Mesleki Terminoloji. llı Kart. (Smart Card) Teknolojisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "0113841 Mesleki Terminoloji. llı Kart. (Smart Card) Teknolojisi"

Transkript

1 Mesleki Terminoloji llı Kart (Smart Card) Teknolojisi Yard.. Doç.. Dr. A. Tevfik İNAN Bilgisayar MühendisliM hendisliği i BölümüB (2012/1 Dönemi) 1

2 llı Kart Nedir? İçinde bir işlemci i ve/veya bellek birimi bulunduran, bir okuyucu ile eşlee leştiği zaman farklı uygulamalar için i in gerekli işlem i gücüne sahip olabilen, plastik bir karttır. r. Kontrollü erişim im sağlayabilme özelliği sayesinde kişisel isel veya ticari bilgilerin uygun (yetkili) kişiler iler tarafından görülebilmesini sağlar. Veri taşı şıma, taşı şınınan nan verinin güvenlig venliği i ve taşı şıma kolaylıklar kları nedeni ile her geçen en gün çeştilenen ve daha yaygın n olarak kullanılan lan bir teknolojidir. 3 llı Kartın n Genel Yapısı llı kartın n genel yapısı incelendiğinde inde genel olarak bir bilgisayar sisteminde olan temel parçalar aları (daha düşük d k hız h z ve kapasitelerde olmak kaydı ile) bünyesinde barınd ndırdığı görülür. r. Kredi kartı veya SIM kartı büyüklüğünde, Küçük k işlem i hacimli gömülüg bir işlemci (8-bit işlemci i ve 5 MHz hızdan başlar) Bellek (4 Kb RAM, 16 Kb EEPROM, 64 Kb ROM dan başlar) Güvenli bir yapı (tamper- resistant) Ucuz sahip olma maliyeti (3-5 Euro) 4 2

3 Sahip Olduğu u Donanım CPU Veri işleme, i şifreleme algoritmalarını ve uygulamalarda tanıml mlı kuralları çalıştırmak ROM (flash EEPROM) Kart üzerindeki işletim i sistemini barınd ndırmak RAM Veriyi geçici süreli s saklamak EEPROM Kullanım m amacına bağlı olarak değişkenlik gösterebilen g (kart sahibinin bilgileri, şifreler ve yapılan işlem i detayları gibi) türde t bilgileri saklamak Co-Processor Şifreleme işlemlerinin i daha hızlh zlı yürütülmesini sağlamak Internal Bus Tüm m birimler arasındaki veri/adres/kontrol haberleşmesini sağlamak Dedicated HW security Kart üzerinde yer alan uygulama yazılımı veya kart üzerinde saklı bulunan bilgilere fiziksel veya mantıksal saldırılar lar ile erişilmesini ilmesini (ele geçirilmesini) engelleyen ek donanım özellikleri 5 Kısa Tarihçe İlk akıll llı kart uygulaması Fransadaki haberleşme ve bankacılık k sektörelerindeki dolandırıcılık/sahtekarl k/sahtekarlık k (fraud) faaliyetlerinin ortaya çıkardığı aşırı maliyet ile savaşabilmek abilmek için in Motorola firmasının n 1979 da ilk tek yonga mikro denetleyiciyili (single chipmicrocontroller) banka kartlarını Fransız z bankaları için in üretmesi ile başlar lere gelindiğinde inde biri haberleşme sektörü için in seri bellekli entegre devre (serial memory IC), diğeri ise bankacılık k uygulamaları için in daha üstün n güvenlik g özellikli mikro kontrolcü bulunduran devre (MCU-Micro Micro Controller Unit - CPU, RAM, ROM, EEPROM, I/O birimleri barınd ndırır.) r.) olmak üzere iki tip kullanılmaya lmaya başland landı. llı kartların n evrimi kişisel isel bilgisayarlarınkine (PC) çok benzemektedir. Ancak günümüzdeki g kartların n işlem i güçg üçleri, 1980 lerdeki kişisel isel bilgisayar sistemlerinin işlem i güçg üçlerinin oldukça ötesindedir. 6 3

4 Kart Tipleri Bellekli Mikroişlemcili (Memory vs. Microprocessor) Bellek kartları bir disket veya USB bellek biriminin yaptığı gibi (ancak ek güvenlik g seçenekleri enekleri ile) veri depolama imkanı sağlarken, üzerinde mikro kontrolcü veya mikro işlemci olanlar küçük üçük k bir bilgisayar sistemi gibi, sahip oldukları bellek, güvenlik g özellikli depolama alanı,, G/Ç birimleri ve işletim i sistemini kullanarak çok çeşitli işlemler i yapabilir. Temaslı-Temass Temassız z (Contact vs. Contactless) llı kartlar temaslı ve temassız z olarak iki cinstir. Temaslı olanlar bir kart okuyucu biriminin içine i ine kartın n sokulması ve okuyucu ile fiziksel temasın n sağlanmas lanması prensibine göre g çalışırken, kontaksız z olanlar, kart içine i ine gömülmg lmüş minik bir anten sayesinde okuyucuya fiziksel temas sağlanmadan kullanılabilirler. labilirler. Bazı kartlarda her iki teknolojide birlikte bulunabilir. Bunlara melez (hybrid) kartlarda denir. 7 llı Kart Yazılımlar mları Geleneksel llı Kartlar Tek kart = tek işlev i Yazılım, ROM üzerinde ve güncelleme g mümkm mkün n değil Kart üreticisi tarafından üretilmiş tescilli (propietary) yazılım m kullanılıyor C veya assembly ile kod üretiliyor. Modern llı Kartlar (Java Card, MultOS) Bilginin kontrollü şekilde paylaşı şılması ile birden fazla uygulama tek kart üzerinde çalışabiliyor. Sonradan uygulama (cardlets) yükleme y imkanı var. Yazılım m Java ile üretiliyor (bir Java alt kümesi k kullanılır) Yazılım çoğu u zaman kart üreticisinden bağı ğımsız z olarak hazırlan rlanıyor. 8 4

5 Kart Üzerindeki Yazılımlar İşletim sistemi (Card OS) Native OS: işletim sistemi ve kart üzerine yüklenmiy klenmiş uygulama birbirleri ile sıkıs biçimde imde eşlenmie lenmiştir. Open OS (Java Card of MULTOS): Uygulamalar kullanılan lan bir API sayesinde işletim i sisteminden ayrılm lmıştır. Böylece B uygulamalar işletim i sisteminden bağı ğımsız z olarak geliştirilebilir. Bu türde, t sistem içindeki i indeki senkronizasyonun güvenlig venliği, i, işletim i sistemi ve uygulamaları birbirinden ayıran bir firewall tarafından sağlanmaktad lanmaktadır. Uygulamaların n yüklenmesi, y çalıştırılması ve yönetilmesi y için i in işletim i sistemi aşağıa ğıdaki görevleri g yerine getirmelidir. Kart üzerinde yer alacak bir veya daha fazla uygulamayı kontrol etmek Seri terminal bağlant lantısı üzerinden yapılan iki yönly nlü veri aktarımı Çalışmanın n kontrolü ve komutların n işlenmesi i Veri erişiminin iminin korunması Bellek yönetimi y Dosya yönetimi y Şifreleme algoritmalarının n yönetimi y ve çalıştırılması Uygulama yazılımlar mları Bir uygulamanın n gereği i olarak yazılm lmış programlardır. r. Bir kart üzerinde birden fazla uygulama desteklenmesi mümkm mkündür. 9 Güvenlik?? llı kartlar finansal bilgilerin saklanması için in kullanılan lan depolama çözümlerinin hepsinden daha fazla güvenlik g ve mahremiyet sağlar. Bu kapsamda özel anhtralar (private key), hesap numaraları, şifreler ve kişisel isel bilgiler gibi değerli erli verinin saklanması için in son derece elverişli li bir ortamdır. r. Özellikle sahip olduğu u hesaplama kabiliyetini kullanarak kendi üzerinde (başkalar kalarına açık a etmeden) açık a k veya kapalı anahtar şifreleme yapabilmektedir. Kart sahibinin onaylanması PIN ve/veya biometrik işlemler ile sağlanarak üstün n güvenlik g hizmeti verilebilmektedir. 10 5

6 Çoklu Uygulama Desteği Farklı işler için i in kullanılan lan çok sayıdaki kartın n fonksiyonelliği yazılım m olarak tek bir kart üzerinde toplanarak taşı şınması gereken kart sayısı azaltılmaktad lmaktadır. Sonradan karta yüklenebilen y yazılımlar (cardlets) çok büyük b esenklik sağlamak ile bilrlikte bazı güvenlik tehditleri de oluşturabilir. Kotü amaçlı yazılım; Kart üzerindeki önemli veriyi bozabilir, değiştirebilir (integrity) Hassas verinin dışd ışarı çıkmasına neden olabilir. (confidentiality) Kart üzerindeki diğer uygulamaların n hatalı çalışmasına neden olabilir (availability) Uygulamaların n sayısal sal imza ile imzalanmış olmaları o yazılımın menşei ei hakkında bir bilgi sağlamak ile birlikte onun zararasız olduğunu unu garanti eden bir güvenlik g önlemi değildir. (Bu durum web appletleri gibi uygulamalar için i in de böyledir.) b 11 Standartları Nedir? ISO 7816 Temaslı akıll llı kart standarını belirler. Kartın n fiziksel yapısı, boyutları,, temas elemanlarının n yeri, iletişim im protokolü,, değiş-toku tokuş için in kullanılmas lması gerken komut kümesi, k uygulamaları belirlemek için i in kullanılan lan kimlik sistemi (application identifier systems) ve veri elemanları ile ilgilidir. ISO Temassız z akıll llı kart standardını belirler Fiziksel kart özellikleri, kullanılan lan radyo frekans gücüg ve sinyal karış ışmaları,, başlat latılma lma (initialization) çarpışma önleyici (anti-collision) ve iletim protokollerini belirler. Sistem MHz frekansını kullanarak 10 cm kadar bir uzaklıktan ktan temassız z işlem i yapılmas lmasına imkan vermektedir. A ve B olmak üzere iki tipi vardır. r. ISO A en yaygın n kullanılan lan tipdir. Veri aktarım m hızıh nispeten düşüktd ktür. ISO B Özllikle bankacılık k uygulamalarında tercih edilen tipdir. Daha yüksek veri iletim hızına h sahip olması nedeni ile biometrik ve benzeri türde t yoğun bilgi aktarılmas lması gerektiği i durumlarda tercih edilmektedir. ISO Benzers şekilde MHz teknolojisini kullanmak ile birlikte daha geniş bir alandan okunabilme özelliğine ine sahiptir. Bu özeliği i nedeni ile yüksek trafige maruz kalan erişim im kontrolü uygulamarı için in tercih edilmektedir. Proximity (Yakınl nlık) Bu bazen temassız özelliğinden inden ötürü ISO14443 veya daha eskiden erişim im kontrolü amacıyla kullanılan lan 125 khz teknolojisini ifade etmek üzere kullanılan lan bir terimdir. 125 khz proximity smart olarak adlandırılabilecek labilecek bir teknoloji olmadığı gibi ISO tarafından standarda bağlanmam lanmamış,, kart ve okuyucusunun ayni firmanın n tescilli (proprietary) ürünü olmasının n gerekli olduğu u durumları ifade etmektedir. NFC operates at MHz and transfers data at up to 424 Kbits/second. 12 6

7 Temassız z Teknolojinin Artılar ları Temassız z teknolojinin, temaslı veya 125 khz ile çalışan proximity card teknolojisine göre g üstün n olduğu u noktalar şöyle özetlenebilir. 1. Uygunluk (Convenience): Temassız z teknolojide kartı nereye ve hangi yönde y sokmak gerektiği, i, sürtemek s gerekiyor ise hangi hızda h bunu yapmak gerektiği i konusunda endişe e edilmesi gerekmez. 2. Düşük k Bakım/Garanti (Less Maintenance/Warranty): Temassız z kartların n hareketli bir parças ası olmaması nedeni ile bozulma, temas etmemesi nedeni ile aşıa şınma gibi problemeri yoktur. Ömür boyu garanti kapsamındad ndadır. 3. Yüksek Güvenlik G (Higher Security): Temassız z kartlar veri iletimi yapmadan önce birbirlerinin kimliklerini denetler (authentication). Bu kimlik denetleme işlemi i üç yönlü (three-way) bir işlem i olup, saklı anahtar (secret key) açık a k edilmeden, bir kıyım k m (hash) fonksiyonu ile şifreli olarak gerçekle ekleştirilir. 4. Geniş Bellek (Large Memory): Temassız z kartların n bellek kapasiteleri proximity karlardan yüzlerce y kat fazla olabildiği i gibi veri hesaplama (computation) kabiliyetleri de vardır. r. 13 Temassız z Teknolojinin Artılar ları (devam) 5. Geliştirilmi tirilmiş Gizlilik (Enhanced Privacy): Son derece fazla yer kapyabilen biometric şablonlar kullanılarak larak özel bilgilerin mahremiyeti garanti altına alınabilir. 6. Çeşitli Kart Biçimler imler (Versatile Form Factors): Temaslı kartlarda olduğunun unun aksine, bunlar amaca uygun farklı şekillerde kimlik belirleme (credential) teknolojilerinde kullanılabilirler. labilirler. Anahtar, saat, hatta cama yapısabilen etiketler temassız z kimlik belirleme amaçlı olarak kullanılabilir. labilir. 7. Çoklu Uygulama (Multiple Applications): Temassız z kart taşı şımak farklı amaçlar için i in kullanılan lan pekçok kartı taşı şımak gibidir. Birden fazla uygulama için i in aynı kartı kullanmak mümkündür. Geçiş kontrolünden, nden, nakit ödeme, ön ödeme, ulaşı şım m vb. amaçlar için i in tek kart yeterli olabilir. Ek ihtiyaçlara bağlı olarak uygulamaların n sayısı da arttırılabilir. 8. İleriye Yönelik Y Koruma (Future Protection): Temassız kart teknolojisi manyetik ve proximity kart teknolojisinin yerini almış ıştır. Bu teknolojinin seçilmesi zamanı geçmil milş teknolojilerin kullanımının önüne ne geçece eceği i gibi sistemin genişletilebilir olması nedeni ile yapılan yartırımın n da ileride korunabilir olmasına imkan verecektir. 14 7

8 Kullan at Doldurulabilir (Disposable vs Reloadable) Günümüzde kullan-at at (disposable) ve tekrar doldurulabilir (reloadable) olarak adlandırılan kartlar kullanılmaktad lmaktadır. Kullan at kartlar: Tek bir amaç için in kullanılabilen, labilen, işi i bittiğinde inde atılabilen (hatta bazılar ları tarafından kolleksiyon amacıyla saklanan) türde t kartlardır. r. Birkaç biniş imkanı tanıyan ulaşı şım m kartları, ön ödeme ile alınarak para yerine kullanılabilen, labilen, kredisi tükendit kendiğinde inde degeri kalmayan kartlar (telefon kartları,, fotokopi makinaları için in kartlar vb.) Doldurulabilir kartlar: Para çekmek/yatırmak, elektronik cüzdan, kimlik, sağlık k ile ilgili işlemler i vb. için i in kullanılan lan türde t üzerinde farklı uygulamaların n yer aldığı kartlar olarak karşı şımıza çıkmaktadır. Özellikle ulaşı şım, elektronik cüzdan c vb uygulamalarda üzerine yeniden kredi (para) yüklenmek y kaydı ile tekrar tekrar kullanılabilir labilir olması kullanıcılar lar tarafından daha çok tercih edilmesine de imkan vermektedir. 15 llı Kart Manyetik Kart (Smart vs Magnetic Stripe) llı Kart Mahremiyet ve güvenlig venliğin in ön n planda olduğu u uygulamaların n vazgeçilmez parças asıdır. Üzerindeki işlem i ve şifreleme kabiliyeti sayesinde taşı şıdığıığı bilgiye sadece yetkilendirilmiş arayüzler tarafından erişilmesine ilmesine izin verdiği i için i in kartı verenin geçerli erli bir kurum olup olmadığı ığı,, kart üzerindeki bilgilerin bir sahtecilik ile değiştirilip değiştirilmedi tirilmediği i kontrol altında tutulabilir. Bir smart card 4KB-256MB veriyi güvenlig venliği i tehdit etmeksizin saklayabilir, veri güncellenmesi (yetkiler dahilinde) mümkm mkündür. Örneğin sağlık k kayıtlar tları,, var olan alerji vb kornik hastalıklar, kullanılan lan ilaçlar, lar, görüntg ntüleme ve tahlil sonuçlar ları vb. bilgi farklı erişim im seviyelerindekiler tarafından görülebilir, g üzerinde değişiklik iklik yapılabilir (kimin tarafından yapıld ldığına dair bilgileri saklamak kaydıyla). yla). Sağlanan değişik ik fonksiyonlar sayesinde uzerindeki bilgileri kullanarak olası bürokrasi ve kagıt t işlemini i ortadan kaldırmak, servis kalitesini yükseltmek y mümkm mkündür. Denetleme (audit) ve yapılan erişimlerin imlerin raporlama özelliği i vardır. r. Kapalı çevrim okuyucular ile üzerinde yer alan bilgilere erişim im mümkm mkündür. Birden falza uygulama birbirinin çalışmasını etkilemeden/engellemeden aynı kart üzerinde çalışabilir. Benzer şekilde kart üzerinde bulunan uygulamalar etkilenmeden var olanlar silinebilir veya yenileri karta yüklenebilir. y Manyetik Kart Veri güvenlig venliği i son derece zayıft ftır. Bilginin çalınması ve kartın çoğaltılması için in 25$ lık cihazlar yeterli olmaktadır. Sınırlı kapasitede (2KB), sonradan içerii eriği i değiştirilemeyen bir depolama alnı vardır. r. En alt düzeyde d fonksiyonelliğe e sahiptir. Veri ve uygulamalara erişebilmek ebilmek için i in sürekli s bağlı olması (online) gereklidir Son 30 yıl y l içinde i inde çok yaygın n kullanılm lmış bir teknoloji olmak ile birlikte artık k pazar payını kayıp p etmektedir. 16 8

9 Smart Card Magnetic Strip Card 17 llı Kart Teknik Özellikleri 18 9

10 Ürünler MIFARE, Philips tarafından MHz temassız z teknoloji ile üretilmiş en yaygın n chipset tir. tir. ISO uyumludur. DESFire, MIFARE ailesi içindeki i indeki en üst chip settir. Government Smart Card Interoperability Specification (GSC-IS) uyumludur. MIFARE DESFire EV1 kullanılan lan haberleşme (air interface) ve şifreleme metodları açısından açık a k dünya d standardıdır. r. ISO / IEC A uyumlu olup optional ISO / IEC komut setini desteklemeketdir. MIFARE DESFire EV1 28 kadar farklı uygulama, uygulama başı şına 32 dosya saklayabilir.. Dosya boyutlarının yaratım m sırass rasında belirlenebilir olması sayesinde çok esnek ve her iş için in uygun bir çözümd mdür. my-d, Infineon Technologies tarafından MHz temassız teknoloji ile üretilmiş bir chipsettir. Kullanılan lan ileri güvenlik g algortimaları sayesinde ISO uyumlu kartlar arasında lider konumdadır. iclass, HID Corporation tarafından ISO uyumlu MHz temassız z teknoloji kullanılarak larak oluşturulmu turulmuş özel (propriarity) ürün n ailesidir. 19 Dış Dünya İle Haberleşme? llı kart ve onu okumak ile görevli g olan cihaz (Card Accepting Device- CAD) APDU (Application Protocol Data Units) adı verilen küçük üçük k veri paketleri kullanarak haberleşirler. llı kart ve CAD areasında kullanılan lan karşı şılıklı (mutual) kimlik belirleme (authentication) protokolü sayesinde uçlar u birbirlerinin kim olduğunu unu tespti edebilirler. Kart rasgele (random) bir sayı üreterek bunu CAD a a yollar, CAD yollanan sayıyı paylaşı şılan anhta(public-key) ile şifreler ve karta yollar. Kart kendi üzerindeki şifrelenen mesajı çözer ve elde edilen deger ilk yollanan sayı aynı ise iki taraf birbirini tanımış ış,, böylece b bağlant lantı sağlanm lanmış olur. Bağlant lantı tesis edildikten sonra her ikisi arasında tüm t m mesajlar bir mesaj doğrulama kodu ile kimlik denetiminden geçirilir. Bu doğrulama kodu, şifreleme anahtarı ve rasgele bir sayı kullanılarak larak yollanacak veri üzerinden elde edilmektedir. Veri yol boyunca (hata nedeni veya aradaki a kötü amaçlı müdahale ile) bir değişikli ikliğe e ugrayacak olursa mesajın yeniden yollanması gerekecektir. Alternatif olarak kart üzerindeki bellek kapasitesi ve işlem i gücüne g bağlı olarak veri bir sayısal sal imza ile de kontrol edilebilir. Bunun için i in simetrik çalışan DES (Data Encryption Standard), 3DES (triple DES) ve açık a anahtarlı RSA (Rivest-Shamir Shamir-Adleman's algorithm) kullanılarak larak 56, 168, ve 1024 bit uzunluğunda unda anahtarlar kullanılarak larak güvenlig venliğin in arttırılmas lması mümkündür. (Hiçbir güvenlik g sistemi kırılamaz k nitelikte değlidir. Bunun için in ne kadar zaman ve ne kadar işlem i gücüg harcanması gerektiği i ve bunun sonucunda elde edilecek olan kazancın n ne olacağı önemlidir.) 20 10

11 Kullanılan lan Şifreleme Algortimaları DES, gizli bilginin korunması için in geliştirilmi tirilmiş güçlü bir şifreleme algortimasıdır. r. National Institute of Standards and Technology (NIST) tarafından geliştirilmi tirilmiş,, açık, a ucuz yaygın n kullanıml mlı ve çok güvenlidir. g Triple DES, DES den daha yavaş olmak ile birlikte daha uzun anahtar kullanılmas lması ve üç defa şifreleme yapılmas lması sayesinde milyarlarca defa daha güçg üçlü bir şifreleme imkanı sunar. DES tabanlı,, açık a k ve kendini ispatlamış bir algortimadır. r. AES (Advanced Encryption Standard), simetrik anahtar şifreleme standardıdır. r. AES, DES den yavaş,, Triple DES den hızlıdır. AES-128 (128 bit key) çok gizli bilgilerin korunması için in kullanılan lan ilk halka açık, a National Security Agency tarafından onaylanmış algoritmadır. r. 21 Şifreleme ile Sağlanan GüvenliG venliğin in Önemli Olduğu u Alanlar PC ve AğA kullanıcılar ları için in güvenli g bağlant lantı ve kimlik tespiti (doğru kişi i olduğunun unun anlaşı şılabilmesi için i in PIN kullanımı) Güvenli B2B ve B2C e-ticaret e uygulamaları için in Bankacılık/e k/e-cüzdan vb ödeme sistemi Sadakat (Loyalty) ve promosyon Erişim im Kontrolü Veri saklama Kimlik Bilet (ulaşı şım) Park ve otoyol geçiş ücreti ödeme Sayısal sertifikaların, sicil, kimlik ve şifre bilgilerinin saklanması için in Hasas nitelikteki verinin şifrelenmesi içini in 22 11

12 Yapılan Saldırılar lar Kart üzerinde yer alan tüm t m veri ve şifrelerin EEPROM üzerinde saklandığı bilindiğine ine göre g beklenmedik bir gerilimin uygulanması sonucunda bu bilgilerin tahrip edilmesi, değiştirilmesi mümkm mkün n olabilmektedir. (veya kart üzerinde çalışan programın n doğru çalışması engellenerek bazı bilgilerin elde edilmesine yönelik y salsırılar lar olabilir.) Bu nedenle kart üzerinde bazı algılay layıclıar vasıtas tası ile olası değişklikleri takip etmek için i in güvenlik g işlemcileri i kullanılmaktad lmaktadır. Ayrıca değişiklik iklik yapabilmek için i in uygun gerilim seviyesinin belirlenmesi de çok kolay olmadığı (veya karta ciddi zarar verme ihtimali olduğu) u) için i in çok yayğı ğın kullanılmaz. lmaz. Diğer bir yönetm y kart üzerindeki kontrolcüyü ısıtmak veya EEPROM üzerine UV ışınlar nları düşürerek üzerindeki güvenlik g kilidini kırmaya k yöneliktir. En saldırgan ve tahrip etmeye yönelik y saldırı ise kart üzerinde yer alan devreyi sökerek s tersine mühendislik m (reverse-engineering) engineering) yöntemleri y kullanmaktır. Differential Power Analysis (DPA), ise şifreleme algoritmasına yönelik y istatistiksel bir saldırıdır. r. Amaç hipotezin yapılan ölçümler ile karşı şılaştırılarak larak şifreleme anahtarının n tespit edilmesine yöneliktir. y Simple Power Analysis (SPA) ise kayıt t edilmiş güç verisinin (power data) analizi yapılarak eylem ve verinin (actions and data) tespit edilmesine yöneliktir. 23 SPA/DPA Saldırılar larına Karşı Çözümler 0.6 micron teknolojisi kullanımı ile ebat küçük üçülürken güçg tüketimi ve bunların çalışma sırass rasındaki değişimleri imleri arasındaki farklar azaltılm lmıştır. Bu sayede SPA/DPA türüt tehditlerin kart üzerinde yapılan işlemlerin i olşturu turuğu dalgalanmaların n normal işlemlerden i mi yoksa veri ile ilgili işlemlerden i mi olduğunu unu anlamak zorlaşmış ıştır. Kullanılan lan özel Clock Software Management facility sayesinde gömülüg programlar çalışırken çok değişken yazılım m zamanlaması (highly variable software timing) sağlanm lanmıştır. Kesme mekanizmalı bir zamanlayıcı devre (built-in in timer) ve tahmin edilemeyen bir sayı üreteci (Unpredictable Number Generator) kullanımı ile yazılımın çalışma biçiminde iminde tahmin edilemeyen değişikenlikler ikenlikler ve güçg kullanımında nda farklılklar lklar yaratılm lmıştır. (changes in the pattern of power consumption) Güçlü modüler tasarım m ile yeni donanım m değişiklikleri iklikleri hızlh zlı ve ve etkin şekilde yapılabilir olmuştur. Böylece B yeni saldırı senaryoları için in tedbir almak kolaylaştıtılm lmıştır. Geliştirilen bellek erişim im yöntemleri y ile işletim i sisteminin, çoklu uygulamaya güvenilir g bir şekilde destek vermesi sağlanm lanmıştır. Kurulan gelişmi miş güvenlik mekanizmaları ve firmware işlevleri i ile uygulamaların n saldırı olması muhtemel koşullar ulları (invalid operating conditions, bad opcodes, bad addresses and violations of chip integrity) tespit etmesi ve bunlara karşı cevap vermesi (include interrupts, program reset, immediate erasure of all RAM data and flash programming of the entire EEPROM array) sağlanm lanmıştır

13 Diğer Karşı Önlemler Fiziksel koruma katmaları (Birkaç metal katman, İletken metal zırh z shield-) Chip i i gizleme (Obfuscation) Üretim teknolojisini küçük üçültmek Memory bus üzerinde şifreleme Bellek eşiminin e donanım m olarak kontrolü Tahrip edici saldırılar lar için i in periyodik self-test ve verinin güvenilir g olarak depolanması redundant- Düzensiz Saldırılara lara karşı data ve kontrol bilgisi üzerinde checksum vb. mekanizmalar kullanılmas lması İzlemeye yönelik y saldırılar lar için i in rasgele çalıştrıma -randomized execution- Güvenlik algılay layıcıları (VCC, Temp, Light, UV, Clock, glitches) Glue Logic NOR FLASH Memory Karış ıştırma Scrambling- Current Data Address 25 İşletim Sistemi GüvenliG venliği llı karlar üzerindeki veri bir ağaça yapısı şeklinde tutulmaktadır. Bir tane master file (MF or root) olup altında pekçok elementary file (EF) ve yine pekçok dedicated file (DF) barınd ndırabilir. DF ve MF, bilgisayarlarımızdaki dosya sistemindeki klasörlere, EF ise dosyalara özdeş kabul edilebilir. Ancak bundan farklı olarak DF içinde i inde veri de barınd ndırabilir. Alışı ışıla gelmiş işletim sisteminde dosya/klasörler olduğu u gibi DF, EF ve MF başlıklar klarında (header) güvenlik g ile ilgi öznitelikler (attributes) vardır. r. Bir uygulama ağaça yapısı üzerinde ilerleyebilmek ile birlikte sadece yetkisi olan kısma k girebilir. Dosyalar (DF ve EF için) i in) Erişim im Hakları sıralı- 1. Always (ALW): Sınırlama S olmadan erişim, im, herkese açık a 2. Card holder verification 1 (CHV1): Geçerli erli CHV1 değeri eri olana açık a 3. Card holder verification 2 (CHV2): Geçerli erli CHV2 değeri eri olana açık a 4. Administrative (ADM): Yönetim. Y Diğer kademeler ve onların n gereksinimlerini karşı şımak için i in yapılmas lması gerkenlerden sorumlu yönetici y erişimi imi 5. Never (NEV): Erişim im yasak CHV2 ye sahip olunması bununla CHV1 isteyen bir dosyaya eirşilebilece ilebileceği anlamında nda degildir. CHV1 ve CHV2 kart üzerindeki iki ayrı PIN dir. Biri kullanıcıyı belirlemek için i in kullanılırken diğeri ilkinin bloke olduğu u durumlarda kullanılır

14 27 Kaynaklar What s s so smartabout What s s so smartabout Smart Cards?, Smart Card Forum. An Overview of Smart Card Security, Benefits of Smart Cards versus Magnetic Stripe Cards for Healthcare Applications, Smart Card Alliance Smart card security from a programming language and static analysis perspective, Xavier Leroy, INRIA Rocquencourt & Trusted Logic Security Challenges for High Density Smart Cards, Dr. Helena Handschuh, Spansion EMEA Basic Overview of Smart Card Technology, ons/pages/details.aspx?infoid=96 overview.html HIPAA Compliance and Smart Cards: Solutions to Privacy and Security Requirements, Smart Card Alliance 28 14

15 Sorular/Cevaplar 29 15

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu.

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu. Kemalettin YıldY ldız KADIR HAS UNIVERSITY BİLGİ İŞLEM MERKEZİ UNIX SYSTEM ADMINISTRATOR www.kemalettinyildiz.tk kemalettinyildiz@yahoo.com kemalettinyildiz@khas.edu.tr BSD BERKELEY SOFTWARE DISTRIBUTION

Detaylı

Çalışma Açısından Bilgisayarlar

Çalışma Açısından Bilgisayarlar Çalışma Açısından Bilgisayarlar Ölçme sistemi ile hesaplama sistemi birbiriyle ilgili olmasına rağmen aynı değillerdir. Suyun sıcaklığı ve gürültünün şiddeti ile evdeki lambaların ölçülmesi aynı değillerdir.

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

İşletim Sistemleri (Operating Systems)

İşletim Sistemleri (Operating Systems) İşletim Sistemleri (Operating Systems) 1 İşletim Sistemleri (Operating Systems) Genel bilgiler Ders kitabı: Tanenbaum & Bo, Modern Operating Systems:4th ed., Prentice-Hall, Inc. 2013 Operating System Concepts,

Detaylı

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür. İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ 2.02.2017 ASI1201A-D proxmity Standalone Access Kontrol (Şifre ve Kart) - proxmity Maks. 30.000 Kart ve 150.000 Olay Kapasitesi, 16M Hafıza, 32Bit Ana İşlemci,

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis.

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) Bilgi Dokümanı www.dtsis.com 1 İçindekiler 1. Genel Tanım... 3 2. Blok Diyagram... 4 3. Teknik

Detaylı

CUMHURİYET MESLEKİ VE TEKNİK ANADOLU LİSESİ BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ DERSİ DERS NOTLARI BELLEKLER

CUMHURİYET MESLEKİ VE TEKNİK ANADOLU LİSESİ BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ DERSİ DERS NOTLARI BELLEKLER BELLEKLER Genel olarak bellekler, elektronik bilgi depolama üniteleridir. Bilgisayarlarda kullanılan bellekler, işlemcinin istediği bilgi ve komutları maksimum hızda işlemciye ulaştıran ve üzerindeki bilgileri

Detaylı

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi 1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş Donanım performans kriterleri Eş zamanlı çalışma Güç tüketimi Yazılım performans kriterleri

Detaylı

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları

Detaylı

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA

Detaylı

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

5. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 5. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Bellekler İç Bellekler ROM Bellek RAM Bellek Dış Bellekler Sabit Disk Sürücüleri

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi 1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş Donanım performans kriterleri Eş zamanlı çalışma Güç tüketimi Yazılım performans kriterleri

Detaylı

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ ASI1201A-D ASI1201A Standalone Access Kontrol ( Şifre ve Kart ) - Maks. 30.000 Kart ve 150.000 Olay Kapasitesi, 16M Hafıza, 32Bit Ana İşlemci, Dokunmatik Klavye

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ 1.04.2017 ASI1201A-D proxmity Standalone Access Kontrol ( Şifre ve Kart ) - proxmity Maks. 30.000 Kart ve 150.000 Olay Kapasitesi, 16M Hafıza, 32Bit Ana İşlemci,

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN Mikroişlemci Nedir? Bir bilgisayarın en önemli parçası Mikroişlemcisidir. Hiçbir bilgisayar mikroişlemci olmadan çalışamaz. Bu nedenle Mikroişlemci

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

İŞLETİM SİSTEMLERİ. (Operating Systems)

İŞLETİM SİSTEMLERİ. (Operating Systems) İŞLETİM SİSTEMLERİ (Operating Systems) İşletim Sistemi Tanımı, Görevleri, Bilinen İşletim Sistemleri Çok Kullanıcılı Sistemler, Bellek Yönetim Birimi Linux ve Windows Ailesi, Bilinen İşletim Sistemleri

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar 1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge

Detaylı

BÖLÜM 2 8051 Mikrodenetleyicisine Giriş

BÖLÜM 2 8051 Mikrodenetleyicisine Giriş C ile 8051 Mikrodenetleyici Uygulamaları BÖLÜM 2 8051 Mikrodenetleyicisine Giriş Amaçlar 8051 mikrodenetleyicisinin tarihi gelişimini açıklamak 8051 mikrodenetleyicisinin mimari yapısını kavramak 8051

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

DONANIM KURULUMU. Öğr. Gör. Murat YAZICI. 1. Hafta.

DONANIM KURULUMU. Öğr. Gör. Murat YAZICI. 1. Hafta. 1. Hafta DONANIM KURULUMU Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu Bilgisayar Teknolojisi Programı Dersin İçeriği BELLEKLER Belleğin Görevi Bellek

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Bilgisayarların Gelişimi

Bilgisayarların Gelişimi Bilgisayarların Gelişimi Joseph Jacquard (1810) Bilgisayar tabanlı halı dokuma makinesi Delikli Kart (Punch Card) Algoritma ve Programlama 6 Bilgisayar Sistemi 1. Donanım fiziksel aygıtlardır. 2. Yazılım

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Donanımlar Hafta 1 Donanım

Donanımlar Hafta 1 Donanım Donanımlar Hafta 1 Donanım Donanım Birimleri Ana Donanım Birimleri (Anakart, CPU, RAM, Ekran Kartı, Sabit Disk gibi aygıtlar, ) Ek Donanım Birimleri (Yazıcı, Tarayıcı, CD-ROM, Ses Kartı, vb ) Anakart (motherboard,

Detaylı

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ

KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ. KART, ŞİFRE ve PARMAK İZİ ile BAĞIMSIZ GEÇİŞ SİSTEMLERİ KART ve ŞİFRELİ BAĞIMSIZ GEÇİŞ SİSTEMLERİ 02.11.2017 ASI1201A-D Standalone Access Kontrol ( Şifre ve Kart ) - Maks. 30.000 Kart ve 150.000 Olay Kapasitesi, 16M Hafıza, 32Bit Ana İşlemci, Dokunmatik Klavye

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

& EHD. İletişim im Sistemi. Author: Jerzy Białousz

& EHD. İletişim im Sistemi. Author: Jerzy Białousz MT-501 & EHD (Elevator Help Desk Asansör r Yardım m Masası) Asansörler için i in Veri ve Ses İletişim im Sistemi Author: Jerzy Białousz Gündem Talepler Konsept Donanımın n Kullanımı Yazılımın n Kullanımı

Detaylı

Java 2 Micro Edition (J2ME)

Java 2 Micro Edition (J2ME) Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım

Detaylı

Bilgisayar Mimarisi ve Organizasyonu Giriş

Bilgisayar Mimarisi ve Organizasyonu Giriş + Bilgisayar Mimarisi ve Organizasyonu Giriş Bilgisayar Mimarisi Bilgisayar Organizasyonu Programcının görebileceği bir sistemin nitelikleri Bir programın mantıksal yürütülmesi üzerinde direk bir etkisi

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ. İçerik

DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ. İçerik DERS 3 MİKROİŞLEMCİ SİSTEM MİMARİSİ İçerik Mikroişlemci Sistem Mimarisi Mikroişlemcinin yürüttüğü işlemler Mikroişlemci Yol (Bus) Yapısı Mikroişlemci İç Veri İşlemleri Çevresel Cihazlarca Yürütülen İşlemler

Detaylı

8086 nın Bacak Bağlantısı ve İşlevleri. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit mikroişlemcilerdir.

8086 nın Bacak Bağlantısı ve İşlevleri. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit mikroişlemcilerdir. Bölüm 9: 8086 nın Bacak Bağlantısı ve İşlevleri 8086 & 8088 her iki işlemci 40-pin dual in-line (DIP) paketinde üretilmişlerdir. 8086, 16-bit veri yoluna (data bus) 8088 ise 8- bit veri yoluna sahip16-bit

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI 22 Eylül 10 Ekim (3 Hafta) : TS-7200 gömülü sisteminin incelenmesi, çevrebirimlerin fonksiyonlarının araştırılması ve yazılım geliştirme

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

Bilgisayar Donanım 2010 BİLGİSAYAR

Bilgisayar Donanım 2010 BİLGİSAYAR BİLGİSAYAR CPU, bellek ve diğer sistem bileşenlerinin bir baskı devre (pcb) üzerine yerleştirildiği platforma Anakart adı verilmektedir. Anakart üzerinde CPU, bellek, genişleme yuvaları, BIOS, çipsetler,

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 5. Hafta KABLOSUZ ALGILAYICI AĞLAR Nesnelerin İnterneti 2 Kablosuz Algılayıcı Ağlar (Wireless

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 4 Yazılım: Sistemler ve uygulama yazılımı Prensipler ve Öğrenme hedefleri Sistemler ve uygulama yazılımı bireylerin ve organizasyonların

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir DİJİTAL REKLAMCILIK ŞEFFAFLIK, KONTROL, RIZA Mart 2018 Teknik standartlar Geliştirilmektedir ve değişebilir Gündem Konu: AB Düzenleyici Zorluklar Çözüm Yolları Kapalı Ekosistem Bağımsız ve esnek bir ekosistem

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

William Stallings Computer Organization and Architecture 9 th Edition

William Stallings Computer Organization and Architecture 9 th Edition William Stallings Computer Organization and Architecture 9 th Edition Bölüm 5 İç Hafıza Bir Hafıza Hücresinin Çalışması Bütün hafıza hücrelerinin ortak özellikleri vardır: 0 ve 1 durumundan birini gösterirler

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2010 Hewlett-Packard Development Company, L.P. Java, Sun Microsystems, Inc. şirketinin ABD ticari markasıdır. SD logosu sahibinin ticari markasıdır. Ürün

Detaylı

Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon

Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon Olasılık ve İstatistik Dersinin Öğretiminde Deney ve Simülasyon Levent ÖZBEK Fikri ÖZTÜRK Ankara Üniversitesi Fen Fakültesi İstatistik Bölümü Sistem Modelleme ve Simülasyon Laboratuvarı 61 Tandoğan/Ankara

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ içindekiler Eğitimler Destek Paketleri Lisans Yazılım Destek 2 8 14 18 eğitimler Akıllı Kart İşletim Sistemi Eğitimi Eğitimde akıllı kartlara ilişkin temel kavramlar

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. Java, Sun Microsystems, Inc. şirketinin ABD ticari markasıdır. SD logosu sahibinin ticari markasıdır. Ürün

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com PalmSecure TM Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü tahir.tulgay@ts.fujitsu.com palmsecure.tr@ts.fujitsu.com Neden Biyometrik? SAHĠP OLDUĞUNUZ BĠLDĠĞĠNĠZ DEĞĠġMEZ KĠMLĠĞĠNĠZ Anahtar Token

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

BİLGİ TEKNOLOJİLERİ SMO103

BİLGİ TEKNOLOJİLERİ SMO103 BİLGİ TEKNOLOJİLERİ SMO103 2. HAFTA BİLGİSAYAR SİSTEMİ, BİLGİSAYARI OLUŞTURAN BİRİMLER VE ÇALIŞMA PRENSİPLERİ ANAKART, İŞLEMCİ VE BELLEKLER SABİT DİSKLER, EKRAN KARTLARI MONİTÖRLER VE DİĞER DONANIM BİRİMLERİ

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Ek bilgi Internet:.../cecx

Ek bilgi Internet:.../cecx Modüler PLC ler CECX İki ürün versiyonu: CoDeSys tabanlı modüler PLC CoDeSys ve SofMotion tabanlı motion PLC Kolay konfigürasyon Otomatik modül algılaması Network de PLC yi bulmak için arama fonksiyonu

Detaylı

1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA

1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA 1-Sabit diskler 2-Hafıza kartları 3-USB flash Diskler 4-CD-ROM- DVD-Blueray 5-Hafıza ölçümü 6-Bilgisayar performansı DEPOLAMA İÇ ve DIŞ DİSKLER Sabit Diskler Dahili (İç) sabit diskler Harici (Dış) taşınabilir

Detaylı

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler çağırılma kaynaklarına göre 3 kısma ayrılırlar: Yazılım kesmeleri Donanım

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

OPERATÖRSÜZ OTOMATİK TARTIM

OPERATÖRSÜZ OTOMATİK TARTIM OPERATÖRSÜZ OTOMATİK TARTIM OPERATÖRSÜZ OTOMATİK TARTIM Proximity Kart Okuyuculu Sistem RFID Okuyuculu Sistem Proximity Kart Okuyuculu Sistem Ana Bilgisayar ACT (Otomatik Tartım Terminali) Kamera Trafik

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

BİLGİSAYAR ORGANİZASYONU

BİLGİSAYAR ORGANİZASYONU BİLGİSAYAR ORGANİZASYONU Donanım Bilgisayarın fiziksel bölümü Monitor, klavye, fare Entegreler, kartlar Kablolar Yazılım: Bilgisayarın mantıksal bölümü Programlar: Bilgisayarın gerçekleştireceği komutlar

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

in 20 NEDEN Yeni Harmony yi Harmony Duvar Tipi Kombi October 2004/ New Harmony Presentation Menu

in 20 NEDEN Yeni Harmony yi Harmony Duvar Tipi Kombi October 2004/ New Harmony Presentation Menu Yeni Harmony Duvar Tipi Kombi 1 Yeni Harmony Alarko 1990 yılında y TürkiyeT rkiye de ilk kombi üretimini gerçekle ekleştirerek bu alanda öncü oldu. Bu sırada s doğal gaz sadece Ankara da kullanılmaya lmaya

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı