NFC işleminde, HCE destekli Akıllı Telefonun Buluttaki sunucu ile iletişime geçmesi gerekmektedir. Bu yöntemdeki en önemli nokta, Akıllı Telefon ile sunucu arasında hızlı ve güvenli bir veri transferi (4G veya daha üstü) gerekmektedir [8, 9, 10]. Bu durum Tam Bulut tabanlı HCE modeli için bir kısıtlama doğurmaktadır. 1
3 duyulmamaktadır [8, 9, 10]. Akıllı Telefonun ilgili NFC uygulamasına ait Token bilgisini saklıyor olması yeterlidir; NFC okuyucu tarafından bu bilginin alınması ile NFC servisi kolaylıkla gerçekleşmektedir. Şekil 2. HCE tabanlı kart benzetimi Şekil 4. Tokenization Tabanlı HCE Modeli Tokenization yönteminin özellikle ödeme sistemleri kapsamında geliştirilmesi amacıyla, Amerikan Ulusal Standartlar Enstitüsü (ANSI, American National Standards Institute) nün Akredite Standartları Komitesi (ASC, Accredited Standards Committee) X9, Ödeme Kart Endüstrisi (PCI, Payment Card Industry) ve EMV (Europay, MasterCard, Visa) organizasyonları çeşitli tanımlamalar ve standartlar oluşturmuşlardır. Şekil 3. Tam Bulut Tabanlı HCE Modeli Diğer bir gerçekleşme modeli ise Tokenization tabanlı HCE modelidir; kart benzetimi Akıllı Telefon üzerinde bulunan mobil uygulama tarafından, Tokenization yöntemi kullanılarak gerçekleştirilebilir [9]. Kullanıcının her bir gizli bilgisi için bir Token oluşturulması gerekmektedir ve Tokenization sistemi sağlayıcısı olarak Token Servis Sağlayıcısı (TSP, Token Service Provider) her gizli bilgi için bir Token değer oluşturur. Söz konusu Token bilgisi ve gerçek bilgi, TSP tarafından veritabanı sunucusunda saklanır; kullanıcı ise Akıllı Telefonunda sadece mobil uygulama ile ilgili Token değerini saklar. Bir NFC işlemi için gerçekleşeceği zaman Akıllı Telefon üzerinde bulunan mobil uygulama ilgili Token bilgisini NFC okuyucuya iletir (Şekil 4). Servis Sağlayıcısı elde ettiği kullanıcıya ait Token bilgisini, TSP ye ileterek bu bilginin çözümlenmesi için talepte bulunur. TSP ise ilgili Token bilgisini çözümler ve kullanıcıya ait gerçek gizli bilgiyi Servis Sağlayıcısı ile paylaşır, kullanıcının NFC işlemi için onay veya yetki verir. Bu yöntem, Akıllı Telefonun çevrimdışı olması durumunda da NFC işleminin gerçekleşmesine imkân sağlamaktadır; herhangi bir İnternet bağlantısına ihtiyaç III. PCI/DSS TOKENİZATİON YÖNERGELERİ PCI DSS Konseyi, ödeme sistemleri için Tokenization yönteminin önemli tanımlamalarını gerçekleştirmiştir ve 2011 yılında Tokenization Yönergeleri (Tokenization Guidelines) isimli en önemli Tokenization çalışması yayınlanmıştır. PCI DSS Tokenization Yönergeleri ne göre, Token değeri önemli bir bilgi olan Birincil Hesap Numarası (PAN, ) değeri yerine kullanılmaktadır ve Tokenization yöntemi PAN değerlerinin hassas olmayan Token değerleri ile değiştirilmesini amaçlamaktadır. Bir Token değeri, PAN değerinden bağımsız olarak çeşitli uzunluk ve yapıda olabilir [11]. Tokenization sistemlerinin güçlü güvenlik mekanizmaları ile korunması gerekmektedir ve temel dört bileşenden oluşması gerekmektedir [11]: Token Oluşturma: Token oluşturma sürecini tanımlamaktadır; oluşturulan Token değerinden, orijinal PAN değerinin tekrar hesaplanabilmesinin imkânsız olması gerekmektedir. PCI DSS Tokenization Yönergeleri ne göre çeşitli Token oluşturma yöntemleri olarak güçlü bir kriptografik algoritma veya tek yönlü fonksiyon 2
4 veya Rastgele Sayı Üretici (RNG, Random Number Generator) algoritması uygulanmalıdır. Token Eşleştirme: Token değerinin orijinal, gerçek PAN değeri ile eşleştirilebilmesi işlemidir. Söz konusu eşleştirme işleminin PCI DSS Tokenization Yönergeleri ne göre gerçekleştirilmesi gerekmektedir. Kart Veri Ambarı: Kart verilerinin yani PAN değerlerinin depolandığı merkezi bir veri ambarıdır ve Token eşleştirme işleminin gerçekleştiği yerdir. Gizli verilerin veritabanında şifreli bir şekilde saklanması gerekmektedir. Aynı zamanda bu veri ambarının PCI DSS Tokenization Yönergeleri ne göre yönetilmesi ve korunması gerekmektedir. Kriptografik Anahtar Yönetimi: Veri ambarında bulunan PAN değerlerinin, kart ve hesap bilgilerinin korunması için kullanılacak olan şifreleme anahtarlarının yönetilmesi işlemidir. IV. BULUTTA GÜVENLİ ELEMAN SİSTEMİ Bulutta Güvenli Eleman sistemi, Tokenization yöntemine dayanan özgün bir iletişim modeli -İki Aşamalı Tokenization modeli- sağlamaktadır. Bu kapsamda ödeme sistemleri için oluşturulan Tokenization çalışmalarından PCI DSS Tokenization Yönergeleri (Tokenization Guidelines) temel alınmıştır. Bulutta Güvenli Eleman sistemi, HCE tabanlı birçok NFC servisini (erişim kontrolü, kimlik, sadakat, üyelik vb.) destekleyecek şekilde tasarlanmıştır. Şekil 5 te gösterildiği üzere, sistem üç ana aktörden oluşmaktadır: Akıllı Telefon Kullanıcısı, Servis Sağlayıcısı ve Token Servis Sağlayıcısı. Şekil 5. Bulutta Güvenli Eleman Sistemi Aktörleri Akıllı Telefon Kullanıcısı, HCE teknolojisini destekleyen ve NFC uyumlu bir Akıllı Telefon kullanıcısıdır. Servis Sağlayıcısı, Akıllı Telefonlar için HCE destekli NFC mobil uygulama veya uygulamalar (erişim kontrolü, anahtar, kimlik, pasaport, sadakat, üyelik vb.) sağlayan firmadır. Token Servis Sağlayıcısı ise Bulut ortamında güvenli veri merkezi hizmetini ile Tokenization servisini sağlayacak olan ana aktördür. Kullanıcılara ait özel bilgilerin ve ilgili Token değerlerin güvenli bir şekilde Token Sunucusunda depolanması ve yönetilmesi işlemlerini gerçekleştirilecektir. Bulutta Güvenli Eleman ekosisteminde Servis Sağlayıcılar Token Servis Sağlayıcısı nın altyapısından faydalanarak güvenli bir şekilde HCE tabanlı NFC servisler sunabilecektir. Buna bağlı olarak bir Akıllı Telefon kullanıcısı da mevcut Servis Sağlayıcıların HCE tabanlı NFC servislerini kullanabileceklerdir. Söz konusu model ile Token Servis Sağlayıcısı na bağlı merkezileşmiş bir iletişim altyapısı oluşturulmuştur. Bulutta Güvenli Eleman sistemi, İki Aşamalı Tokenization modeli sağlamaktadır. Her NFC iletişimi sırasında hem kullanıcının hem de ilgili uygulamanın kimlik yönetiminin sağlanması amaçlanmaktadır ve buna bağlı olarak (güçlü bir kriptografik algoritma veya tek yönlü fonksiyon veya Rastgele Sayı Üretici algoritması vb. yöntem ile oluşturulmuş) iki Token değeri (usertoken ve apptoken) kullanılmaktadır. Kullanıcı kimlik tespitinin güvenli bir şekilde sağlanması için kimlik bilgilerine (adı, soyadı, kimlik numarası vb.) karşılık gelecek bir Token değeri (usertoken) kullanılmaktadır. usertoken değeri ile Akıllı Telefon kullanıcısının kimlik bilgileri ve diğer uygulamalara ait gizli bilgilerinin yetkisi olmayan aktörlerin eline geçmesi önlenmektedir. Bir Servis Sağlayıcısı nın da söz konusu model içerisinde birden fazla uygulaması olabilir. Bunları birbirinden ayırabilmek ve her uygulamanın kimliğini tanımlamak için bir Token değer (apptoken) kullanılmaktadır. apptoken değeri ile Servis Sağlayıcı uygulamasına ait kimlik bilgisinin yetkisi olmayan aktörlerin eline geçmesi önlenmektedir. Söz konusu usertoken ve apptoken değerleri, geliştirilecek iletişim altyapısında bir araya geldiğinde ilgili Akıllı Telefon kullanıcısının -Token Servis Sağlayıcısı nın sunucusu üzerinde- ilgili uygulamaya ait gizli bilgisini işaret edecektir. Şekil 6 da Bulutta Güvenli Eleman sisteminin -örnek bir erişim kontrolü uygulaması kapsamında- genel iletişim ve veri akış modeli gösterilmektedir. (1) Akıllı Telefon kullanıcısı, kayıtlı olduğu erişim kontrolü uygulamasının güvenli geçiş noktasında bulunan NFC okuyucuya dokunur. Akıllı Telefonda bulunan ve kullanıcıyı tanımlayan usertoken değeri, NFC okuyucuya gönderilir. 3
5 (2) NFC okuyucu aldığı usertoken değerini kendi sunucu uygulamasına gönderir ve yetkilendirme talebi işlemini başlatır. (3) NFC okuyucu sunucu uygulaması, aldığı usertoken değerine ilgili erişim kontrolü uygulamasının kimliğini tanımlayan apptoken değerini ekler ve Token Servis Sağlayıcısı na bu Token değerleri yetkilendirme talebi için gönderir. (4) Token Servis Sağlayıcısı gelen yetkilendirme talebi doğrultusunda Token değerleri kendi veritabanında eşleştirir. İlgili kullanıcının söz konusu uygulamaya ait gizli bilgisinin -yani kullanıcının erişim yetkisinin- olup olmadığını kontrol eder. (5) Token Servis Sağlayıcısı eşleştirme işlemi sonucunda elde ettiği yetkilendirme veya onay mesajı bilgisini NFC okuyucu sunucu uygulamasına geri gönderir. (6) NFC okuyucu sunucu uygulaması gelen yetkilendirme bilgisini aynı şekilde NFC okuyucuya ileterek kullanıcının güvenli geçiş noktasından erişim kontrolünü sağlar. (7) Son olarak, NFC okuyucu da kullanıcının Akıllı Telefonuna yetkilendirme bildirimi mesajı gönderir. veritabanı sistemidir. Token sunucu uygulaması ile Token veritabanı sistemi, Bulut ortamında (Windows Azure Pack ortamında) ayrı sunucularda geliştirilmiştir. Aynı zamanda güvenlik duvarı mekanizmaları ile ağ ve iletişim güvenliği sağlanmıştır. Şekil 6. Bulutta güvenli eleman sistemi iletişim modeli A. Sistem Mimarisi Bulutta Güvenli Eleman sistemi dört modüler uygulama parçasına ayrılarak Şekil 7 de gösterilen mimari kapsamında geliştirilmiştir; NFC okuyucu uygulaması, mobil uygulama, Token sunucu uygulaması ve Token Şekil 7. Sistem mimarisi B. Test Senaryosu Bulutta Güvenli Eleman sisteminin test çalışmaları kapsamında, toplantı odalarına girişleri ve çıkışları kontrol etmeyi sağlayan kurum içi erişim kontrolü senaryosu oluşturulmuştur. Kurumun ana girişte sağlayacağı erişim kontrolü uygulamasına ek olarak, kurum çalışanları kurumun toplantı odalarının girişinde bulunan NFC okuyucularına dokunarak toplantılara giriş ve çıkış anlarında erişim kontrolü uygulaması gerçekleştirecektir. Kurum içindeki her toplantı odası için -apptoken değerine benzer- ilgili toplantı odasını tanımlayan bir toplantı odası ID değeri bulunmaktadır. Söz konusu toplantı odası ID değerleri, kurumun apptoken değerine bağlıdır ve Token veritabanı buna uygun bir şekilde tasarlanmıştır. Toplantı odalarının girişinde bulunan NFC okuyucuların her birinde ilgili toplantı odasını tanımlayan toplantı odası ID bilgisi bulunmaktadır. Aynı zamanda tasarlanan kullanım senaryosu kapsamında, her kullanıcı (usertoken) için veritabanında belli roller (yöneticiler, çalışanlar vb.) tanımlanmıştır ve
6 rollere bağlı yetki mekanizmaları sağlanmaktadır. Mobil uygulama üzerinden yöneticilerin toplantı düzenlemesine, planlamasına ve katılımcıları ayarlamasına izin verilmektedir. Çalışanların sadece geçmiş toplantı katılımlarını ve gelecek toplantı davetlerini görüntüleyebilmesine izin verilmektedir. Şekil 7 de gerçekleştirilen kurum içi erişim kontrolü test senaryosu gösterilmektedir: (1) Yönetici önce kendi Akıllı Telefonu üzerindeki mobil uygulamaya girer ve ilgili kurumun erişim kontrolü servisine gider. Ardından yöneticinin gerçekleştirebileceği tüm işlemler mobil uygulama tarafından listelenir. Bu listeden toplantı planlama senaryosunu seçerek toplantı düzenler ve toplantı katılımcılarını belirler. Bu aşamada mobil uygulama ve Token Sunucusu arasında veri transferi, mobil İnternet veya WiFi bağlantısı ile gerçekleşir. Yöneticinin kendi usertoken bilgisi ile oluşturduğu toplantı bilgisi detayları Token veritabanına kayıt edilir. (2) Toplantıya davetli çalışanlardan biri toplantı vakti geldiğinde, toplantının gerçekleşeceği toplantı odasının girişinde bulunan NFC okuyucuya Akıllı Telefonu ile dokunur. (3) NFC okuyucu, kullanıcının Akıllı Telefonunda bulunan usertoken değerini alarak toplantı odası ID bilgisi ile beraber Token sunucusuna gönderir; kullanıcının ilgili toplantıya girme yetkisinin olup olmadığı sorgusunu gerçekleştirir. (4) Token sunucusu gelen Token değerlerinin - usertoken ve toplantı odası ID- veritabanında eşleştirmesini gerçekleştirir. Öncelikli olarak söz konusu toplantı odasında (toplantı odası ID), ilgili tarih ve saatte gerçekleşen bir toplantı olup olmadığını sorgular. Eğer bir toplantı mevcut ise, ilgili kullanıcının (usertoken) gerçekleşen toplantıda katılımcı olup olmadığı sorgulanır. Eğer bir toplantı mevcut değil ise, hata mesajı gönderir. (5) Token sunucusu eğer kullanıcının toplantıda katılımcı olduğunu belirlemiş ise, NFC okuyucuya giriş yetkisi bildirimi gönderir ve katılımcının toplantıya giriş zamanını veritabanına kayıt eder. Kullanıcının toplantıya katılım yetkisi ve giriş zamanı Akıllı Telefonunda bildirim olarak görünecektir (Şekil 8). Aksi durumda, söz konusu toplantıya giriş yetkisinin olmadığı bildirimi gönderilir. Kullanıcı toplantıdan ayrılırken yine NFC okuyucuya dokunarak toplantıdan çıkış bildirimini gerçekleştirir; Token Sunucusu katılımcının çıkış zamanını veritabanına kayıt eder. Şekil 8. Toplantı erişim kontrolü senaryosu Şekil 9. Toplantı giriş ve çıkış bildirimi V. BİLGİLENDİRME Bu çalışma 0726.STZ.2014 numaralı San-Tez projesi kapsamında Bilim, Sanayi ve Teknoloji Bakanlığı ile KoçSistem Bilgi ve İletişim Hizmetleri A.Ş. tarafından desteklenmektedir. KAYNAKÇA [1] Coskun, V., Ok, K., Ozdenizci, B., 2012, Near Field Communication (NFC): From Theory to Practice, John Wiley and Sons, London, UK. [2] GlobalPlatform, [Ziyaret Tarihi: 15 Ağustos 2016]. [3] Coskun, V., Ozdenizci, B., Ok, K., 2015, The Survey on Near Field Communication, Sensors, 15,
7 [4] Reveilhac, M., Pasquet, M., 2009, Promising Secure Element Alternatives for NFC Technology, First International Workshop on Near Field Communication, Hagenberg, Avusturya, Şubat 2009, [5] Kanniainen, L., 2010, Alternatives for Banks to Offer Secure Mobile Payments, International Journal of Bank Marketing, 28 (5), [6] Alattar, M., Achemlal, M., 2014, Host-based Card Emulation: Development, Security and Ecosystem Impact Analysis, IEEE International Conference on High Performance Computing and Communications, Ağustos 2014, Paris. [7] Prakash, N., 2015, Host Card Emulation, International Journal of Scientific and Research Publications, Ağustos, 5 (8), 1-3. [8] Smart Card Alliance Mobile and NFC Council, Host Card Emulation (HCE) 101, HCE_Webinar_FINAL_ pdf [Ziyaret Tarihi: 15 Ağustos 2016]. [9] Mobey Forum, 2014, The Host Card Emulation in Payments: Options for Financial Institutions, the-host-card-emulationin-payments-options-for-financial-institutions/ [Ziyaret Tarihi: 15 Ağustos 2016]. [10] SmartCard Alliance, 2015, Host Card Emulation: An Emerging Architecture for NFC Applications, [Ziyaret Tarihi: 15 Ağustos 2016]. [11] PCI DSS, 2011, Tokenization Guidelines Version 2.0, delines_info_supplement.pdf, [Ziyaret Tarihi: 15 Ağustos 2016]. 6
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
DetaylıYrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü [busra.ozdenizci@isikun.edu.tr] Eğitim Derece Bölüm/Program Üniversite Yıl Doktora Enformatik İstanbul Üniversitesi 2016
DetaylıHASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıPAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıKullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu
1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıMetin KAPIDERE İnci Dürdane KURT
PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem
DetaylıTez adı: A Software Prototype for a Command, Control, Communication, and Intelligence Workstation (1990) Tez Danışmanı:(Luqi Luqi)
VEDAT COŞKUN E-Posta Adresi vedatcoskun@beykent.edu.tr Telefon (İş) Telefon (Cep) Faks Adres - 5555555555 Beykent Üniversitesi Mühendislik - Mimarlık Fakültesi Yazılım Mühendisliği Bölümü Ayazağa Mh. Hadım
DetaylıNesnelerin İnternetinde 11 Bağlantı Protokolü
Nesnelerin İnternetinde 11 Bağlantı Protokolü Nesnelerin internetini kapsayan ürün bandında uygulama geliştirici olarak çalışanlar mühendisler için farklı bağlantı protokolleri bulunmaktadır. Ürün ve sistemin
DetaylıMobil Ödeme Sistemlerinde NFC Kullanımı
Mobil Ödeme Sistemlerinde NFC Kullanımı Özet: Radyo Frekansı Tanımlama (RFID) tabanlı sistemler şu anda toplu ulaşım, ödeme sistemleri, kimlik tanıma sistemlerinde yaygın ve başarılı bir şekilde kullanılmaktadır.
DetaylıYakın Alan İletişimi Teknolojisi İncelemesi
Yakın Alan İletişimi Teknolojisi İncelemesi Büşra Özdenizci Kerem Ok Mehmet N. Aydın Vedat Coşkun Işık Üniversitesi Enformasyon Teknolojileri Bölümü vedatcoskun@isikun.edu.tr Özetçe Yakın Alan İletişimi
DetaylıBasit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.
Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıVideo Konferans ve Kurumsal İletişim Sistemi
PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,
DetaylıDüzce Üniversitesi Bilim ve Teknoloji Dergisi
Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 4 (2016) 603-608 Düzce Üniversitesi Bilim ve Teknoloji Dergisi Araştırma Makalesi RFID Modülü İle Kapı Giriş-Çıkış Takip Sistemi Uygulaması Faruk BEKTAŞ a,*,
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıBilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim
Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıPAPERWORK TEKNİK MİMARİ
PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi
DetaylıSANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı
SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıPINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım
PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?
DetaylıHızlı ve Güvenli Vale Hizmeti
Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıIOT (Internet Of Things / Nesnelerin İnterneti)
New Remote Control Rewote Nedir? IOT (Internet Of Things / Nesnelerin İnterneti) Rewote pazarda mevcut bulunan alıcılı motorları mobil uygulama vasıtasıyla yönetmeyi sağlayan bir IoT ürünüdür. Rewote donanım
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıFarklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması
Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması Emre Barış Aksu, STM A.Ş eaksu@stm.com.tr Cem Gündüz, STM A.Ş cgunduz@stm.com.tr Emrah Ayanoğlu,
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıHızlı ve Güvenli Vale Hizmeti
Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli
DetaylıVeritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.
Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları
DetaylıKepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış
Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
DetaylıBelirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.
Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıWINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak
DetaylıCOĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ
COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat COĞRAFİ
DetaylıUHeM ve Bulut Bilişim
UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri
DetaylıConnection Manager Kullanım Kılavuzu
Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama
DetaylıYeni Ödeme Hizmetleri Yönergesi: PSD2
Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın
DetaylıDemetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com
Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA
DetaylıSelahattin Esim CEO
info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Detaylı2. hafta Bulut Bilişime Giriş
1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde
DetaylıODTÜ Kampüs Izgara Hesaplama Uygulaması
ODTÜ Kampüs Izgara Hesaplama Uygulaması Mete Özay, Tuğba Taşkaya Temizel Enformatik Enstitüsü ODTÜ Taslak Kampüs Izgara Hesaplama Mevcut Uygulamalar ODTÜ Kampüs Izgara Hesaplama Sistem Testleri ODTÜ Kampüs
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA
BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıAntalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)
Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıO P C S T A N D A R D I
O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli
DetaylıAltyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon
Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ
DetaylıSistem kullanıcısına hangi geçiş noktalarında hangi zaman aralıklarında geçebileceği gibi yetki atamaları tanımlanabilir.
n Tanımı : Sistem kampus kart sistemine kayıtlı mifare teknolojisine sahip akıllı kartların, belirlenen geçiş noktalarında kullanıcı yetkisi dahilinde okuyucular vasıtası ile kullanılmasını ve bu noktalarda
DetaylıAsp.Net Veritabanı İşlemleri
Asp.Net Veritabanı İşlemleri Asp.Net Veritabanı İşlemleri Birçok uygulamada bilgiler geçici olarak tutulur ve oturum sonlandırıldığında bu bilgiler bellekten silinir. Ancak etkileşimli web sitelerinde
DetaylıSistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi
arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan
DetaylıFilm Arşiv Sistemi. Yazılım Tasarım Belgesi
1. Sürüm Tarihçesi Film Arşiv Sitesi Yazılım Tasarım Belgesi Sürüm Tarih Yazarlar Açıklamalar 1.0 28.12.2010 Rana ALGAN Elif BONCUK Bu belge sistemin tasarım detaylarını içerir. 2. Giriş 2.1 Amaç ve Kapsam
DetaylıAkademik Bilişim Şubat 2010 Muğla Üniversitesi
GENİŞBAND GEZGİN HABERLEŞMEDE YENİ NESİL UYGULAMALAR: 3G-4G Akademik Bilişim 2010 10 Şubat 2010 Muğla Üniversitesi İçerik Gezgin haberleşme sistemlerinin gelişim süreci 3. Nesil (3G) standardları 3G teknik
DetaylıMOBIL UYGULAMA GELIŞTIRME
MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri
DetaylıDevletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu
Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıOG VE AG GENİŞBANT POWER LINE HABERLEŞME
OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıTELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ
TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)
DetaylıOG VE AG GENİŞBANT POWER LINE HABERLEŞME
DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek
DetaylıProf. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY
Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY 1 İÇİNDEKİLER Giriş ve Amaç Çalışmanın Gerekçeleri Literatür Bluetooth Teknolojisi Bluetooth Tabanlı Çok Amaçlı Güvenlik Sistemi Tasarım ve Gerçeklemesi Sonuç
DetaylıDARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ
DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına
DetaylıDaha Fazlasını İsteyin
Daha Fazlasını İsteyin Hızlı ve güvenilir mono lazer yazıcı serisi. İşiniz için en akıllı çözüm. YAZICI FOTOKOPİ TARAYICI FAKS KABLOSUZ AĞ www.brother.com.tr İşiniz için her dakikanın değerli olduğunun
DetaylıT.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ. Kemal ÖZAT. İSG Uzman Yardımcısı İSG-KATİP Şubesi
T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ Kemal ÖZAT İSG Uzman Yardımcısı İSG-KATİP Şubesi Aralık, 2014 1 AMAÇ GENEL BİLGİLER PAYDAŞLAR MEVCUT DURUM SONUÇ 2 İSG-KATİP
DetaylıBankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...
DetaylıBulut ta güvenlikle nasıl mücadele edersiniz?
Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html
DetaylıNordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
DetaylıPersono Dijital İK Yönetim Sistemi
Persono Dijital İK Yönetim Sistemi Persono Dijital İK Yönetim Sistemi; içerisinde online olarak 360 Dereceye kadar Performans Yönetimi, Anket Yönetimi ve Öneri Yönetimi yapabileceğiniz pratik, esnek ve
DetaylıVeritabanı Tasarımı. DML İşlemleri ve Görünümler
Veritabanı Tasarımı DML İşlemleri ve Görünümler Konular Basit bir görünümde DML işlemlerini gerçekleştiren bir sorgu yazma ve çalıştırma DML işlemleri kullanarak bir görünümü değiştirme yeteneğini kısıtlayan
DetaylıF3938 OTOBÜS MODEMİ KULLANIM KILAVUZU
F3938 OTOBÜS MODEMİ KULLANIM KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. Şti. info@ztelemetry.com Tel: +90 312 417 1243 www.ztelemetry.com 01 GENEL ÖZELLIKLER F3938 özellikle otobüs gibi
DetaylıCOĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ
COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS
DetaylıHP kimlik doğrulamalı baskı çözümleri
HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıGeneral Mobile DSTL1. Sürüm Güncelleme Notları
General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini
DetaylıARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıYüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği
Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği Orçun Madran & Özalp Tozan & Hasan Akay omadran@atilim.edu.tr - otozan@atilim.edu.tr - hakay@atilim.edu.tr İçerik Neden
Detaylı