ELEKTRONĐK ĐMZA UYGULAMALARININ SÜREKLĐLĐĞĐ ĐÇĐN TASARIM KALIPLARININ KULLANILMASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ELEKTRONĐK ĐMZA UYGULAMALARININ SÜREKLĐLĐĞĐ ĐÇĐN TASARIM KALIPLARININ KULLANILMASI"

Transkript

1 ELEKTRONĐK ĐMZA UYGULAMALARININ SÜREKLĐLĐĞĐ ĐÇĐN TASARIM KALIPLARININ KULLANILMASI ALPER UĞUR, ĐBRAHĐM SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Müh.liği Bölümü ÖZET: Gelişmiş bilgi sistemlerinde, gerek bilgi gerekse haberleşme güvenliği, sistemin temel taşlarını oluşturmaktadır. Bu sistemlerde taraflar arasında yetkilendirme, kimlik denetimi ve bilgi bütünlüğü işlevlerinin inşasında ise yaygın olarak elektronik imza uygulamaları kullanılmaktadır. Geleneksel olarak el ile atılan imzanın sayısal karşılığı olan bu uygulamalar kriptografik algoritmalar ve özetleme fonksiyonları kullanılarak gerçekleştirilmektedir. Sürekli gelişen teknoloji ve yapılan bilimsel araştırmalar, kullanılan algoritmaların zaman içinde yetersiz kalabileceğini ve değiştirilmesi gerekliliğini ortaya koymaktadır. Bu gerçek elektronik imza uygulamalarının kısa sürede yeni algoritmalara uyum sağlayacak şekilde tasarlanmasını gerekli kılmaktadır. Bu çalışmada geliştirilmekte olan bir elektronik imza uygulamasının sürekliliğinin tasarım yöntemleri ile sağlanması ve oluşturulan modüler yapının katkıları ortaya konulmuştur. ANAHTAR KELĐMELER: Elektronik Đmza, Tasarım Kalıpları, Yazılım Sürekliliği DESIGN PATTERNS FOR SURVIVALITY OF ELECTRONIC SIGNATURE APPLICATIONS ABSTRACT: It is obvious that data and communication security are basis for advanced information systems. Electronic signature applications are heavily used at the development phases of authentication, authorization and data integrity functions in these systems. The applications consist of cryptographic algorithms and hash functions to obtain the digital signature that substitute for hand-written signature. The scientific researches, constant and rapid changes in technology exposed that these algorithms and functions would be incapable and they have to be changed with alternatives. This truth requires that the electronic signature applications must be designed for quick adaptation of new adequate algorithms and functions. In this work, the electronic signature applications survivality is handled at the design phase with modular structures by using design patterns and the contributions are presented. KEYWORDS : Electronic Signature, Design Patterns, Software Survivality Giriş Gelişmiş bilgi sistemlerinde, aktif verinin ve genel sistemin güvenliği için birçok güvenlik politikası uygulanmaktadır. Bu güvenlik politikalarını sağlayan temel fonksiyonlar, aktif verinin değiştirilmediğinin kontrolü amacıyla uygulanan veri bütünlüğü, verinin gizliliğini sağlamak için kullanılan veri şifreleme/deşifreleme ve gerek haberleşme gerek veri güvenilirliği gereksinimlerine cevap veren yetkilendirme ve kimlik denetimidir [1]. Bir haberleşme protokolünde veri bloğuna eklenen veya bilgi sistemlerinde, internette bir dokümana, bir uygulamaya eklenen elektronik imza, ilgili verinin kaynağı yani kimden geldiği, verinin özgünlüğü yani değiştirilip değiştirilmediği gibi birçok doğrulama işleminin yapılmasına yardımcı olmaktadır. Elektronik imza uygulamaları bahsedilen işlevleri gerçekleştirirken standartlarda yer alan güvenlik algoritmalarını kullanırlar. Şifreleme algoritmaları ile gizlilik ve veri güvenliği sağlanırken özetleme algoritmaları ile veri bütünlüğü ve verilerin 1

2 imzalanmasında kullanılan verilere ait parmak izi diyebileceğimiz veri özetleri elde edilir. Bu algoritmalar gelişen teknoloji merceğinde sürekli incelenerek, yükümlü oldukları işlevleri güvenli şekilde yerine getirmeleri için kimi zaman parametrik olarak güncellenmiş kimi zaman da gelişmiş, güncel saldırılara karşı kararlı ve daha güvenli yeni algoritmalar ile değiştirilmektedir. Bu algoritmaları kullanan elektronik imza uygulamaları da bahsedilen değişimden paylarını almaktadırlar. Tasarımı bu değişikliğe uygun olarak yapılmamış uygulamaların ürün-yaşam süresinin planlanandan kısa süreceği muhakkaktır. Elektronik imza uygulamasının sürekliliğinin sağlanması için tasarımının değişiklikler için esnek hale getirilmesi gereklidir. Tasarım, gerek algoritma güncellenmesinin gerekse yeni algoritmanın elektronik imza uygulamasına uyumunun kolay ve kısa sürede yapılmasını sağlamalıdır. Tasarımın bu yeteneği uygulamanın ürün-yaşam ömrünü de arttırarak sürekliliğini sağlayacaktır. Bu çalışmada, geliştirilmekte olan bir elektronik imza uygulamasının sürekliliğinin tasarım yöntemleri ile sağlanması ve önerilen modüler yapının katkıları ortaya konulmuştur. Makalenin takip eden bölümlerinde elektronik imza, güvenli olma şartlarına yer verilmiş, kullandıkları algoritmalar ve onlardan kaynaklanan süreklilik problemi detaylandırılmıştır. Sonuç olarak da bu problem karşısında elektronik imza uygulaması tasarımına yapılacak uyarlama ve yeni tasarımın uygulamaya güvenlik açısından katkıları ortaya konulmuştur. Elektronik Đmza Elektronik imza, Elektronik Đmza Kanunu nda [2] başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veri olarak tanımlanırken güvenli elektronik imza ise; Münhasıran imza sahibine bağlı olan, Sadece imza sahibinin tasarrufunda bulunan güvenli elektronik imza oluşturma aracı ile oluşturulan, Nitelikli elektronik sertifikaya dayanarak imza sahibinin kimliğinin tespitini sağlayan, Đmzalanmış elektronik veride sonradan herhangi bir değişiklik yapılıp yapılmadığının tespitini sağlayan elektronik imza olarak tanımlanmıştır. Sayısal imzalama; aşamaları, imzalanacak dokümanın tek yönlü bir özetleme fonksiyonu ile özgün bir özetinin elde edilmesi ve bu özetin belirlenen imzalama algoritmasından geçirilmesi olan işlemdir. Sonuçta o dokümana ait elektronik imza elde edilmiş olur. Bu işlemler Şekil 1 de şematik olarak gösterilmektedir. Ülkemizde imzalama algoritması olarak en az 1024 bit anahtar uzunluğuna sahip RSA, DSA, en az 163 bit anahtar uzunluğuna sahip DSA Eliptik eğrisi kullanılırken, özetleme algoritması olarak ise RIPEMD 160, WHIRLPOOL, SHA 1 ve SHA 2 ailesinden SHA 224, SHA 256 kullanılmaktadır [3]. H A S H veri imzalanacak özeti veri Özetleme Fonksiyonu Şekil 1 Sayısal Đmzalama Şeması Elektronik Đmza Uygulamaları Güvenli bir elektronik imzanın özellikleri yukarıda sıralanmıştı. Bu özellikleri gerçekleştirecek gerek oluşturma gerekse doğrulama yapacak bir elektronik imza uygulaması ise Ürettiği elektronik imza oluşturma verilerinin kendi aralarında bir eşi daha bulunmaması, Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin araç dışına hiçbir biçimde çıkarılamamasını ve gizliliği, Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin, üçüncü kişilerce elde edilememesini, kullanılamamasını ve elektronik imzanın sahteciliğe karşı korunması, Đmzalanacak verinin imza sahibi dışında değiştirilememesini ve bu verinin imza sahibi tarafından imzanın oluşturulmasından önce görülebilmesi, Đmzanın doğrulanması için kullanılan verileri, değiştirmeksizin doğrulama yapan kişiye göstermesi, Đmza doğrulama işlemini güvenilir ve kesin bir biçimde çalıştıran ve doğrulama sonuçlarını değiştirmeksizin doğrulama yapan kişiye göstermesi, Gerektiğinde, imzalanmış verinin güvenilir bir biçimde gösterilmesini sağlaması, Đmzanın doğrulanması için kullanılan elektronik sertifikanın doğruluğunu ve geçerliliğini güvenilir bir biçimde tespit ederek sonuçlarını değiştirmeksizin doğrulama yapan kişiye göstermesi, Đmza sahibinin kimliğini değiştirmeksizin doğrulama yapan kişiye göstermesi, S Đmzalama Algoritması e-imza 2

3 Đmzanın doğrulanması ile ilgili şartlara etki edecek değişikliklerin tespit edilebilmesi özelliklerini [2] sağladığı sürece güvenli olarak addedilebilir. Bu özellikler elektronik imza uygulamasının amacını yerine getirirken işlevlerinin güvenlik sınırlarını belirlemektedir. Bununla birlikte bu işlevlerden birçoğu yazılım veri akış şemasının dışında, ancak yukarıda adı geçen algoritma ve fonksiyonlar ile gerçekleştirilebilinecektir. Verilerin gizliliği ve güvenliği şifreleme algoritmaları ile sağlanırken, veri bütünlüğü, doğrulama ve oluşturulacak özetin benzersizliği özetleme fonksiyonları tarafından sağlanacaktır. Özetleme fonksiyonları ya da algoritmaları, elektronik verilerin yoğunlaştırılmış gösterimini, özetlerini hesaplamak için kullanılmaktadır. Bu özetler değişken uzunluklu girdiler için uzunlukları 160 ila 512 bit arasında kullanılan algoritmaya bağlı olarak değişmektedir. Güvenli özetleme algoritmaları genelde sayısal imza algoritmaları, anahtarlı hash ileti denetim kodları veya rasgele sayı (ikili) üretimi gibi diğer kriptografik algoritmalarda kullanılır. Özetleme algoritmaları, bilinen özete karşılık gelen elektronik veriyi bulmanın aynı elektronik veri özetini üreten iki farklı elektronik veri bulmanın hesaplamalara göre mümkün olmaması sebebiyle güvenlidir. Elektronik verideki herhangi bir değişiklik büyük bir olasılıkla 1 farklı özeti olarak sonuçlanacaktır. Bu özellikten özetleme algoritmasının kullanıldığı bir kimlik denetimi algoritması veya bir sayısal imzanın doğrulanmasında faydalanılmaktadır [4]. Elektronik Đmza Uygulamalarının Uzun Yaşam Sorunu Algoritmalarda kullanılan anahtar uzunlukları arttırılarak problem uzayının genişletilmesi ve böylelikle algoritmanın gelişen teknolojisi karşısında dayanıklılığı arttırılmaya çalışılsa da [5] özetleme fonksiyonları için benzeri durum söz konusu değildir. MD5 özetleme fonksiyonu yaygın olarak birçok sertifika uygulamasında kullanılmaktadır. Çarpışma olasılıkları üzerinde yapılan çalışmalar [6][7], MD5 algoritması için 2 64 olasılığı yerine 2 39 çarpışma olasılığı, yine yaygın olarak kullanılan SHA 1 algoritması için 2 80 yerine 2 63 e kadar düşen çarpışma olasılıklarının varlığına dikkat çekmektedir. Bu çalışmalar ile adı geçen özetleme algoritmalarının aynı özete sahip farklı elektronik veriler ve sahte eş- 1 Doğum günü paradoksuna göre n-bit çıktılı bir özetleme algoritması, 2 n/2 farklı girdi çakışma uzayına sahiptir. sertifikaların oluşturulması gibi özelliklerinin yetersiz kaldığı görülmüştür. Yapılan çalışmalar bu algoritmaların kullanıldığı elektronik imza ve sertifikaların güvenilir olarak kabulünü zorlaştırmaktadır [6]. Aynı sebepten dolayıdır ki; Elektronik Đmza Kanunu nda yer alan algoritmalar ve parametreler maddesi, 2005 te sadece RIPEMD 160 ve SHA 1 özetleme fonksiyonlarını içeriyorken, 2006 da daha yüksek güvenlik seviyesine ve yüksek çıktı özellikleri ile çarpışma saldırılarına daha dayanıklı olan WHIRLPOOL, SHA 224 ve SHA-256 ıyı da içerecek şekilde değiştirilmiştir [3][8]. Orta ve yüksek güvenlik seviyeli elektronik imza uygulamalarında kullanılan özetleme fonksiyonlarının kısa sürede ve kriptografik algoritmaların uzun dönemde yenileriyle değiştirilmesi gerektiği ve değişimin teknolojinin sürekli gelişmesiyle birlikte devam edeceği de açıktır [9][10]. Bu sebepten dolayıdır ki algoritmaların ve bu algoritmalar ile üretilen sertifikaların kullanım süreleri kısıtlanmış, geçerlilik tarihleri de sınırlandırılmıştır. Bu sonuçlar elektronik imza uygulamalarında algoritmaları kullanan yapıların uygulamanın ürünyaşam sürecinde dinamik yapıda olmaları gerektiğini ortaya koymaktadır. Böylelikle elektronik imza uygulaması gelişen teknolojiye ayak uydurabilecek, sürekli yeniden inşası gerekmeyecek şekilde kesintisiz hizmet vermeye ve güvenli elektronik imza uygulaması olma şartlarını taşımaya devam edecektir. Elektronik Đmza Uygulamalarının Sürekliliğinin Strateji Tasarım Kalıbı ile Sağlanılması Bu bilgilere dayanarak kullandığı metotlar kriptografik algoritmalar ve özetleme fonksiyonları olan elektronik imza uygulamalarının tasarısında alınacak ilk tedbir geleneksel yöntemler bırakılarak yazılımın tamamen modüler olarak tasarlanması ve bu şekilde uygulama ortamına sürülmesidir. Aynı şekilde halihazırda ürün olarak kullanılan bir elektronik imza uygulamasının da mimarisinin evrimleşerek değişikliklere uyum sağlaması mümkündür. Uyum sağlanırken izlenecek yol ise tasarımın tümüyle yenilenmesinden önce nelerin değiştirilebilineceğine yönelik olmalıdır. Yukarıda değinilen sorunlar ve ulaşmak istenen yetkinlikler göz önünde tutularak değişiklik hedefi olarak elektronik imza uygulamasının sürekliliği seçilmiştir. Seçilecek ve tasarıma uyarlanacak yöntem de bu doğrultuda olacaktır. Uygulanacak tasarım yönteminde hedef, elektronik imza uygulamalarında, algoritma ve uygulama bağımsızlığı gereksinimini sağlayabilmelidir. Bu 3

4 aşamada GOF 2 un tasarım kalıpları katalogunda [11] davranışsal kalıp sınıflandırmasının altında yer alan strateji tasarım kalıbının kullanılması belirlenen hedefe ulaşmak için uygun olacaktır. Strateji tasarım kalıbı, aynı aile üyesi ve birbiriyle ilişkili her bir algoritmanın ortak bir süper-sınıfa ait farklı alt-sınıfların, strateji nesneleri olarak tanımlanabilmesini ve kapsüllenmesini sağlar. Uyarlanacak tasarımda, algoritmayı kullanacak nesnenin ilgili strateji nesnesine bağlanması yeterli olacaktır. Bununla beraber kurulacak ilişkide, algoritmadaki herhangi bir değişiklik uygulamayı ya da istemci programı etkilemeyecektir [12]. Bu yapı aynı zamanda ana programdaki diğer değişikliklerin algoritmalara yansımasını da engelleyecektir. Önerilen strateji tasarım kalıbının, elektronik imza uygulamasında kullanılan özetleme algoritmalarına uyarlanmış hali Şekil 2 de sunulmuştur. Şekil 3 ve Şekil 4 te elektronik imza uygulamasındaki özetleme algoritmasına yönelik yazılan kod parçaları verilmektedir. Yeni bir özetleme algoritmasının eklenmesi durumunda yazılım kodunun baştan sona gözden geçirilmesi yerine yeni algoritmanın koda eklenmesi yeterli olacaktır. Geçerliliğini yitirmiş bir algoritmanın iptali de o algoritmanın metotlarını yorum parantezine almak kadar kolay olacaktır. //Class MD5 implements HashStrateji { // byte [] hashing (byte [] e_veri) { //..//MD5 a özgün işlemler // // iptal edilen algoritma class RIPEMD_160 implements HashStrateji { byte [] hashing (byte [] e_veri) {..//RIPEMD-160 a özgün işlemler class SHA1 implements HashStrateji { byte [] hashing (byte []e_veri) {.. //SHA-1 e özgün işlemler class YeniOzetAlg implements HashStrateji { byte [] hashing (byte []e_veri) {.. //YeniÖzetAloritması na //özgün işlemler Şekil 3 Özetleme Algoritmalarının Yapısı Şekil 2 Özetleme Algoritmaları Đçin Uyarlanmış Strateji Tasarım Kalıbı Strateji ile mimaride desteklenen tüm algoritmalar için uygulamanın somut-stratejilere ulaşmasını sağlayacak bir arabirim tanımlanır. Somut-stratejiler, arabirimi kullanan elektronik imza uygulamalarında şu an kullanılan belli başlı özetleme algoritmalarını ve uygulamaya ileride dahil edilebilecek YeniÖzetAlgoritması nı gerçekleştirir. Đstemci uygulama ise somut-strateji ile yapılandırılıp ve uygulamanın strateji nesnelerine referans yoluyla bağlantısı temin edilir. Đstemci uygulamanın strateji nesnesinin kullanılacak verilere erişimi için arabirim tanımlanır. Kullanılan algoritmaların çıktıları değişken olsa bile uygulamanın arabirimle ilişkisinde kullanılan algoritma girdilerinin benzer olmaları, farklı algoritmaların strateji kalıbı ile soyutlanmasını kolaylaştırmıştır. 2 Gang of Four takma adıyla bilinen yazarlar: Erich Gamma, Richard Helm, Ralph Johnson, John Vlissides interface HashStrateji { byte [] hashing (byte []e_veri); static byte [] yenihashing (byte []e_veri){... secilenhashstrateji.hashing (e_veri); Şekil 4 HashStrateji Arabirimi Ve Uygulamada Yer Alan Özetleme Metodu Đleride elektronik imza uygulamalarına eklenebilecek kriptografik algoritma veya özetleme fonksiyonlarının farklı girdi yapıları içermesi durumunda, tasarıma adı geçen katalogdan yapısal kalıp sınıflandırması [11] altındaki adaptör tasarım kalıbı dahil edilerek uyum sağlanabilir. Adaptör tasarım kalıbı, farklı arabirimlerin uyumu için önerilen bir kalıptır. Bu kalıp kullanılarak uygulamanın farklı girdi yapısına sahip algoritmayla uyumlu çalışması sağlanabilinecektir. Şimdiye kadar standartlarda yer almış olan algoritmalar değişken bir girdi veri bloğu yapısı göstermemektedir. Bu sebeptendir ki değinilen bu uç durum karşısında alınabilecek önlem önerisi ve adı geçen kalıp daha fazla detaylandırılmamıştır. Đstemci uygulamadan algoritmanın soyutlanması elektronik imza uygulamaları için tercih edilecek bir başka emniyet özelliğidir. Emniyet özelliği, güvenlik özelliğinden farklı olarak sistem ya da uygulamanın güvenliğine tasarımsal olarak katkıda bulunur ve sistemin genel güvenliğinde önemli rol oynar [13]. 4

5 Tasarıma eklenen strateji kalıbının soyutlama özelliği ile uygulama karmaşıklığının azaltılmasının yanı sıra kriptografik algoritmaların inşasında gerçekleşmesi olası kodlama zayıflıklarının da uygulamadan soyutlanarak genel uygulama güvenliğinin desteklenmesi sağlanmıştır. Firma bazında kodlaması yapılan kriptografik algoritmaların geçerli bir elektronik imza uygulamasında kullanılabilmesi için mevzuatta bulunan güvenlik testlerinden geçmiş olması gerekmektedir. Geçerli testlerin NIST gibi standartları belirleyici kurumlar tarafından yapılabilir olması ürün maliyetini etkileyecektir. Yazılım yaşam sürecinde uygulama kodlarında yapılacak değişiklik güvenlik ölçütlerine uyum açısından her defasında algoritma kodlarının geçerlilik testini gerektirecek ve sonuçta ürün maliyetini arttıracaktır. Fakat önerilen yapının sunduğu onaylanmış algoritma kodları tüm değişikliklerden soyutlanmış olacak ve bu maliyet ortadan kalkacaktır. Bununla birlikte satın alınmış, güvenlik testlerinden geçmiş algoritma modülleri ya da kütüphanelerinin uygulamaya uyarlanması, yeni bir somut-strateji nesnesi tanımı eklenerek tamamlanacak kadar kolaylaşacaktır. Böylece bağımsız analiz gerektiren kendine özgü güvenlik testleri olan kriptografik algoritmaların kodlama karmaşıklığı da asgari seviyeye çekilebilecektir. Yazılım güvenliğinin sağlanması, yazılımın tüm yaşam safhalarına yayılması gereken bir yaklaşım olmalıdır [14]. Yazılım güvenliği, tasarımdan ürüne tüm yaşamı boyunca, güvenlik analizleri, genel kod zayıflığı riskleri ve güvenlik testlerinin gereksinimleri doğrultusunda sağlanacaktır. Bu farklı disiplin gereksinimleri, yazılım genelinde yapılacak analizleri karmaşık hale getirirken, elde edilen modüler mimariyle elektronik imza uygulamasının ürünyaşamındaki bakım sürecinde, kodların güvenlik incelemelerinin ve birim testlerinin verimli şekilde yapılabilmesi, modüller arasındaki olası haberleşme zafiyetlerinin de tespitinde kolaylık sağlanacaktır. Strateji kalıbının elektronik imza uygulama mimarisine uyarlanması ile elde edilen modüler yapı ile saldırı yüzeyinin küçültülmesi, kod ve verinin, farklı işleve ait birimlerin ayrılması, geriye dönük uyumluluğun sağlanması gibi güvenli yazılım üretim kuralları [15] da sağlanmaktadır. Somut-stratejilere arabirim ile ulaşılması, uygulamanın, farklı ihtiyaçlara göre değişken güvenlik seviyelerine sahip kriptografik algoritmalar arasında seçim yapabilecek şekilde yapılandırılmasını kolaylaştıracaktır. Seçim esnekliği, elektronik sertifika üretiminde hiyerarşik güven seviyeleri için güvenliğin arttırılabilmesini de olanaklı kılacaktır. Böylelikle önerilen yapı, elektronik imza uygulamasına amaçlanan süreklilik özelliğinin yanında esneklik ve geriye uyumluluk niteliklerini de kazandıracaktır. Sonuç Ve Öneriler Bu çalışmada elektronik imza uygulamalarındaki süreklilik problemine davranış tasarım kalıplarından strateji kalıbı ile getirilen çözüm sunulmuştur. Önerilen yöntemle elektronik imza uygulaması, kullanılan kriptografik algoritmalardan soyutlanarak modüler ve daha güvenli bir tasarıma sahip olmuştur. Yöntemin modüler yapısı, yazılım kodlarının işlevsel birimlerine göre ayırımını sağlayarak, elektronik imza uygulamasının genel güvenli yazılım kurallarına uyumlu hale gelmesine katkıda bulunmuştur. Elektronik imza uygulamalarında kullanılan kriptografik algoritmaların yapılan araştırmalar ve gelişen teknoloji sonucunda zamanla güvenilirliğini yitirmesi uygulamanın ürün-yaşam süresini azaltmaktadır. Bu çalışmayla elektronik imza uygulamasının tasarımı algoritma bağımsız hale getirilmiştir. Tasarım, ileriye ve geriye dönük olarak uygulamada kullanılan/kullanılabilecek algoritmaları destekleyecek şekilde düzenlenmiştir. Böylelikle uygulamanın ürün-yaşam ömrü uzatılarak sürekliliği sağlanabilecektir. Elektronik imza uygulamasının esnekliği sağlanmış, geçerliliğini yitirmiş bir algoritmanın uygulamadan çıkarılması ve ilgili mevzuat ile kullanılması şart koşulabilecek yeni kriptografik algoritmaların uygulamaya eklenmesi oldukça kolaylaştırılmıştır. Önerilen yöntem tasarımın farklı güvenlik seviyesi gerektiren hiyerarşik sertifika uygulamaları için ilgili güvenlik seviyesini destekleyen algoritmanın seçim ve kullanım esnekliğini sağlayacaktır. Her ne kadar firmalara ait kriptografik algoritma modüllerinin ürünle birlikte güvenli çalışmasına katkıda bulunduğu ortaya konmuş olsa da bu tip algoritmaların, kodlama zayıflıklarının tüm sistem güvenliğini etkilemesi sebebiyle yetkin kurumlardan sağlanması ve elektronik imza uygulamalarında bu şekilde kullanılması önerilmektedir. Şimdiye kadar olmadığı halde gelişen teknoloji ve yapılan araştırmalar sonucu elektronik imza uygulamalarına dahil edilecek algoritma girdilerinin farklı yapıda olması durumunda yapısal tasarım kalıplarından adaptör kalıbının kullanılması önerilmiştir. Bu durumda adaptör kalıbı strateji kalıbı ile işbirliği yaparak sürekliliği koruyacaktır. 5

6 Belirtilen durum gerçekleştiğinde adaptör kalıbının farklı veri bloğuna sahip olabilecek algoritmaları uyarlamada kullanılmasının elektronik imza uygulaması güvenliğine etkileri başka bir araştırma konusu olarak ele alınabilir. Kaynaklar [1] Stallings W., Cryptography and Network Security Principles and Practices, Prentice Hall, NJ, 2003 [2] Elektronik Đmza Kanunu, Kanun No:5070, Sayı:25355, 3 Ocak 2004 Tarihli Resmi Gazete, 2004 [13] Potter B., Software and Network Security, Network Security, Volume 2004, Issue 10, October 2004 [14] McGraw, G., Software security, IEEE Security & Privacy Magazine, Volume 2, Issue 2, Mar-Apr 2004 [15] Peine H., Rules of thumb for secure software engineering, ICSE '05: Proceedings of the 27th international conference on Software engineering, ACM Press, [3] Elektronik Đmza ile Đlgili Süreçlere ve Teknik Kriterlere Đlişkin Tebliğde Değişiklik Yapılmasına Dair Tebliğ, Sayı:26056, 21 Ocak 2006 Tarihli Resmi Gazete, 2006 [4] National Institute for Standards and Technology (NIST), Federal Information Processing Standards Publication: Secure Hash Standard, FIPS PUB180-2, 2002 [5] Kaliski B., TWIRL and RSA Key Size, RSA Laboratories Technical Notes and Reports, Mayıs 2003 [6] Cid C., Recent Developments in Cryptographic Hash Functions: Security Implications and Future Directions, Information Security Technical Report, Volume 11, Issue 2, , 2006 [7] Zaba S., Digital signature legislation: The first 10 years, Information Security Technical Report, Volume 11, Issue 1, 18-25, 2006 [8] Elektronik Đmza ile Đlgili Süreçlere ve Teknik Kriterlere Đlişkin Tebliğ, Sayı:25692, 06 Ocak 2005 Tarihli Resmi Gazete, 2005 [9] Landau S., Find me a hash, Notices of the AMS,53(3):330 2, Mart 2006 [10] ECRYPT, Recent collision attacks on hash functions: ECRYPT position paper. ECRYPT Network of Excellence Report 2004, HASH_STMT-1.1.pdf, erişil.ekim [11] Gamma E., Helm R., Johnson R., Vlissides J, Design Patterns: Elements of Reusable Object- Oriented Software, Addison-Wesley, Reading, MA, [12] Kuchana P., Software Architecture Design Patterns in Java, CRC Press, USA,

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ELEKTRONİK İMZA MEVZUATI

ELEKTRONİK İMZA MEVZUATI ELEKTRONİK İMZA MEVZUATI Telekomünikasyon Kurumu Bilgilendirme Toplantısı 22 Mart 2005 Ankara 1 YASAL SÜREÇ 30 Temmuz 2001 DTM bünyesinde yapılan çalışmalar 14 Ocak 2002 Adalet Bakanlığı bünyesinde yapılan

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Yazılım Örüntüleri (SE 461) Ders Detayları

Yazılım Örüntüleri (SE 461) Ders Detayları Yazılım Örüntüleri (SE 461) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Yazılım Örüntüleri SE 461 Bahar 3 0 0 3 5 Ön Koşul Ders(ler)i Dersin Dili Dersin

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI 1 İçindekiler Tablosu Elektronik imza nedir? Elektronik imza neden ve hangi uygulamalarda kullanılır?... 3 Elektronik imzanın faydaları nelerdir? Ne

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Alper Uğur 1 İbrahim Soğukpınar 2 1,2 Bilgisayar Mühendisliği Bölümü, Gebze Yüksek Teknoloji Enstitüsü, Kocaeli 1 e-posta: augur@bilmuh.gyte.edu.tr 2

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Elektronik Đmza ve Güvenlik

Elektronik Đmza ve Güvenlik Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ RESMİ YAZIŞMALARDA UYGULANACAK USUL VE ESASLAR

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi T.C. KUZEY ANADOLU KALKINMA AJANSI Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi Şubat 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar...

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

YAZILIM MODELLEME VE TASARIM

YAZILIM MODELLEME VE TASARIM YAZILIM MODELLEME VE TASARIM «Tasarım Modelinin Oluşturulması» Özer Çelik Matematik-Bilgisayar Bölümü Tasarım Modelinin Oluşturulması Bu aşamada, nesneye dayalı yönteme göre problemin mantıksal çözümü

Detaylı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

E-imza, eimza, Elektronik İmza Kanunu, Yasası. 5070 sayılı, numaralı, nolu kanun, yasa, imzalama, e imza ELEKTRONİK İMZA KANUNU. Kanun Numarası : 5070

E-imza, eimza, Elektronik İmza Kanunu, Yasası. 5070 sayılı, numaralı, nolu kanun, yasa, imzalama, e imza ELEKTRONİK İMZA KANUNU. Kanun Numarası : 5070 E-imza, eimza, Elektronik İmza Kanunu, Yasası 5070 sayılı, numaralı, nolu kanun, yasa, imzalama, e imza ELEKTRONİK İMZA KANUNU Kanun Numarası : 5070 Kabul Tarihi : 15/1/2004 Yayımlandığı R.Gazete : Tarih

Detaylı

Kanun 5070 sayılı Kanunun değişen maddeleri giriş tarihi 5728 16, 17, 18, 19 8/2/2008 ELEKTRONİK İMZA KANUNU (1) BİRİNCİ KISIM

Kanun 5070 sayılı Kanunun değişen maddeleri giriş tarihi 5728 16, 17, 18, 19 8/2/2008 ELEKTRONİK İMZA KANUNU (1) BİRİNCİ KISIM 5070SAYILI KANUNA EK VE DEĞİŞİKLİK GETİREN MEVZUATIN YÜRÜRLÜĞE GİRİŞ TARİHİNİ GÖSTERİR LİSTE Değiştiren Yürürlüğe Kanun 5070 sayılı Kanunun değişen maddeleri giriş tarihi 5728 16, 17, 18, 19 8/2/2008 8719

Detaylı

ELEKTRONİK İMZA KANUNU (1)

ELEKTRONİK İMZA KANUNU (1) 8719 ELEKTRONİK İMZA KANUNU (1) Kanun Numarası : 5070 Kabul Tarihi : 15/1/2004 Yayımlandığı R.Gazete : Tarih :23/1/2004 Sayı :25355 Yayımlandığı Düstur : Tertip : 5 Cilt : 43 BİRİNCİ KISIM Amaç, Kapsam

Detaylı

ELEKTRONİK İMZA KANUNU (1)

ELEKTRONİK İMZA KANUNU (1) ELEKTRONİK İMZA KANUNU (1) Kanun Numarası : 5070 Kabul Tarihi : 15/1/2004 Yayımlandığı R.Gazete : Tarih :23/1/2004 Sayı :25355 Yayımlandığı Düstur : Tertip : 5 Cilt : 43 BİRİNCİ KISIM Amaç, Kapsam ve Tanımlar

Detaylı

MADDE 1.- Bu Kanunun amacı, elektronik imzanın hukuki ve teknik yönleri ile kullanımına ilişkin esasları düzenlemektir.

MADDE 1.- Bu Kanunun amacı, elektronik imzanın hukuki ve teknik yönleri ile kullanımına ilişkin esasları düzenlemektir. KANUN NO: 5070 ELEKTRONİK İMZA KANUNU Kabul Tarihi: 15 Ocak 2004 Resmi Gazete ile Neşir ve İlânı: 23 Ocak 2004 - Sayı: 25355 BİRİNCİ KISIM Amaç, Kapsam ve Tanımlar Amaç MADDE 1.- Bu Kanunun amacı, elektronik

Detaylı

T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ

T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ (Doküman No: BEYAS-DK-02) Ankara Üniversitesi için aşağıda verilen temel bir Belge Yönetimi ve Arşiv Sistemi Stratejisi metni hazırlanmıştır.

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İMZA E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 10-11. Nesneye Yönelik Sistem Tasarımı Haftanın Amacı Bilişim sistemleri geliştirmede nesneye yönelik sistem tasarımı

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kanun No. 5070 Kabul Tarihi : 15.1.2004

Kanun No. 5070 Kabul Tarihi : 15.1.2004 ELEKTRONİK İMZA KANUNU Kanun No. 5070 Kabul Tarihi : 15.1.2004 BİRİNCİ KISIM Amaç, Kapsam ve Tanımlar Amaç MADDE 1.- Bu Kanunun amacı, elektronik imzanın hukukî ve teknik yönleri ile kullanımına ilişkin

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal

Detaylı

Yazılım İnşası ve Evrimi (SE 556) Ders Detayları

Yazılım İnşası ve Evrimi (SE 556) Ders Detayları Yazılım İnşası ve Evrimi (SE 556) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Yazılım İnşası ve Evrimi SE 556 Bahar 3 0 0 3 7.5 Ön Koşul Ders(ler)i Dersin

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Elektronik Hizmetler ve Elektronik İmza

Elektronik Hizmetler ve Elektronik İmza Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik

Detaylı

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir Kurumlarımızda kullanılmakta olan önemli yönetim araçlarımız bulunmakta; İç Kontrol, Risk Yönetimi, Stratejik

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

İleri Yazılım Mimarisi (SE 658) Ders Detayları

İleri Yazılım Mimarisi (SE 658) Ders Detayları İleri Yazılım Mimarisi (SE 658) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS İleri Yazılım Mimarisi SE 658 Bahar 3 0 0 3 7.5 Ön Koşul Ders(ler)i Dersin

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

YZM 2108 Yazılım Mimarisi ve Tasarımı

YZM 2108 Yazılım Mimarisi ve Tasarımı YZM 2108 Yazılım Mimarisi ve Tasarımı Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği 1 BÖLÜM - 1 Yazılım Tasarımına Giriş Bu bölümde;

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

BİLGİ GÜVENLİĞİ VE ÖZCÜK FONKSİYONLARI UYGULAMALARI

BİLGİ GÜVENLİĞİ VE ÖZCÜK FONKSİYONLARI UYGULAMALARI HAVACILIK VE UZAY TEKNOLOJİLERİ DERGİSİ OCAK 2005 CİLT 2 SAYI 1 (65-70) BİLGİ GÜVENLİĞİ VE ÖZCÜK FONKSİYONLARI UYGULAMALARI Hakan AYDIN Kara Kuvvetleri Komutanlığı Bilgi Sistemleri Dairesi Başkanlığı Bakanlıkar/ANKARA

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi. Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı Taner Kerman Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi 21 Ekim 2009 Gündem Finansal Süreçlerde Verimlilik Islak İmza Süreci Etkin

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI

GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI Haziran 2014 Gazi Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği

Detaylı

Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası

Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası Bu politika, Yapı Kredi Finansal Kiralama A.O. nın ( Şirket ) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk

Detaylı

VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ. Yard. Doç. Dr. Deniz KILINÇ

VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ. Yard. Doç. Dr. Deniz KILINÇ VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ Yard. Doç. Dr. Deniz KILINÇ CELAL BAYAR ÜNİVERSİTESİ, YAZILIM MÜHENDİSLİĞİ 2015-2016 1. DERS İÇERİĞİ VE KAYNAKLAR Veri Yapıları (VY) dersinde görülmesi muhtemel

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

İLERİ SEVİYE BİLGİSAYARLI SAYISAL KONTROLLÜ (CNC) DİK İŞLEME TEZGÂHI KULLANMA ve PROGRAMLAMA EĞİTİMİ KURS PROGRAMI

İLERİ SEVİYE BİLGİSAYARLI SAYISAL KONTROLLÜ (CNC) DİK İŞLEME TEZGÂHI KULLANMA ve PROGRAMLAMA EĞİTİMİ KURS PROGRAMI İLERİ SEVİYE BİLGİSAYARLI SAYISAL KONTROLLÜ (CNC) DİK İŞLEME TEZGÂHI KULLANMA ve PROGRAMLAMA EĞİTİMİ KURS PROGRAMI 1. KURUMUN ADI : 2. KURUMUN ADRESİ : 3. KURUCUNUN ADI : 4. PROGRAMIN ADI : İleri Seviye

Detaylı

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Bu politika, Yapı ve Kredi Bankası A.Ş. nin (Banka) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk yönetim yapısına

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

T.C. ULAġTIRMA BAKANLIĞI Sivil Havacılık Genel Müdürlüğü ELEKTRONĠK YAZIġMA VE BELGE YÖNETĠM SĠSTEMĠ TALĠMATI SHT EBYS-1

T.C. ULAġTIRMA BAKANLIĞI Sivil Havacılık Genel Müdürlüğü ELEKTRONĠK YAZIġMA VE BELGE YÖNETĠM SĠSTEMĠ TALĠMATI SHT EBYS-1 T.C. ULAġTIRMA BAKANLIĞI Sivil Havacılık Genel Müdürlüğü ELEKTRONĠK YAZIġMA VE BELGE YÖNETĠM SĠSTEMĠ TALĠMATI SHT EBYS-1 BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç Madde l- (1) Bu Talimatın

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

Türkiye İş Kurumundan: TÜRKİYE İŞ KURUMU HİZMETLERİNİN ELEKTRONİK ORTAMDA YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK. Resmi Gazete Sayısı. Resmi Gazete Tarihi

Türkiye İş Kurumundan: TÜRKİYE İŞ KURUMU HİZMETLERİNİN ELEKTRONİK ORTAMDA YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK. Resmi Gazete Sayısı. Resmi Gazete Tarihi Türkiye İş Kurumundan: TÜRKİYE İŞ KURUMU HİZMETLERİNİN ELEKTRONİK ORTAMDA YÜRÜTÜLMESİ HAKKINDA YÖNETMELİK Resmi Gazete Sayısı 26968 Resmi Gazete Tarihi 15.08.2008 BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310. İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.032022 SEC 2 İÇİNDEKİLER İÇINDEKILER... 2 1.Giriş... 4 1.1Amaç...

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal

Detaylı

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 IT standartları otomasyonu geliştiriyor: Microsoft Visual Studio entegrasyonlu TwinCAT programlama ortamı TwinCAT 3 extended Automation Beckhoff, otomasyon dünyasını

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri

Detaylı

İSTANBUL MEDENİYET ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ(TÜRKÇE) 4 YILLIK DERS PLANI

İSTANBUL MEDENİYET ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ(TÜRKÇE) 4 YILLIK DERS PLANI İSTANBUL MEDENİYET ÜNİVERSİTESİ MÜHİSLİK FAKÜLTESİ 2017-2018 ELEKTRİK-ELEKTRONİK MÜHİSLİĞİ BÖLÜMÜ(TÜRKÇE) 4 YILLIK DERS PLANI (Eğitim planı toplamda 138 ve 240 den oluşmaktadır. Yarıyıllara göre alınması

Detaylı

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5

Detaylı