TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ"

Transkript

1 TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: e-posta: MAYIS 2006

2 Akıllı Kartlar Goverment smart card handbook A. Murat APOHAN, TÜBİTAK UEKAE 2

3 Akıllı Kartlar Mikrodenetleyici birimi RAM Geçici değişkenler. Oturum anahtarları. ROM İşletim sistemi. EEPROM Kalıcı anahtarlar, PIN, Kripto makinası (Crypto Engine), Dış çevre ile iletişim birimi (kontaklı veya telsiz).... A. Murat APOHAN, TÜBİTAK UEKAE 3

4 Akıllı Kartlar İşletim Sistemi : Java kartlar, Multos, Cardos, Mpcos Kart yönetimi Güvenlik Uygulamalar için platform A. Murat APOHAN, TÜBİTAK UEKAE 4

5 Akıllı Kartlar Government Smart Card Interoperability Specification ISO/IEC ANSI Biometric Standards. Federal Information Processing Standards (FIPS). EMV 2000 Specifications. Global System for Mobile Communication (GSM) Standards.... A. Murat APOHAN, TÜBİTAK UEKAE 5

6 Akıllı Kartlar Gizli kripto anahtarları ve parametreleri, PIN, Karttaki e-para, Kimlik bilgileri,... A. Murat APOHAN, TÜBİTAK UEKAE 6

7 Akıllı Kartlar + Standart manyetik kartlardan daha güvenli. + Standart manyetik kartlardan daha yetenekli. Kısıtlı RAM, ROM, EEPROM. Kısıtlı hesaplama gücü. A. Murat APOHAN, TÜBİTAK UEKAE 7

8 Kriptografik Yapılar Simetrik Algoritmalar ( 3DES, AES,...) + Temel kriptografik servisler. + Düşük kaynak ihtiyacı (zaman, bellek). Kullanım yerleri : Gizlilik, veri bütünlüğü,... Asimetrik Algoritmalar (RSA, Elliptic Curves,... ) + Gelişmiş kriptografik servisler. Yüksek kaynak ihtiyacı (zaman, bellek). Kullanım yerleri : Sayısal imza, anahtar yönetimi,... A. Murat APOHAN, TÜBİTAK UEKAE 8

9 Chip Kart Kullanım Örneği EMV2000 Integrated Circuit Card Specification for Payment Systems, Book 2 - Security and Key Management A. Murat APOHAN, TÜBİTAK UEKAE 9

10 Kabul: Tehdit & Kaynaklar Chip karttaki gizli veriler kopyalanamaz. Amaç: Karttaki gizli parametreleri ele geçirmek. Kullanılabilecek kaynaklar: Kartta kullanılan algoritmalar ve protokollerin tanımları (FIPS, EMV,...), Akıllı kartın kontrol komutları (ISO 7816), Hedef veya benzeri akıllı kartlar. A. Murat APOHAN, TÜBİTAK UEKAE 10

11 Atakların Sınıflandırılması Tahripli Tahripsiz Kripto Analiz Yazılıma ve donanımın açıklıkları Yan kanal analizleri A. Murat APOHAN, TÜBİTAK UEKAE 11

12 Analizlerin Sınıflaması Tahripli Yüksek maliyetli araçlar (elektron mikroskobu, submikron problar, vs). Donanımın bazında koruma (kaplamalar). Tahripsiz Düşük maliyetli araçlar (osiloskop, PC, vs). Hasarlı analizden daha karmaşık. Yazılım donanım bazında koruma. A. Murat APOHAN, TÜBİTAK UEKAE 12

13 Tahripli Analizler Uzun analiz süresi, Kartta tahribat, İleri düzeyde uzmanlık, Özel laboratuar ve pahallı ekipman. A. Murat APOHAN, TÜBİTAK UEKAE 13

14 Yan Kanal Analizleri (SCA) Kripto analiz Yazılım analizi Donanım analizi Elektromanyetik Optik... SCA A. Murat APOHAN, TÜBİTAK UEKAE 14

15 SCA Kartta iz bırakmaz, Karta belli bir süre erişim yeterli, Otomatik ekipmanla sırdan biri gerçekleyebilir, Tahripli analizlere göre çok ucuz ekipman. A. Murat APOHAN, TÜBİTAK UEKAE 15

16 Yan Kanal Analizleri (SCA) Hata analizi Zamanlama analizi Güç analizi Elektromanyetik analiz. A. Murat APOHAN, TÜBİTAK UEKAE 16

17 Hata Tabanlı Analiz Kriptografik işlem sırasında sistemin hata yapmasının sağlanmasına dayanır. Asimetrik algoritmalar - Boneh, DeMillo, Lipton (1997). Simetrik algoritmalar - Biham, Shamir (1997). A. Murat APOHAN, TÜBİTAK UEKAE 17

18 Hata Tabanlı Analiz RSA işlemi: c = m d mod n n = p q, d = e -1 mod lcm( p-1, q-1 ) Hızlı hesaplama için: c 1 = m d mod p c 2 = m d mod q c = c 1 + (( (c 2 -c 1 ) (p -1 mod q ) ) mod q ) p A. Murat APOHAN, TÜBİTAK UEKAE 18

19 Hata Tabanlı Analiz İşlem sırasında hata: c 1 c 1 c c Algoritmanın kırılması: gcd( c-c, n) = q gcd( m-(c ) e, n) = q n çarpanlarına ayrılmış ve algoritma kırılmış olur. A. Murat APOHAN, TÜBİTAK UEKAE 19

20 Hata Tabanlı Analize Karşı Önlemler Bir çok kez hesaplatma. Gerekli yerlere kontrol mekanizmaları yerleştirme. Hata tespit kodları.... A. Murat APOHAN, TÜBİTAK UEKAE 20

21 Zamanlama Analizi Bazı kripto algoritmalarının işlem yapma süresi anahtara bağlı - Kocher (1996). Asimetrik algoritmalar ciddi tehdit altında. Moduler aritmetik Hız için optimizasyon A. Murat APOHAN, TÜBİTAK UEKAE 21

22 Zamanlama Analizine Karşı Önlemler Anahtara bağlı işlemleri sabit zamanlı işlemlere dönüştürmek. Güç analizine açık hale gelebilir. Çalışma hızı kaybı. Rasgele gecikmeler yerleştirmek. Hesaplamaya girdileri maskelemek. A. Murat APOHAN, TÜBİTAK UEKAE 22

23 Güç Analizi Kocher, Jaffe, Jun (1999) Kriptografik işlem sırasında harcanan güç temel saldırı noktası. Saldırı için basit donanım ihtiyacı. SPA DPA A. Murat APOHAN, TÜBİTAK UEKAE 23

24 Güç Analizi - SPA A. Murat APOHAN, TÜBİTAK UEKAE 24

25 Güç Analizi - SPA A. Murat APOHAN, TÜBİTAK UEKAE 25

26 Güç Analizi - DPA İstatistiksel analiz teknikleri. Pek çok güç ölçümü. SPA dan çok daha karmaşık. A. Murat APOHAN, TÜBİTAK UEKAE 26

27 Güç Analizi - DPA DPA Maliyet bir kaç bin dolar, kartın içerdiği güvenlik tedbirlerine bağlı olarak DPA bir kaç saniye ile saat arasında zaman alır. Cryptograhy Research, Inc. A. Murat APOHAN, TÜBİTAK UEKAE 27

28 Güç Analizine Karşı Önlemler Donanımda alınabilecek önlemler Bütün devre elemanlarının güç tüketimini veri bağımsız yapmak. Yüksek güç tüketimi (mobil cihazlar), Daha büyük chip alanı,... Yazılımda alınabilecek önlemler Randomization Maskeleme Dahili gürültü üreteci. A. Murat APOHAN, TÜBİTAK UEKAE 28

29 Temassız Kartlar & Relay Analizi In case the card doesn t use reasonable authentication mechanisms, the card s data can be easily copied into the attacker s NFC device and used by the attacker. Kfir and Wool (2005) A. Murat APOHAN, TÜBİTAK UEKAE 29

30 Güvenlik Açıklarının Sebepleri Akıllı kartların kısıtlı kaynakları, Tehdit değerlendirme hataları, Yeni analiz teknikleri, Gerekli bilgiye kolayca erişilebilmesi, Tasarım ve uygulama hataları,... A. Murat APOHAN, TÜBİTAK UEKAE 30

31 Sonuç Korumanın & Korunanın maliyeti. Saldırılar henüz manyetik şeritli kartlarda olduğu gibi pratik değil. Analizler akademik, ancak geliştirilmeye devam ediyor. DPA/DEMA (Agrawal, Josyula R. Rao, and Pankaj Rohatgi, 2003 CHES ) A. Murat APOHAN, TÜBİTAK UEKAE 31

32 Sonuç - Sorular Chip kart her zaman kart sahibinin kontrolünde kullanılmalıdır. PIN zorunluluğu kartın yalnız bırakılma şansını azaltması nedeniyle saldırılara karşı korunmada olumlu etkisi vardır. A. Murat APOHAN, TÜBİTAK UEKAE 32

33 Sonuç - Sorular GÜVENLİK ANALİZLERİ!!!! Kart ve uygulama üreten firma sorumluluklar A. Murat APOHAN, TÜBİTAK UEKAE 33

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ Haziran 2008, Ankara UEKAE Çalışma Alanları: Bilgi güvenliği, haberleşme ve ileri elektronik Amaç: Türkiye nin teknolojik bağımsızlığını sağlamak,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Her alanda olduğu gibi bilişim teknolojilerinde de standardizasyon ve kalite kontrolü, günümüzde çok önemli hale gelmiştir. Bu yüzden yazılım

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com PalmSecure TM Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com Neden Biyometrik? SAHĠP OLDUĞUNUZ BĠLDĠĞĠNĠZ DEĞĠġMEZ KĠMLĠĞĠNĠZ Anahtar Token

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

T.C. Kimlik Kartı Yönetim Sistemi. Meral YÜCEL myucel@uekae.tubitak.gov.tr. Nisan 2009, İstanbul

T.C. Kimlik Kartı Yönetim Sistemi. Meral YÜCEL myucel@uekae.tubitak.gov.tr. Nisan 2009, İstanbul T.C. Kimlik Kartı Yönetim Sistemi Meral YÜCEL myucel@uekae.tubitak.gov.tr Nisan 2009, İstanbul İçerik Projenin Amacı ve Hedefleri Türkiye de Kimlik Kartının Tarihçesi i Dünya Genelindeki Eğilim Elektronik

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik

Detaylı

Akıllı Kartlar için Dinamik Güvenlik İşlevi (Dynamic Security Function for Smart Cards)

Akıllı Kartlar için Dinamik Güvenlik İşlevi (Dynamic Security Function for Smart Cards) Akıllı Kartlar için Dinamik Güvenlik İşlevi (Dynamic Security Function for Smart Cards) Mustafa BAŞAK ENTEK Elektronik ve Yazılım mustafa@entekelektronik.com.tr Prof. Dr. Eşref ADALI İTÜ Bilgisayar Mühendisliği

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

EEM 419-Mikroişlemciler Güz 2017

EEM 419-Mikroişlemciler Güz 2017 EEM 419-Mikroişlemciler Güz 2017 Katalog Bilgisi : EEM 419 Mikroişlemciler (3+2) 4 Bir mikroişlemci kullanarak mikrobilgisayar tasarımı. Giriş/Çıkış ve direk hafıza erişimi. Paralel ve seri iletişim ve

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Bilgisayar Mühendisliği

Bilgisayar Mühendisliği Bilgisayar Mühendisliği Bülent Ecevit Üniversitesi Bilgisayar Mühendisliği Bölümü http://bilgisayar.beun.edu.tr İçerik Zonguldak Tanıtımı Üniversite Tanıtımı Mühendis Kimdir? Mühendisin Sorusu Bilgisayar

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ

TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ 1 TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ Mariye Umay AKKAYA TÜRK STANDARDLARI ENSTİTÜSÜ 25 Ekim 2013, İstanbul Yazılım Test ve Belgelendirme Dairesi

Detaylı

Java 2 Micro Edition (J2ME)

Java 2 Micro Edition (J2ME) Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım

Detaylı

CHAOS TM Dinamik Kavşak Kontrol Sistemi

CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS, araçların trafik ışıklarında bekleme süresini en aza indirir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak kontrol sistemi olarak adlandırılan CHAOS TM,

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

SAĞLIKTA BİLİŞİM ve YENİLİKLER

SAĞLIKTA BİLİŞİM ve YENİLİKLER SAĞLIKTA BİLİŞİM ve YENİLİKLER Dr. Oğuz Tanzer Kamu Özel Ortaklığı Daire Başkanlığı Bilişim Teknolojileri Danışmanı oguz.tanzer@gmail.com Sunum Planı Sağlık Bilişimi Dijital Hastaneler HBS (Hastane Bilişim

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY 1 İÇİNDEKİLER Giriş ve Amaç Çalışmanın Gerekçeleri Literatür Bluetooth Teknolojisi Bluetooth Tabanlı Çok Amaçlı Güvenlik Sistemi Tasarım ve Gerçeklemesi Sonuç

Detaylı

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA Y. Müh. Serap ATAY Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi İzmir Yüksek Teknoloji Enstitüsü, 35430, Urla, İzmir

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Sahada Programlanabilir Kapı Dizileri (FPGA) Sayısal CMOS Tümdevre Tasarımı Y. Fırat Kula

Sahada Programlanabilir Kapı Dizileri (FPGA) Sayısal CMOS Tümdevre Tasarımı Y. Fırat Kula Sahada Programlanabilir Kapı Dizileri (FPGA) Sayısal CMOS Tümdevre Tasarımı Y. Fırat Kula Programlanabilir Lojik Basit Programlanabilir Lojik Cihazlar (Simple Programmable Logic Device - SPLD) ** PAL (Programmable

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada Bilişim Teknolojileri ve Bilgi Güvenliği konularında yapılan çalışmalar

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

Kamu Siber Güvenlik Günü

Kamu Siber Güvenlik Günü 01 Kasım 2013, Kamu Siber Güvenlik Günü Mariye Umay Akkaya Yazılım Test ve Belgelendirme Dairesi Başkan V. Sunum İçeriği 1. Bilişim Teknolojileri ve Siber Güvenlik Belgelendirmeleri 2. Siber Güvenlik Eylem

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KİMLİK DOĞRULAMA AUTHENTİCATİON

KİMLİK DOĞRULAMA AUTHENTİCATİON KİMLİK DOĞRULAMA AUTHENTİCATİON Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada Bilişim Teknolojileri ve Bilgi Güvenliği konularında yapılan çalışmalar

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Bilişim Güvenliği: Güvenli Hesaplama

Bilişim Güvenliği: Güvenli Hesaplama Bilişim Güvenliği: Güvenli Hesaplama İlhan Kaya 1, Şerif Bahtiyar 2 1 İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ayazağa, İstanbul 2 Progress Ar-Ge Merkezi, Provus Bilişim Hizmetleri

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. SD Logosu sahibinin ticari markasıdır. Java, Sun Microsystems, Inc. Kuruluşunun ABD de tescilli markasıdır.

Detaylı

IT Security Testing- Common Criteria Cryptographic and Security Testing

IT Security Testing- Common Criteria Cryptographic and Security Testing TÜBİTAK BİLGEM BTE YTKDM PK: 74 Gebze/KOCAELİ- Mehmet ÖZBEK TS 13298, TS ISO/IEC 25051 Bilgi Teknolojisi Tel: 02626753136- Standardları ve 1 mehmet.ozbek@tubitak.gov.tr Yazılım Performans Değerlendirmel

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. SD Logosu sahibinin ticari markasıdır. Java, Sun Microsystems, Inc. Kuruluşunun ABD de tescilli markasıdır.

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir.

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne donanım denir. Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir. Bilgisayar ve Donanım Ana Donanım Birimleri Anakart (Motherboard,

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

EEM 419-Mikroişlemciler Güz 2016

EEM 419-Mikroişlemciler Güz 2016 EEM 419-Mikroişlemciler Güz 2016 Katalog Bilgisi : EEM 419 Mikroişlemciler (3+2) 4 Bir mikroişlemci kullanarak mikrobilgisayar tasarımı. Giriş/Çıkış ve direk hafıza erişimi. Paralel ve seri iletişim ve

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YILDIZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 1982 yılında kurulan bölümümüz 1986 yılında ilk mezunlarını vermiştir 1300 1300 Lisans, 190 25 190 Yüksek Lisans, 25 Doktora 93 Bölüm kontenjanımız

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2010 Hewlett-Packard Development Company, L.P. Java, Sun Microsystems, Inc. şirketinin ABD ticari markasıdır. SD logosu sahibinin ticari markasıdır. Ürün

Detaylı

1. PS/2 klavye fare 2. Optik S/PDIF çıkışı 3. HDMI Giriş 4. USB 3.0 Port 5. USB 2.0 Port 6. 6 kanal ses giriş/çıkış 7. VGA giriş 8.

1. PS/2 klavye fare 2. Optik S/PDIF çıkışı 3. HDMI Giriş 4. USB 3.0 Port 5. USB 2.0 Port 6. 6 kanal ses giriş/çıkış 7. VGA giriş 8. İşlemci: İşlemci,kullanıcıdan bilgi almak, komutları işlemek ve sonuçları kullanıcıya sunmak gibi pek çok karmaşık işlemi yerine getirir. Ayrıca donanımların çalışmasını kontrol eder. İşlemci tüm sistemin

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

AFYON KOCATEPE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

AFYON KOCATEPE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİRİNCİ YIL BİRİNCİ YARIYIL INT-5501 UZMANLIK ALAN DERSİ Z 8 0 8 0 9 INT-5601 TEZ HAZIRLIK ÇALIŞMASI Z 0 1 1 0 1 20 1 21 12 30 İKİNCİ YARIYIL INT-5502 UZMANLIK ALAN DERSİ Z 8 0 8 0 9 INT-5602 TEZ HAZIRLIK

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ

DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ Donanım nedir? Donanım bilgisayarı oluşturan her türlü fiziksel parçaya verilen verilen addır. Donanım bir merkezi işlem biriminden (Central Processing

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

MÜCAHİT MUTLUGÜN. mucahit@uekae.tubitak.gov.tr +90 262 6481338

MÜCAHİT MUTLUGÜN. mucahit@uekae.tubitak.gov.tr +90 262 6481338 Elektronik Kimlik Doğrulama Sistemi (EKDS) ile Entegrasyon MÜCAHİT MUTLUGÜN Başuzman Araştırmacı mucahit@uekae.tubitak.gov.tr +90 262 6481338 Gündem EKDS Genel Tanıtımı EKDS Elemanları Kimlik Doğrulama

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

ORTAK KRĠTERLER VE BĠLGĠ GÜVENLĠĞĠ

ORTAK KRĠTERLER VE BĠLGĠ GÜVENLĠĞĠ ORTAK KRĠTERLER VE BĠLGĠ GÜVENLĠĞĠ Halil Tosunoğlu tosunoglu@uekae.tubitak.gov.tr TÜBĠTAK - BĠLGEM - UEKAE 24 Haziran 2011, ANKARA ĠÇERĠK Ortak Kriterler Güvenlik Standardı Tanımı Türkiye'de ve Dünya'da

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

Haftalık Ders Saati Okul Eğitimi Süresi

Haftalık Ders Saati Okul Eğitimi Süresi DERSİN ADI BÖLÜM PROGRAM DÖNEMİ DERSİN DİLİ DERS KATEGORİSİ ÖN ŞARTLAR SÜRE VE DAĞILIMI KREDİ DERSİN AMACI ÖĞRENME ÇIKTILARI VE YETERLİKLER DERSİN İÇERİĞİ VE DAĞILIMI (MODÜLLER VE HAFTALARA GÖRE DAĞILIMI)

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi DONANIM VE YAZILIM Bilişim Teknolojileri ve Yazılım Dersi Bilgisayar Kendisine verdiğimiz bilgileri istediğimizde saklayabilen, istediğimizde geri verebilen cihaza denir. Donanım, Yazılım Bilgisayar Donanım

Detaylı

Nesnelerin İnternetinde 11 Bağlantı Protokolü

Nesnelerin İnternetinde 11 Bağlantı Protokolü Nesnelerin İnternetinde 11 Bağlantı Protokolü Nesnelerin internetini kapsayan ürün bandında uygulama geliştirici olarak çalışanlar mühendisler için farklı bağlantı protokolleri bulunmaktadır. Ürün ve sistemin

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

ODTÜ Kampüs Izgara Hesaplama Uygulaması

ODTÜ Kampüs Izgara Hesaplama Uygulaması ODTÜ Kampüs Izgara Hesaplama Uygulaması Mete Özay, Tuğba Taşkaya Temizel Enformatik Enstitüsü ODTÜ Taslak Kampüs Izgara Hesaplama Mevcut Uygulamalar ODTÜ Kampüs Izgara Hesaplama Sistem Testleri ODTÜ Kampüs

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

TELEKOMÜNİKASYON MÜHENDİSİ

TELEKOMÜNİKASYON MÜHENDİSİ TANIM Haberleşme sektöründe, bir noktadan birçok noktaya veya noktadan noktaya ağlar üzerinden, bilginin iletilmesi, işlenmesi depolanması ve kullanılması için gerekli olan sistemlerin analizini, tasarımını

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

CHAOS TM Dinamik Kavşak Kontrol Sistemi

CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS TM Dinamik Kavşak Kontrol Sistemi Sistemin yerleştirildiği kavşaklarda CHAOS ile araçların trafik ışıklarında bekleme süresini en aza indirgemektedir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 5. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Bellekler İç Bellekler ROM Bellek RAM Bellek Dış Bellekler Sabit Disk Sürücüleri

Detaylı