Mesleki Terminoloji. llı Kart. (Smart Card) Teknolojisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "0113841 Mesleki Terminoloji. llı Kart. (Smart Card) Teknolojisi"

Transkript

1 Mesleki Terminoloji llı Kart (Smart Card) Teknolojisi Yard.. Doç.. Dr. A. Tevfik İNAN Bilgisayar MühendisliM hendisliği i BölümüB (2012/1 Dönemi) 1

2 llı Kart Nedir? İçinde bir işlemci i ve/veya bellek birimi bulunduran, bir okuyucu ile eşlee leştiği zaman farklı uygulamalar için i in gerekli işlem i gücüne sahip olabilen, plastik bir karttır. r. Kontrollü erişim im sağlayabilme özelliği sayesinde kişisel isel veya ticari bilgilerin uygun (yetkili) kişiler iler tarafından görülebilmesini sağlar. Veri taşı şıma, taşı şınınan nan verinin güvenlig venliği i ve taşı şıma kolaylıklar kları nedeni ile her geçen en gün çeştilenen ve daha yaygın n olarak kullanılan lan bir teknolojidir. 3 llı Kartın n Genel Yapısı llı kartın n genel yapısı incelendiğinde inde genel olarak bir bilgisayar sisteminde olan temel parçalar aları (daha düşük d k hız h z ve kapasitelerde olmak kaydı ile) bünyesinde barınd ndırdığı görülür. r. Kredi kartı veya SIM kartı büyüklüğünde, Küçük k işlem i hacimli gömülüg bir işlemci (8-bit işlemci i ve 5 MHz hızdan başlar) Bellek (4 Kb RAM, 16 Kb EEPROM, 64 Kb ROM dan başlar) Güvenli bir yapı (tamper- resistant) Ucuz sahip olma maliyeti (3-5 Euro) 4 2

3 Sahip Olduğu u Donanım CPU Veri işleme, i şifreleme algoritmalarını ve uygulamalarda tanıml mlı kuralları çalıştırmak ROM (flash EEPROM) Kart üzerindeki işletim i sistemini barınd ndırmak RAM Veriyi geçici süreli s saklamak EEPROM Kullanım m amacına bağlı olarak değişkenlik gösterebilen g (kart sahibinin bilgileri, şifreler ve yapılan işlem i detayları gibi) türde t bilgileri saklamak Co-Processor Şifreleme işlemlerinin i daha hızlh zlı yürütülmesini sağlamak Internal Bus Tüm m birimler arasındaki veri/adres/kontrol haberleşmesini sağlamak Dedicated HW security Kart üzerinde yer alan uygulama yazılımı veya kart üzerinde saklı bulunan bilgilere fiziksel veya mantıksal saldırılar lar ile erişilmesini ilmesini (ele geçirilmesini) engelleyen ek donanım özellikleri 5 Kısa Tarihçe İlk akıll llı kart uygulaması Fransadaki haberleşme ve bankacılık k sektörelerindeki dolandırıcılık/sahtekarl k/sahtekarlık k (fraud) faaliyetlerinin ortaya çıkardığı aşırı maliyet ile savaşabilmek abilmek için in Motorola firmasının n 1979 da ilk tek yonga mikro denetleyiciyili (single chipmicrocontroller) banka kartlarını Fransız z bankaları için in üretmesi ile başlar lere gelindiğinde inde biri haberleşme sektörü için in seri bellekli entegre devre (serial memory IC), diğeri ise bankacılık k uygulamaları için in daha üstün n güvenlik g özellikli mikro kontrolcü bulunduran devre (MCU-Micro Micro Controller Unit - CPU, RAM, ROM, EEPROM, I/O birimleri barınd ndırır.) r.) olmak üzere iki tip kullanılmaya lmaya başland landı. llı kartların n evrimi kişisel isel bilgisayarlarınkine (PC) çok benzemektedir. Ancak günümüzdeki g kartların n işlem i güçg üçleri, 1980 lerdeki kişisel isel bilgisayar sistemlerinin işlem i güçg üçlerinin oldukça ötesindedir. 6 3

4 Kart Tipleri Bellekli Mikroişlemcili (Memory vs. Microprocessor) Bellek kartları bir disket veya USB bellek biriminin yaptığı gibi (ancak ek güvenlik g seçenekleri enekleri ile) veri depolama imkanı sağlarken, üzerinde mikro kontrolcü veya mikro işlemci olanlar küçük üçük k bir bilgisayar sistemi gibi, sahip oldukları bellek, güvenlik g özellikli depolama alanı,, G/Ç birimleri ve işletim i sistemini kullanarak çok çeşitli işlemler i yapabilir. Temaslı-Temass Temassız z (Contact vs. Contactless) llı kartlar temaslı ve temassız z olarak iki cinstir. Temaslı olanlar bir kart okuyucu biriminin içine i ine kartın n sokulması ve okuyucu ile fiziksel temasın n sağlanmas lanması prensibine göre g çalışırken, kontaksız z olanlar, kart içine i ine gömülmg lmüş minik bir anten sayesinde okuyucuya fiziksel temas sağlanmadan kullanılabilirler. labilirler. Bazı kartlarda her iki teknolojide birlikte bulunabilir. Bunlara melez (hybrid) kartlarda denir. 7 llı Kart Yazılımlar mları Geleneksel llı Kartlar Tek kart = tek işlev i Yazılım, ROM üzerinde ve güncelleme g mümkm mkün n değil Kart üreticisi tarafından üretilmiş tescilli (propietary) yazılım m kullanılıyor C veya assembly ile kod üretiliyor. Modern llı Kartlar (Java Card, MultOS) Bilginin kontrollü şekilde paylaşı şılması ile birden fazla uygulama tek kart üzerinde çalışabiliyor. Sonradan uygulama (cardlets) yükleme y imkanı var. Yazılım m Java ile üretiliyor (bir Java alt kümesi k kullanılır) Yazılım çoğu u zaman kart üreticisinden bağı ğımsız z olarak hazırlan rlanıyor. 8 4

5 Kart Üzerindeki Yazılımlar İşletim sistemi (Card OS) Native OS: işletim sistemi ve kart üzerine yüklenmiy klenmiş uygulama birbirleri ile sıkıs biçimde imde eşlenmie lenmiştir. Open OS (Java Card of MULTOS): Uygulamalar kullanılan lan bir API sayesinde işletim i sisteminden ayrılm lmıştır. Böylece B uygulamalar işletim i sisteminden bağı ğımsız z olarak geliştirilebilir. Bu türde, t sistem içindeki i indeki senkronizasyonun güvenlig venliği, i, işletim i sistemi ve uygulamaları birbirinden ayıran bir firewall tarafından sağlanmaktad lanmaktadır. Uygulamaların n yüklenmesi, y çalıştırılması ve yönetilmesi y için i in işletim i sistemi aşağıa ğıdaki görevleri g yerine getirmelidir. Kart üzerinde yer alacak bir veya daha fazla uygulamayı kontrol etmek Seri terminal bağlant lantısı üzerinden yapılan iki yönly nlü veri aktarımı Çalışmanın n kontrolü ve komutların n işlenmesi i Veri erişiminin iminin korunması Bellek yönetimi y Dosya yönetimi y Şifreleme algoritmalarının n yönetimi y ve çalıştırılması Uygulama yazılımlar mları Bir uygulamanın n gereği i olarak yazılm lmış programlardır. r. Bir kart üzerinde birden fazla uygulama desteklenmesi mümkm mkündür. 9 Güvenlik?? llı kartlar finansal bilgilerin saklanması için in kullanılan lan depolama çözümlerinin hepsinden daha fazla güvenlik g ve mahremiyet sağlar. Bu kapsamda özel anhtralar (private key), hesap numaraları, şifreler ve kişisel isel bilgiler gibi değerli erli verinin saklanması için in son derece elverişli li bir ortamdır. r. Özellikle sahip olduğu u hesaplama kabiliyetini kullanarak kendi üzerinde (başkalar kalarına açık a etmeden) açık a k veya kapalı anahtar şifreleme yapabilmektedir. Kart sahibinin onaylanması PIN ve/veya biometrik işlemler ile sağlanarak üstün n güvenlik g hizmeti verilebilmektedir. 10 5

6 Çoklu Uygulama Desteği Farklı işler için i in kullanılan lan çok sayıdaki kartın n fonksiyonelliği yazılım m olarak tek bir kart üzerinde toplanarak taşı şınması gereken kart sayısı azaltılmaktad lmaktadır. Sonradan karta yüklenebilen y yazılımlar (cardlets) çok büyük b esenklik sağlamak ile bilrlikte bazı güvenlik tehditleri de oluşturabilir. Kotü amaçlı yazılım; Kart üzerindeki önemli veriyi bozabilir, değiştirebilir (integrity) Hassas verinin dışd ışarı çıkmasına neden olabilir. (confidentiality) Kart üzerindeki diğer uygulamaların n hatalı çalışmasına neden olabilir (availability) Uygulamaların n sayısal sal imza ile imzalanmış olmaları o yazılımın menşei ei hakkında bir bilgi sağlamak ile birlikte onun zararasız olduğunu unu garanti eden bir güvenlik g önlemi değildir. (Bu durum web appletleri gibi uygulamalar için i in de böyledir.) b 11 Standartları Nedir? ISO 7816 Temaslı akıll llı kart standarını belirler. Kartın n fiziksel yapısı, boyutları,, temas elemanlarının n yeri, iletişim im protokolü,, değiş-toku tokuş için in kullanılmas lması gerken komut kümesi, k uygulamaları belirlemek için i in kullanılan lan kimlik sistemi (application identifier systems) ve veri elemanları ile ilgilidir. ISO Temassız z akıll llı kart standardını belirler Fiziksel kart özellikleri, kullanılan lan radyo frekans gücüg ve sinyal karış ışmaları,, başlat latılma lma (initialization) çarpışma önleyici (anti-collision) ve iletim protokollerini belirler. Sistem MHz frekansını kullanarak 10 cm kadar bir uzaklıktan ktan temassız z işlem i yapılmas lmasına imkan vermektedir. A ve B olmak üzere iki tipi vardır. r. ISO A en yaygın n kullanılan lan tipdir. Veri aktarım m hızıh nispeten düşüktd ktür. ISO B Özllikle bankacılık k uygulamalarında tercih edilen tipdir. Daha yüksek veri iletim hızına h sahip olması nedeni ile biometrik ve benzeri türde t yoğun bilgi aktarılmas lması gerektiği i durumlarda tercih edilmektedir. ISO Benzers şekilde MHz teknolojisini kullanmak ile birlikte daha geniş bir alandan okunabilme özelliğine ine sahiptir. Bu özeliği i nedeni ile yüksek trafige maruz kalan erişim im kontrolü uygulamarı için in tercih edilmektedir. Proximity (Yakınl nlık) Bu bazen temassız özelliğinden inden ötürü ISO14443 veya daha eskiden erişim im kontrolü amacıyla kullanılan lan 125 khz teknolojisini ifade etmek üzere kullanılan lan bir terimdir. 125 khz proximity smart olarak adlandırılabilecek labilecek bir teknoloji olmadığı gibi ISO tarafından standarda bağlanmam lanmamış,, kart ve okuyucusunun ayni firmanın n tescilli (proprietary) ürünü olmasının n gerekli olduğu u durumları ifade etmektedir. NFC operates at MHz and transfers data at up to 424 Kbits/second. 12 6

7 Temassız z Teknolojinin Artılar ları Temassız z teknolojinin, temaslı veya 125 khz ile çalışan proximity card teknolojisine göre g üstün n olduğu u noktalar şöyle özetlenebilir. 1. Uygunluk (Convenience): Temassız z teknolojide kartı nereye ve hangi yönde y sokmak gerektiği, i, sürtemek s gerekiyor ise hangi hızda h bunu yapmak gerektiği i konusunda endişe e edilmesi gerekmez. 2. Düşük k Bakım/Garanti (Less Maintenance/Warranty): Temassız z kartların n hareketli bir parças ası olmaması nedeni ile bozulma, temas etmemesi nedeni ile aşıa şınma gibi problemeri yoktur. Ömür boyu garanti kapsamındad ndadır. 3. Yüksek Güvenlik G (Higher Security): Temassız z kartlar veri iletimi yapmadan önce birbirlerinin kimliklerini denetler (authentication). Bu kimlik denetleme işlemi i üç yönlü (three-way) bir işlem i olup, saklı anahtar (secret key) açık a k edilmeden, bir kıyım k m (hash) fonksiyonu ile şifreli olarak gerçekle ekleştirilir. 4. Geniş Bellek (Large Memory): Temassız z kartların n bellek kapasiteleri proximity karlardan yüzlerce y kat fazla olabildiği i gibi veri hesaplama (computation) kabiliyetleri de vardır. r. 13 Temassız z Teknolojinin Artılar ları (devam) 5. Geliştirilmi tirilmiş Gizlilik (Enhanced Privacy): Son derece fazla yer kapyabilen biometric şablonlar kullanılarak larak özel bilgilerin mahremiyeti garanti altına alınabilir. 6. Çeşitli Kart Biçimler imler (Versatile Form Factors): Temaslı kartlarda olduğunun unun aksine, bunlar amaca uygun farklı şekillerde kimlik belirleme (credential) teknolojilerinde kullanılabilirler. labilirler. Anahtar, saat, hatta cama yapısabilen etiketler temassız z kimlik belirleme amaçlı olarak kullanılabilir. labilir. 7. Çoklu Uygulama (Multiple Applications): Temassız z kart taşı şımak farklı amaçlar için i in kullanılan lan pekçok kartı taşı şımak gibidir. Birden fazla uygulama için i in aynı kartı kullanmak mümkündür. Geçiş kontrolünden, nden, nakit ödeme, ön ödeme, ulaşı şım m vb. amaçlar için i in tek kart yeterli olabilir. Ek ihtiyaçlara bağlı olarak uygulamaların n sayısı da arttırılabilir. 8. İleriye Yönelik Y Koruma (Future Protection): Temassız kart teknolojisi manyetik ve proximity kart teknolojisinin yerini almış ıştır. Bu teknolojinin seçilmesi zamanı geçmil milş teknolojilerin kullanımının önüne ne geçece eceği i gibi sistemin genişletilebilir olması nedeni ile yapılan yartırımın n da ileride korunabilir olmasına imkan verecektir. 14 7

8 Kullan at Doldurulabilir (Disposable vs Reloadable) Günümüzde kullan-at at (disposable) ve tekrar doldurulabilir (reloadable) olarak adlandırılan kartlar kullanılmaktad lmaktadır. Kullan at kartlar: Tek bir amaç için in kullanılabilen, labilen, işi i bittiğinde inde atılabilen (hatta bazılar ları tarafından kolleksiyon amacıyla saklanan) türde t kartlardır. r. Birkaç biniş imkanı tanıyan ulaşı şım m kartları, ön ödeme ile alınarak para yerine kullanılabilen, labilen, kredisi tükendit kendiğinde inde degeri kalmayan kartlar (telefon kartları,, fotokopi makinaları için in kartlar vb.) Doldurulabilir kartlar: Para çekmek/yatırmak, elektronik cüzdan, kimlik, sağlık k ile ilgili işlemler i vb. için i in kullanılan lan türde t üzerinde farklı uygulamaların n yer aldığı kartlar olarak karşı şımıza çıkmaktadır. Özellikle ulaşı şım, elektronik cüzdan c vb uygulamalarda üzerine yeniden kredi (para) yüklenmek y kaydı ile tekrar tekrar kullanılabilir labilir olması kullanıcılar lar tarafından daha çok tercih edilmesine de imkan vermektedir. 15 llı Kart Manyetik Kart (Smart vs Magnetic Stripe) llı Kart Mahremiyet ve güvenlig venliğin in ön n planda olduğu u uygulamaların n vazgeçilmez parças asıdır. Üzerindeki işlem i ve şifreleme kabiliyeti sayesinde taşı şıdığıığı bilgiye sadece yetkilendirilmiş arayüzler tarafından erişilmesine ilmesine izin verdiği i için i in kartı verenin geçerli erli bir kurum olup olmadığı ığı,, kart üzerindeki bilgilerin bir sahtecilik ile değiştirilip değiştirilmedi tirilmediği i kontrol altında tutulabilir. Bir smart card 4KB-256MB veriyi güvenlig venliği i tehdit etmeksizin saklayabilir, veri güncellenmesi (yetkiler dahilinde) mümkm mkündür. Örneğin sağlık k kayıtlar tları,, var olan alerji vb kornik hastalıklar, kullanılan lan ilaçlar, lar, görüntg ntüleme ve tahlil sonuçlar ları vb. bilgi farklı erişim im seviyelerindekiler tarafından görülebilir, g üzerinde değişiklik iklik yapılabilir (kimin tarafından yapıld ldığına dair bilgileri saklamak kaydıyla). yla). Sağlanan değişik ik fonksiyonlar sayesinde uzerindeki bilgileri kullanarak olası bürokrasi ve kagıt t işlemini i ortadan kaldırmak, servis kalitesini yükseltmek y mümkm mkündür. Denetleme (audit) ve yapılan erişimlerin imlerin raporlama özelliği i vardır. r. Kapalı çevrim okuyucular ile üzerinde yer alan bilgilere erişim im mümkm mkündür. Birden falza uygulama birbirinin çalışmasını etkilemeden/engellemeden aynı kart üzerinde çalışabilir. Benzer şekilde kart üzerinde bulunan uygulamalar etkilenmeden var olanlar silinebilir veya yenileri karta yüklenebilir. y Manyetik Kart Veri güvenlig venliği i son derece zayıft ftır. Bilginin çalınması ve kartın çoğaltılması için in 25$ lık cihazlar yeterli olmaktadır. Sınırlı kapasitede (2KB), sonradan içerii eriği i değiştirilemeyen bir depolama alnı vardır. r. En alt düzeyde d fonksiyonelliğe e sahiptir. Veri ve uygulamalara erişebilmek ebilmek için i in sürekli s bağlı olması (online) gereklidir Son 30 yıl y l içinde i inde çok yaygın n kullanılm lmış bir teknoloji olmak ile birlikte artık k pazar payını kayıp p etmektedir. 16 8

9 Smart Card Magnetic Strip Card 17 llı Kart Teknik Özellikleri 18 9

10 Ürünler MIFARE, Philips tarafından MHz temassız z teknoloji ile üretilmiş en yaygın n chipset tir. tir. ISO uyumludur. DESFire, MIFARE ailesi içindeki i indeki en üst chip settir. Government Smart Card Interoperability Specification (GSC-IS) uyumludur. MIFARE DESFire EV1 kullanılan lan haberleşme (air interface) ve şifreleme metodları açısından açık a k dünya d standardıdır. r. ISO / IEC A uyumlu olup optional ISO / IEC komut setini desteklemeketdir. MIFARE DESFire EV1 28 kadar farklı uygulama, uygulama başı şına 32 dosya saklayabilir.. Dosya boyutlarının yaratım m sırass rasında belirlenebilir olması sayesinde çok esnek ve her iş için in uygun bir çözümd mdür. my-d, Infineon Technologies tarafından MHz temassız teknoloji ile üretilmiş bir chipsettir. Kullanılan lan ileri güvenlik g algortimaları sayesinde ISO uyumlu kartlar arasında lider konumdadır. iclass, HID Corporation tarafından ISO uyumlu MHz temassız z teknoloji kullanılarak larak oluşturulmu turulmuş özel (propriarity) ürün n ailesidir. 19 Dış Dünya İle Haberleşme? llı kart ve onu okumak ile görevli g olan cihaz (Card Accepting Device- CAD) APDU (Application Protocol Data Units) adı verilen küçük üçük k veri paketleri kullanarak haberleşirler. llı kart ve CAD areasında kullanılan lan karşı şılıklı (mutual) kimlik belirleme (authentication) protokolü sayesinde uçlar u birbirlerinin kim olduğunu unu tespti edebilirler. Kart rasgele (random) bir sayı üreterek bunu CAD a a yollar, CAD yollanan sayıyı paylaşı şılan anhta(public-key) ile şifreler ve karta yollar. Kart kendi üzerindeki şifrelenen mesajı çözer ve elde edilen deger ilk yollanan sayı aynı ise iki taraf birbirini tanımış ış,, böylece b bağlant lantı sağlanm lanmış olur. Bağlant lantı tesis edildikten sonra her ikisi arasında tüm t m mesajlar bir mesaj doğrulama kodu ile kimlik denetiminden geçirilir. Bu doğrulama kodu, şifreleme anahtarı ve rasgele bir sayı kullanılarak larak yollanacak veri üzerinden elde edilmektedir. Veri yol boyunca (hata nedeni veya aradaki a kötü amaçlı müdahale ile) bir değişikli ikliğe e ugrayacak olursa mesajın yeniden yollanması gerekecektir. Alternatif olarak kart üzerindeki bellek kapasitesi ve işlem i gücüne g bağlı olarak veri bir sayısal sal imza ile de kontrol edilebilir. Bunun için i in simetrik çalışan DES (Data Encryption Standard), 3DES (triple DES) ve açık a anahtarlı RSA (Rivest-Shamir Shamir-Adleman's algorithm) kullanılarak larak 56, 168, ve 1024 bit uzunluğunda unda anahtarlar kullanılarak larak güvenlig venliğin in arttırılmas lması mümkündür. (Hiçbir güvenlik g sistemi kırılamaz k nitelikte değlidir. Bunun için in ne kadar zaman ve ne kadar işlem i gücüg harcanması gerektiği i ve bunun sonucunda elde edilecek olan kazancın n ne olacağı önemlidir.) 20 10

11 Kullanılan lan Şifreleme Algortimaları DES, gizli bilginin korunması için in geliştirilmi tirilmiş güçlü bir şifreleme algortimasıdır. r. National Institute of Standards and Technology (NIST) tarafından geliştirilmi tirilmiş,, açık, a ucuz yaygın n kullanıml mlı ve çok güvenlidir. g Triple DES, DES den daha yavaş olmak ile birlikte daha uzun anahtar kullanılmas lması ve üç defa şifreleme yapılmas lması sayesinde milyarlarca defa daha güçg üçlü bir şifreleme imkanı sunar. DES tabanlı,, açık a k ve kendini ispatlamış bir algortimadır. r. AES (Advanced Encryption Standard), simetrik anahtar şifreleme standardıdır. r. AES, DES den yavaş,, Triple DES den hızlıdır. AES-128 (128 bit key) çok gizli bilgilerin korunması için in kullanılan lan ilk halka açık, a National Security Agency tarafından onaylanmış algoritmadır. r. 21 Şifreleme ile Sağlanan GüvenliG venliğin in Önemli Olduğu u Alanlar PC ve AğA kullanıcılar ları için in güvenli g bağlant lantı ve kimlik tespiti (doğru kişi i olduğunun unun anlaşı şılabilmesi için i in PIN kullanımı) Güvenli B2B ve B2C e-ticaret e uygulamaları için in Bankacılık/e k/e-cüzdan vb ödeme sistemi Sadakat (Loyalty) ve promosyon Erişim im Kontrolü Veri saklama Kimlik Bilet (ulaşı şım) Park ve otoyol geçiş ücreti ödeme Sayısal sertifikaların, sicil, kimlik ve şifre bilgilerinin saklanması için in Hasas nitelikteki verinin şifrelenmesi içini in 22 11

12 Yapılan Saldırılar lar Kart üzerinde yer alan tüm t m veri ve şifrelerin EEPROM üzerinde saklandığı bilindiğine ine göre g beklenmedik bir gerilimin uygulanması sonucunda bu bilgilerin tahrip edilmesi, değiştirilmesi mümkm mkün n olabilmektedir. (veya kart üzerinde çalışan programın n doğru çalışması engellenerek bazı bilgilerin elde edilmesine yönelik y salsırılar lar olabilir.) Bu nedenle kart üzerinde bazı algılay layıclıar vasıtas tası ile olası değişklikleri takip etmek için i in güvenlik g işlemcileri i kullanılmaktad lmaktadır. Ayrıca değişiklik iklik yapabilmek için i in uygun gerilim seviyesinin belirlenmesi de çok kolay olmadığı (veya karta ciddi zarar verme ihtimali olduğu) u) için i in çok yayğı ğın kullanılmaz. lmaz. Diğer bir yönetm y kart üzerindeki kontrolcüyü ısıtmak veya EEPROM üzerine UV ışınlar nları düşürerek üzerindeki güvenlik g kilidini kırmaya k yöneliktir. En saldırgan ve tahrip etmeye yönelik y saldırı ise kart üzerinde yer alan devreyi sökerek s tersine mühendislik m (reverse-engineering) engineering) yöntemleri y kullanmaktır. Differential Power Analysis (DPA), ise şifreleme algoritmasına yönelik y istatistiksel bir saldırıdır. r. Amaç hipotezin yapılan ölçümler ile karşı şılaştırılarak larak şifreleme anahtarının n tespit edilmesine yöneliktir. y Simple Power Analysis (SPA) ise kayıt t edilmiş güç verisinin (power data) analizi yapılarak eylem ve verinin (actions and data) tespit edilmesine yöneliktir. 23 SPA/DPA Saldırılar larına Karşı Çözümler 0.6 micron teknolojisi kullanımı ile ebat küçük üçülürken güçg tüketimi ve bunların çalışma sırass rasındaki değişimleri imleri arasındaki farklar azaltılm lmıştır. Bu sayede SPA/DPA türüt tehditlerin kart üzerinde yapılan işlemlerin i olşturu turuğu dalgalanmaların n normal işlemlerden i mi yoksa veri ile ilgili işlemlerden i mi olduğunu unu anlamak zorlaşmış ıştır. Kullanılan lan özel Clock Software Management facility sayesinde gömülüg programlar çalışırken çok değişken yazılım m zamanlaması (highly variable software timing) sağlanm lanmıştır. Kesme mekanizmalı bir zamanlayıcı devre (built-in in timer) ve tahmin edilemeyen bir sayı üreteci (Unpredictable Number Generator) kullanımı ile yazılımın çalışma biçiminde iminde tahmin edilemeyen değişikenlikler ikenlikler ve güçg kullanımında nda farklılklar lklar yaratılm lmıştır. (changes in the pattern of power consumption) Güçlü modüler tasarım m ile yeni donanım m değişiklikleri iklikleri hızlh zlı ve ve etkin şekilde yapılabilir olmuştur. Böylece B yeni saldırı senaryoları için in tedbir almak kolaylaştıtılm lmıştır. Geliştirilen bellek erişim im yöntemleri y ile işletim i sisteminin, çoklu uygulamaya güvenilir g bir şekilde destek vermesi sağlanm lanmıştır. Kurulan gelişmi miş güvenlik mekanizmaları ve firmware işlevleri i ile uygulamaların n saldırı olması muhtemel koşullar ulları (invalid operating conditions, bad opcodes, bad addresses and violations of chip integrity) tespit etmesi ve bunlara karşı cevap vermesi (include interrupts, program reset, immediate erasure of all RAM data and flash programming of the entire EEPROM array) sağlanm lanmıştır

13 Diğer Karşı Önlemler Fiziksel koruma katmaları (Birkaç metal katman, İletken metal zırh z shield-) Chip i i gizleme (Obfuscation) Üretim teknolojisini küçük üçültmek Memory bus üzerinde şifreleme Bellek eşiminin e donanım m olarak kontrolü Tahrip edici saldırılar lar için i in periyodik self-test ve verinin güvenilir g olarak depolanması redundant- Düzensiz Saldırılara lara karşı data ve kontrol bilgisi üzerinde checksum vb. mekanizmalar kullanılmas lması İzlemeye yönelik y saldırılar lar için i in rasgele çalıştrıma -randomized execution- Güvenlik algılay layıcıları (VCC, Temp, Light, UV, Clock, glitches) Glue Logic NOR FLASH Memory Karış ıştırma Scrambling- Current Data Address 25 İşletim Sistemi GüvenliG venliği llı karlar üzerindeki veri bir ağaça yapısı şeklinde tutulmaktadır. Bir tane master file (MF or root) olup altında pekçok elementary file (EF) ve yine pekçok dedicated file (DF) barınd ndırabilir. DF ve MF, bilgisayarlarımızdaki dosya sistemindeki klasörlere, EF ise dosyalara özdeş kabul edilebilir. Ancak bundan farklı olarak DF içinde i inde veri de barınd ndırabilir. Alışı ışıla gelmiş işletim sisteminde dosya/klasörler olduğu u gibi DF, EF ve MF başlıklar klarında (header) güvenlik g ile ilgi öznitelikler (attributes) vardır. r. Bir uygulama ağaça yapısı üzerinde ilerleyebilmek ile birlikte sadece yetkisi olan kısma k girebilir. Dosyalar (DF ve EF için) i in) Erişim im Hakları sıralı- 1. Always (ALW): Sınırlama S olmadan erişim, im, herkese açık a 2. Card holder verification 1 (CHV1): Geçerli erli CHV1 değeri eri olana açık a 3. Card holder verification 2 (CHV2): Geçerli erli CHV2 değeri eri olana açık a 4. Administrative (ADM): Yönetim. Y Diğer kademeler ve onların n gereksinimlerini karşı şımak için i in yapılmas lması gerkenlerden sorumlu yönetici y erişimi imi 5. Never (NEV): Erişim im yasak CHV2 ye sahip olunması bununla CHV1 isteyen bir dosyaya eirşilebilece ilebileceği anlamında nda degildir. CHV1 ve CHV2 kart üzerindeki iki ayrı PIN dir. Biri kullanıcıyı belirlemek için i in kullanılırken diğeri ilkinin bloke olduğu u durumlarda kullanılır

14 27 Kaynaklar What s s so smartabout What s s so smartabout Smart Cards?, Smart Card Forum. An Overview of Smart Card Security, Benefits of Smart Cards versus Magnetic Stripe Cards for Healthcare Applications, Smart Card Alliance Smart card security from a programming language and static analysis perspective, Xavier Leroy, INRIA Rocquencourt & Trusted Logic Security Challenges for High Density Smart Cards, Dr. Helena Handschuh, Spansion EMEA Basic Overview of Smart Card Technology, ons/pages/details.aspx?infoid=96 overview.html HIPAA Compliance and Smart Cards: Solutions to Privacy and Security Requirements, Smart Card Alliance 28 14

15 Sorular/Cevaplar 29 15

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu.

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu. Kemalettin YıldY ldız KADIR HAS UNIVERSITY BİLGİ İŞLEM MERKEZİ UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu.tr BSD BERKELEY SOFTWARE DISTRIBUTION

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi 1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş Donanım performans kriterleri Eş zamanlı çalışma Güç tüketimi Yazılım performans kriterleri

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis.

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) Bilgi Dokümanı www.dtsis.com 1 İçindekiler 1. Genel Tanım... 3 2. Blok Diyagram... 4 3. Teknik

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

& EHD. İletişim im Sistemi. Author: Jerzy Białousz

& EHD. İletişim im Sistemi. Author: Jerzy Białousz MT-501 & EHD (Elevator Help Desk Asansör r Yardım m Masası) Asansörler için i in Veri ve Ses İletişim im Sistemi Author: Jerzy Białousz Gündem Talepler Konsept Donanımın n Kullanımı Yazılımın n Kullanımı

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

Donanımlar Hafta 1 Donanım

Donanımlar Hafta 1 Donanım Donanımlar Hafta 1 Donanım Donanım Birimleri Ana Donanım Birimleri (Anakart, CPU, RAM, Ekran Kartı, Sabit Disk gibi aygıtlar, ) Ek Donanım Birimleri (Yazıcı, Tarayıcı, CD-ROM, Ses Kartı, vb ) Anakart (motherboard,

Detaylı

CUMHURİYET MESLEKİ VE TEKNİK ANADOLU LİSESİ BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ DERSİ DERS NOTLARI BELLEKLER

CUMHURİYET MESLEKİ VE TEKNİK ANADOLU LİSESİ BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ DERSİ DERS NOTLARI BELLEKLER BELLEKLER Genel olarak bellekler, elektronik bilgi depolama üniteleridir. Bilgisayarlarda kullanılan bellekler, işlemcinin istediği bilgi ve komutları maksimum hızda işlemciye ulaştıran ve üzerindeki bilgileri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 5. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Bellekler İç Bellekler ROM Bellek RAM Bellek Dış Bellekler Sabit Disk Sürücüleri

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar 1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN Mikroişlemci Nedir? Bir bilgisayarın en önemli parçası Mikroişlemcisidir. Hiçbir bilgisayar mikroişlemci olmadan çalışamaz. Bu nedenle Mikroişlemci

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

BÖLÜM 2 8051 Mikrodenetleyicisine Giriş

BÖLÜM 2 8051 Mikrodenetleyicisine Giriş C ile 8051 Mikrodenetleyici Uygulamaları BÖLÜM 2 8051 Mikrodenetleyicisine Giriş Amaçlar 8051 mikrodenetleyicisinin tarihi gelişimini açıklamak 8051 mikrodenetleyicisinin mimari yapısını kavramak 8051

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Bilgisayar Donanım 2010 BİLGİSAYAR

Bilgisayar Donanım 2010 BİLGİSAYAR BİLGİSAYAR CPU, bellek ve diğer sistem bileşenlerinin bir baskı devre (pcb) üzerine yerleştirildiği platforma Anakart adı verilmektedir. Anakart üzerinde CPU, bellek, genişleme yuvaları, BIOS, çipsetler,

Detaylı

OPERATÖRSÜZ OTOMATİK TARTIM

OPERATÖRSÜZ OTOMATİK TARTIM OPERATÖRSÜZ OTOMATİK TARTIM OPERATÖRSÜZ OTOMATİK TARTIM Proximity Kart Okuyuculu Sistem RFID Okuyuculu Sistem Proximity Kart Okuyuculu Sistem Ana Bilgisayar ACT (Otomatik Tartım Terminali) Kamera Trafik

Detaylı

Ek bilgi Internet:.../cecx

Ek bilgi Internet:.../cecx Modüler PLC ler CECX İki ürün versiyonu: CoDeSys tabanlı modüler PLC CoDeSys ve SofMotion tabanlı motion PLC Kolay konfigürasyon Otomatik modül algılaması Network de PLC yi bulmak için arama fonksiyonu

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Java 2 Micro Edition (J2ME)

Java 2 Micro Edition (J2ME) Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

8086 nın Bacak Bağlantısı ve İşlevleri. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit mikroişlemcilerdir.

8086 nın Bacak Bağlantısı ve İşlevleri. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit mikroişlemcilerdir. Bölüm 9: 8086 nın Bacak Bağlantısı ve İşlevleri 8086 & 8088 her iki işlemci 40-pin dual in-line (DIP) paketinde üretilmişlerdir. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI 22 Eylül 10 Ekim (3 Hafta) : TS-7200 gömülü sisteminin incelenmesi, çevrebirimlerin fonksiyonlarının araştırılması ve yazılım geliştirme

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ. İçerik

DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ. İçerik DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ İçerik Mikroişlemci Sistem Mimarisi Mikroişlemcinin yürüttüğü işlemler Mikroişlemci Yol (Bus) Yapısı Mikroişlemci İç Veri İşlemleri Çevresel Cihazlarca Yürütülen İşlemler

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler çağırılma kaynaklarına göre 3 kısma ayrılırlar: Yazılım kesmeleri Donanım

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com PalmSecure TM Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com Neden Biyometrik? SAHĠP OLDUĞUNUZ BĠLDĠĞĠNĠZ DEĞĠġMEZ KĠMLĠĞĠNĠZ Anahtar Token

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİ TEKNOLOJİLERİ SMO103

BİLGİ TEKNOLOJİLERİ SMO103 BİLGİ TEKNOLOJİLERİ SMO103 2. HAFTA BİLGİSAYAR SİSTEMİ, BİLGİSAYARI OLUŞTURAN BİRİMLER VE ÇALIŞMA PRENSİPLERİ ANAKART, İŞLEMCİ VE BELLEKLER SABİT DİSKLER, EKRAN KARTLARI MONİTÖRLER VE DİĞER DONANIM BİRİMLERİ

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ içindekiler Eğitimler Destek Paketleri Lisans Yazılım Destek 2 8 14 18 eğitimler Akıllı Kart İşletim Sistemi Eğitimi Eğitimde akıllı kartlara ilişkin temel kavramlar

Detaylı

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar) Bus

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

in 20 NEDEN Yeni Harmony yi Harmony Duvar Tipi Kombi October 2004/ New Harmony Presentation Menu

in 20 NEDEN Yeni Harmony yi Harmony Duvar Tipi Kombi October 2004/ New Harmony Presentation Menu Yeni Harmony Duvar Tipi Kombi 1 Yeni Harmony Alarko 1990 yılında y TürkiyeT rkiye de ilk kombi üretimini gerçekle ekleştirerek bu alanda öncü oldu. Bu sırada s doğal gaz sadece Ankara da kullanılmaya lmaya

Detaylı

Aşağıdaki sorularda doğru olan şıkları işaretleyerek değerlendiriniz.

Aşağıdaki sorularda doğru olan şıkları işaretleyerek değerlendiriniz. Aşağıdaki sorularda doğru olan şıkları işaretleyerek değerlendiriniz. 1. Aşağıdakilerden hangisi ana kart üzerinde yer almaz? A) Bellek B) İşlemci C) Genişleme yuvaları D) Güç kaynağı 2. Aşağıdakilerden

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

1 RFID VE RFID TEKNOLOJİSİ

1 RFID VE RFID TEKNOLOJİSİ İÇİNDEKİLER VII İÇİNDEKİLER 1 RFID VE RFID TEKNOLOJİSİ 1 RFID Nedir? 1 RFID Tag (RFID Etiketi) 2 RFID Cihazları 6 EEPROM (Electronically Erasable Programmable Read Only Memory) 6 FRAM (Ferroelectric Random

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon

Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon Levent ÖZBEK Fikri ÖZTÜRK Ankara Üniversitesi Fen Fakültesi İstatistik Bölümü Sistem Modelleme ve Simülasyon Laboratuvarı 61 Tandoğan/Ankara

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir.

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne donanım denir. Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir. Bilgisayar ve Donanım Ana Donanım Birimleri Anakart (Motherboard,

Detaylı

1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA

1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA 1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA İÇ ve DIŞ DİSKLER Sabit Diskler Dahili (İç) sabit diskler Harici (Dış) taşınabilir

Detaylı

MİKROİŞLEMCİLER 1 Ders 1

MİKROİŞLEMCİLER 1 Ders 1 MİKROİŞLEMCİLER 1 Ders 1 Ders Kitabı: The 80x86 IBM PC and Compatible Computers Assembly Language, Design, and Interfacing Muhammad ali Mazidi, Janice Gillipsie Mazidi Öğr.Gör. Mahmut YALÇIN 09.03.2011

Detaylı

Veri Toplayıcı Konut Tipi. PLC - Data Concentrator DC450

Veri Toplayıcı Konut Tipi. PLC - Data Concentrator DC450 Veri Toplayıcı Konut Tipi PLC - Data Concentrator DC450 TEMEL ÖZELLİKLERİ VE SAĞLADIĞI AVANTAJLAR DC450 Veri Toplayıcı büyük ölçekli sayaç okuma ve kontrol sistemleri için uygun akıllı toplayıcı. DC450

Detaylı

ODTÜ Kampüs Izgara Hesaplama Uygulaması

ODTÜ Kampüs Izgara Hesaplama Uygulaması ODTÜ Kampüs Izgara Hesaplama Uygulaması Mete Özay, Tuğba Taşkaya Temizel Enformatik Enstitüsü ODTÜ Taslak Kampüs Izgara Hesaplama Mevcut Uygulamalar ODTÜ Kampüs Izgara Hesaplama Sistem Testleri ODTÜ Kampüs

Detaylı

Türkiye Cumhuriyet Merkez Bankası Perakende Ödeme Sistemi Çal ışmalar maları Bilişim im Teknolojileri Genel Müdürl rlüğü Ödeme Sistemleri Müdürl rlüğü Ankara, Mayıs 201 011 1 Sunum Akışı 1. Değişim im

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

KİMLİK DOĞRULAMA AUTHENTİCATİON

KİMLİK DOĞRULAMA AUTHENTİCATİON KİMLİK DOĞRULAMA AUTHENTİCATİON Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu

Detaylı

Adres Yolu (Address Bus) Bellek Birimi. Veri Yolu (Databus) Kontrol Yolu (Control bus) Şekil xxx. Mikrodenetleyici genel blok şeması

Adres Yolu (Address Bus) Bellek Birimi. Veri Yolu (Databus) Kontrol Yolu (Control bus) Şekil xxx. Mikrodenetleyici genel blok şeması MİKRODENETLEYİCİLER MCU Micro Controller Unit Mikrodenetleyici Birimi İşlemci ile birlikte I/O ve bellek birimlerinin tek bir entegre olarak paketlendiği elektronik birime mikrodenetleyici (microcontroller)

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Proses. Prosesler 2. İşletim Sistemleri

Proses. Prosesler 2. İşletim Sistemleri 2 PROSESLER Proses Bir işlevi gerçeklemek üzere ardışıl bir program parçasının yürütülmesiyle ortaya çıkan işlemler dizisi Programın koşmakta olan hali Aynı programa ilişkinbirdenfazlaprosesolabilir. Görev

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

ST-1206A. Patent & Faydalı Model Tescil No: 2009/02948

ST-1206A. Patent & Faydalı Model Tescil No: 2009/02948 ST-1206A Patent & Faydalı Model Tescil No: 2009/02948 Uzak İstasyon Kontrolu İçin Geliştirilmiş Telemetri Açıklama: ST 1206A, uzaktan ölçme, izleme, kontrol ve kullanıcı tanımlı fonksiyonları otomatik

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

Güvenlik tepki değil, bir stratejidir... ... ... elektronik ... access kontrol sistemlerimiz... a t i t e k

Güvenlik tepki değil, bir stratejidir... ... ... elektronik ... access kontrol sistemlerimiz... a t i t e k Güvenlik tepki değil, bir stratejidir access kontrol sistemlerimiz a t i t e k Standalone PIN Okuyucularımız ACQ - 41H OKUYUCU Güvenlik tepki değil, bir stratejidir Bağımsız PIN Okuyucular, sadece okuyucunun

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

(Random-Access Memory)

(Random-Access Memory) BELLEK (Memory) Ardışıl devreler bellek elemanının varlığı üzerine kuruludur Bir flip-flop sadece bir bitlik bir bilgi tutabilir Bir saklayıcı (register) bir sözcük (word) tutabilir (genellikle 32-64 bit)

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı