KRİPTOLOJİ UYGULAMALARıNDA HUKUKİ BOYUT

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KRİPTOLOJİ UYGULAMALARıNDA HUKUKİ BOYUT"

Transkript

1 Yücel Yılmaz - Kriptoloj i Uygulamalarında Hukuki Boyut 137 KRİPTOLOJİ UYGULAMALARıNDA HUKUKİ BOYUT Ö ğ rı. Gör. Dr. Yücel Yı lma z ' ı. GİRİş Enformasyon ve iletişim teknolojilerindeki baş döndürücü gelişmeler, hayatın her alanında olduğu gibi ticari işlemlerin yürütülmesindeki yöntem ve araçlan da derinden etkilemektedir. Bu etki, kap samı nı her geçen gün daha da arttı rmakta, ticari i şlemler gittikçe daha fazla oranda elektronik ortamlarda gerçekleştirilmektedir. Birçok ticari faaliyet, yeni enformasyon ve il etişim teknolojileri sayesinde daha h ı z lı, daha kap samlı ve daha masrafsız şekilde yürütülebilmekte. böylece söz konusu faaliyetler gerek nitel gerekse nice! olarak önemli geli ş meler göstermektedir (Young, Johnston, 2003). Enformasyon ve iletişim teknolojilerinio hemen herkes tarafından bilinen ve kabul edilen av an taj l arın ın y an ın da, bu teknolojilerin y o ğ u n şeki lde kullanımı yl a gündeme gelen çeşitli sorunlar da mevcuttur. Söz konusu so runl arı n başınd a, elektronik ortamda ge rçekle ş tirilen i şl eml erin güvenli bir şekilde yürütülmesi gelmektedir. Hemen her gün, elektronik ortamdaki çe ş i t li dolandıncılıklar, bilgi hırsı zlıkları, vb. sorunlar, gerek y azılı gerekse görsel basın organlarında sıkça tartışılmakta, bu bağlaında enformasyon teknolojilerine duyulan güven önemli oranda azalabilmektedir. Kriptoloji, fen bilimleri ve sosyal bilimlere göre daha yeni bir bilim dalını ifade etmektedir. Bu bilim d alındak:i ilk ç al ı ş m al ar 40 ' lı yılların sonu, Marmara Üniversitesi, İk ti s adi Enform a ti ği Bölümü. ve Idari Bilimler Fakültesi, Almanca İ şl etm e

2 138 MOHF - HAD, C13, Sy.I-2 SO' li yılların başında Shannon tarafından gerçekleştirilmiştir. Mesajların gizliliğini şifreleme aracılığıyla sağlamayı amaçlayan kriptografi ve bu şifrelerin çözülmesini amaçlayan kripto analizi, kriptoloji biliminin başlıca unsurlarını oluşturmaktadır (Wobst, 1997, 23). Söz konusu unsurlar, elektronik ortamlardaki işlemlerde güvenliğin sağlanması bağlanunda gittikçe önem kazanmaktadır. Bu çalışmada öncelikle kriptoloji bilimi; başlıca unsurları, genel amaçları, temel yöntemleri ve başlıca araçları bağlanunda incelenecektir. Ardından, kriptoloji uygulamalanna dünya çapındaki farklı hukuki yaklaşımlar; Avrupa ülkeleri, Asya ülkeleri ve Amerika Birleşik Devletleri bağlaımnda ele alınacak, bu yaklaşımlar birbirleriyle genelolarak karşılaştırılacaktır. Çalışmanın son bölümünde ise konuyla ilgili genel değerlendirmelere yer verilecektir. 2, BİR BİLİM DALı OLARAK KRİPTOLOJİ 2. i Başlıca Unsurlar Kriptolojinin başlıca unsurları, kriptografi ve kripto analizi olarak belirtilebilir. Kriptografi, mesajlann şifrelenmesi (İng. encryptionı suretiyle bu mesajların, istenmeyen ellere geçseler dahi anlaşılamarnalarını hedeflemektedir. Kripto analizi bağlanundaki çalışmaların hedefi ise "şifrelenmiş metnin kırılması", başka bir deyişle mesajın gizli içeriğinin tekrar anlaşılabilir duruma getirilmesidir (İng. decrypıionı. Günümüzde gerek kriptografi gerekse kripto analizi konusunda faaliyet gösteren uzmanların, aynı zaınanda matematik alanında da uzman oldukları görülmektedir. Bu durumun başlıca nedeni, kriptoloji uygulaınalarında temel olarak matematiksel işlemlerden ve formüllerden yararlanılmasıdır (Schneier, 1996, I). Şifrelenmemiş olan metin "açık metin (İng. message veyaplabıtexı)" olarak adlandırılmaktadır. Açık metin; metin verisi, sayısallaştınlmış ses dizisi, sayısal video resmi veya başka bir unsuru ifade edebilir. Mesaj

3 Yücel Yılm a z - Kriptoloji Uygu lamalan ııda Hukuki Boyut 139 iletiminde bilgisayarlardan yararlanıld ığından, açık metin her durumda s ay ı s al l aş tınhru ş ve böylece elektronik ortama aktarıhruştır. Ç eşitli teknik araç ve yöntem ler ku llanılarak, açık metin ş ifreleme aracılığıyla şifrelerımiş metne, şifrelenmiş metin ise deş ifre etme aracılığıy la tekrar açık metne (açık metnin ilk hali, kaynak açık metin) dönüştürülmekt edir. Bütün bu çalışmalar, metin i çeriğinin istenmeyen erişimiere karşı korunması amacıyla gerçek leştirilmektedir (Wobst, 1997, 23). Açı k metin,i Şifreleme Şifrelenmiş metin Deşifre etme Kaynak açı k metin Şekil 1: Şifreleme ve D e şifre Etme (Schneier, 1996, i ) Gerek şifrelemede gerekse deşi fre etmede "anahtar" denilen araçlar kulla nılmaktadır. Şifrel ernede ve deşifre etmede aynı anahtar kullanı l abileceği gibi (simetrik yöntem), farklı anahtarlar da kullanılabilmekte (asimetrik yöntem) veya her iki yöntemden birlikte yara rlanılabi lmektedir (melez yöntem). Burada vurgu lan ması gereken, her yöntemin çe ş it l i avant ajları ve de zavantajları olduğu, seçilecek yöntemin y ap ı lac ak i şleml er bağlamında belirlenmesi gerektiğidir (Schumacher, 2(05). 2.2 Genel Amaçlar Kriptografınin genel am acı, verilerin g izliliğinin sağlanm ası olarak belirtilebilir. Bu amaca şifreleme aracılı ğıyla ulaşılmaya çalışılmaktadır. Söz konusu gizli liği n etkin bir şekilde sağ lan m as ı, kullanılan anahtarın uzun l uğu ile y akı ndan ilgilidir. Örnek olarak 64 bir'lik bir anahtarla ş i frele nen mes ajların deşifre edilmesi, 128 bir' lik bir anahtarla şifrelenen mesajlara göre çok daha kolaydır.

4 140 M OHF - HAD, C I3, Sy.J-2 Verilerin g izliliği ni n sağlanmasının y anında bir diğ er önemli amaç, verilerin b üt ünl üğ ün ün s ağlan m asıdı r. Verilerin b ü t ünl ü ğü "verilerin de ği ştiril ernezli ğ i" olarak da tan ı mlanabi li r. Veriler çeş i t l i ş ekillerde d eğiştiril sel er dahi veri bütünlüğüne yönelik uygulamalar, bu deği şikliğin fark edilmesini sağ lam al ı dır. Verilerin bütünlüğünün sağ l an m as ınd a en sık ku ll anı lan araçlar, elektronik imza ve say ıs al su fili granlarıdır. Elektronik imza, tıpkı el yazı sıyla oluşturulan imzada olduğu gibi her imzanın yalnızca bir tek kişi tarafından kullanılma sın ı s ağ l amak t ad ı r. Say ısal su fili granları ise bir ürünün yasal kopyal arı nı n yasad ış ı yollarla çoğ al tılması durumunda, bu i şl emi açıkça ortaya koyan un surlar ı ifade etmektedir. Ürün kop y alandığında filigranlar da kendilerini kopyalarnakta, böylece yasal olmayan kopyalaman ın tespiti kolayca gerçekleş t i ri leb i l mektedi r (Leiss, 2006). Elektro nik imza özellikle son y ı ll arda hızla yasal geçerlilik kazanmakt adı r. Özellikle Avrupa Birliği' ndeki geli şme le r çerçevesinde, ülkemizde de Elektro nik İmza Kanunu 2004 senesinde y ürü rl üğe g irmiş tir. Bu kanuna göre el yazıs ıy l a o l u şturu la n imza ve say ıs al imza, b azı istisnalar dı şında. eşi! statüde kabul edilmektedir. Söz konusu istisnalar, kanunda "kanunlan n resmi ş ekl e veya özel bir merasime tabi tu tt uğu hukuki işlemler ile teminat sö z leşmeleri " şeklinde ifade edilmektedir (Bkz. Elektronik İmza Kanunu, madde 5). Gönderici Açık m e tin Özet değeri Şif r eleme Ş if relenmiş de ı} er (e-imza) Şekil 2: Elektronik İmzanı n Oluşturulması

5 Yileel Yılma z - Kripıoloji Uygulamalarmda Hukuki Boyut 141 Elektronik imzanm oluşturulmasında, temel rolü özetleme fonksiyonları (İng. hash-fuııctionş oynamaktadır. Özetleme fonksiyonları, herhangi bir uzunluktaki metni belirli bir uzunluktaki metne dönüştürerek kısaltmaktadır. Özetleme fonksiyonlarının önemli bir özelliği, ana metinde değişiklik gerçekleştirildikten sonra, bu metne ait aynı özet değerinin makul bir zamanda tekrar oluşturularnamasıdır. Diğer tarafta, belirli bir özet değerden yola çıkarak ana metni tekrar oluşturmak da mümkün değildir (Tamrn, Yılmaz, 2006). Kriptografi uygulamalannın belki de en önemli hedefi, kimlik sınamanın gerçekleştirilmesidir. Başka bir deyişle mesajı gönderen kişinin kiınliği açıkça belirlenebilmeli, elektronik ortamın sunduğu olanaklar istismar edilerek bir kişinin kendisini başka bir kişi gibi göstermesine veya kişinin gerçekleştirdiği işlemleri daha sonra reddetmesine izin verilmemelidir. Bu gereklilikler, büyük oranda elektronik sertifikalar ve elektronik imzalar aracılığıyla gerçekleştirilmektedir Elektronik iıııza, yukanda belirtildiği gibi ana metin üzerinden özetlerne fonksiyonu ile oluşturulmuş ve şifrelenmiş bir özet değerdir. Bu özet değer gönderici tarafından alıcıya iletilmekte, alıcı söz konusu öze t değeri kendi ürettiği özet değerle karşılaştırmaktadır. Her iki özet değerin de aynı olması durumunda, elektronik imzanın belirtilen kişiye ait olduğu kabul edilmektedir. Özet değerinin şifrelenmesinde, gizli anahtar (İng. private key), deşifre edilmesinde ise açık anahtar (İng. public key) kullanılmaktadır. Söz konusu anahtarların üretilmesi ve dağıtılması, sertifika merkezleri tarafından gerçekleştirilmektedir (Garfinkel, 2002). Sertifika merkezlerinin sorumlulukları ve yükümlülükleri, genelde elektronik imza kanunlarında belirtilmektedir. Bununla birlikte, elektronik sertifika merkezlerinin e-ticaret işlemlerindeki fonksiyonlan göz önünde bulundurulduğunda,bu merkezlerin fonksiyonlarını daha detaylı şekilde tanımlayan düzenlemelere duyulan ihtiyaç, kendiliğinden ortaya çıkmaktadır.

6 142 MVHF - HAD, C.H Sy.I-2 3. KRİPTüLüJİ YAKLAŞıMLAR UYGULAMALARıNA HUKUKİ 3.1 Avrupa Ülkelerinde Kriptoloji Uygulamalarına Bakış Avrupa ülkelerinde kriptografi uygulamalarına bakış açısı, Asya ülkelerine göre genelde daha özgürlükçü bir yapı arz etmektedir. Bununla birlikte, yakın zamana kadar bazı Avrupa ülkelerinde (örnek: Fransa) kriptografi uygulamalarına karşı önemli sınırlamalar söz konusu olmuştur. Günümüzde bu sınırlamalar önemli ölçüde hafifletilmiştir. Bununla birlikte halen, talep üzerine, şifrelenıniş metnin deşifre edilmesinin mümkün kılınması ve şifreleme çalışmalarının belli yasal prosedürler çerçevesinde yürütülmesi öngörülmektedir. Şifrelenmiş metnin deşifre edilmesinde, kullanılan anahtarın kısmi olarak a çıklanması da gündeme gelmektedir. Almanya' da kriptoloji uygulamalarıyla ilgili hükümler. temelolarak İmza Karıunu ile düzenlenıniştir. Bu kanun başlangıçta, elektronik imza ve el yazısıyla oluşturulan imzayı birbirlerin e eşit statüde kabul etrnezken, günümüzde bu konudaki sınırlandırmalar büyük oranda hafifletilmiştir. Alman İmza Kanunu'na göre elektronik imzanın geçerli olamayacağı işlemler arasında çeşitli resıni belgeler, işten aynlmanın veya çıkanımanın bildirilmesi, şahsi kefalet gibi konular yer almaktadır. Alman Kanunlannda, şifrelemeyle ilgili sınırlayıcı herhangi bir hükiim bulunmamaktadır (Bkz. Alman İmza Kanunu). Ülkemizde ise kriptoloji uygulamalanyla ilgili yasal düzenlemeler Elektronik İmza Karıunu ile smırlıdır senesinde yürürlüğe giren bu kanun, Avrupa Birliği' ne aday veya üye ülkelerde olduğu gibi Avnıpa Komisyonu'nun 99/93/EC sayılı, Elektronik İmzalara İlişkin Direktifi kapsaırunda oluştunılınuştur. Söz konusu direktif elektronik imza kanunlan için bir çerçeve niteliğindedir. Bununla birlikte, ülkemizdeki kanunla söz konu su direktif arasında önemli farklılıklar da mevcuttur (Keser, vd. 2004).

7 Yücel Yı lma z - Kriptoloj i Uyg ulanıa la rında Hukuki Boyut Asya Ülkelerind e Kriptoloji Uygulam alan na Bakış Baz ı Asya ülkelerinde (Örnek: Rusya, Çin) kriptoloji uygulamalan, ulusal güvenlik konu l arı bağl amında değe rlen dirilmektedi r. Bu ülkelerde, mes ajl arı n şifrelenmes ine izin verilmemektedir çü nkü ş ifrelen mi ş mesajların ulusal. güven lik aç ısında n çeşit li sorunlara yol açabilecekleri d üşün ül mektedi r. Bununla birlikte, gerek Rusya'd a gere kse Çin' de, ticareti n lib eralle ş m e s i yle birlikte krip ıoloji ala nı nda ileride önemli serbestliklerin sağlanab i leceğ i değ erl endiril mektedir. A sya 'nın en büyük ekonomilerinden olan Japonya'da ise krip ıoloji uygulamalan, e- ticaret b ağlamında yürütülen uzun vadeli ve yap ıs a l yak l aş ı m l ar bağlamında değerlendirilmek tedir. J aponya'nın e-ticaret alanında yürütt üğü ç al ışm alann başlı ca hedefi, gelecekte kağıt para yerine elektronik p aranın kullanılmasıdır. Bu bağlamd a Japonya'da, e-ticarette güv enliğ in gel iştir i l mes i, söz konusu güv enliğin teknolojik ve yasal yönlerinin ara şt ırı l mas ı üzerinde hassasiyetle durulmaktadır. Teknolojik boyutta, güvenli e-ticareti sağlamak için yeni protokoller (Örnek: IKP (information security protocols)) geliştirm ekte olan Japon ya, hukuki boyuttaki çalı ş m al arı nı ise "Onay Kurumları Ç al ı ş ma Grubu" ("Certification Authoıity Working Group") faaliyetleri kapsamında yürütmektedir. Bu grup, söz konusu alandaki tüm çalışma gruplarının bağlı olduğu birime üye kunım ve kuruluşlara dağıtılmak üzere, e-ticaret işl eml erine katılacak kurum ve ki şil erin, yetkilerini, so ru mlu lukl an nı ve birbirleri yle ilişkil erini tanınılayan, e-ticaretin güvenli ş ekild e yürütülmesine yönelik bir ön yö ne tme liğ i de içinde barındır an bir rehber y ay ın l a mış tı r. Bunl arın yan ınd a, Japonya' da ş i freleme alt yapı sının kurulması ve elektronik ticarette denenmesi amacı yla çok say ı da pilot proje yürütülmektedir (Bkz. Elektronik Ticaret Teknik Çalış ma Grubu, D eğ erl endirme Rapor u). 3.3 Amerika Birleşik Devletleri'nde Kriptoloji Uygulamalarına Bakış

8 144 MVHF - HAD, C13, Sy.1-2 ABD yasalan, şifrelemeye izin vermekle birlikte bazı sınırlamalar ge tirmiştir. Söz konusu s ınırlandırmaların en önemlisi, şifreleme yazılımlarının çeşitli ölçütlerc göre değerlendirilmesi ve bu değerleudirmeler temelinde, belirli yazılımların ihracına izin verilmemesidir. İhracı na izin verilmeyen yazılımlar, Amerikan güvenlik kurumlarının çözmekte zorlanacakları şifreleri üretme kapasitesine sahip olan yazılımlardır (Tamm, Yılmaz, 2006). Bununla birlikte, yazılımların ihracının sınırlandmlması diğer ürünlerdeki gibi kolayolmamaktadır. İnternet ve diğer enformasyon / iletişim teknolojileri, yazılımların bir noktadan başka bir noktaya kolayca iletilmesini mümkün kılmaktadır. ABD bağlamında önem taşıyan bir başka sorun, eyaletler arasındaki kanun farklılıklarıdır. Örnek olarak, bir eyalette kanunen suç olan bir eylem, başka bir eyalette suç olarak değerlendirilmeyebilmektedir. İnternet küresel bir sistemi ifade etmekte, bu sistem çoğu kez farklı eyaletlerdeki, hatta farklı ülkelerdeki iletişim alt yapılarına dayanmakt adır. Dolayısıyla ABD'de A eyaletinde yaşayan bir kişi, örnek olarak, kendi eyaletinde pornografik materyal olarak değerlendirilmeyen bir ürünü (kitap, film, vb.) daha sıkı toplumsal standartların ve yasal kurallann bulunduğu B eyaletinde yaşayan başka bir kişiye gönderdiğinde. A eyaletindeki yasalara göre suç işlememiş, B eyalet indeki yasalara göre ise suç işlemiş olacaktır. Bu örnek, daha farklı şeki llerde de geliştiri lebilir. Örnek olarak, benzer yasaları olan A ve C eyaletleri arasındaki bir iletişim, farklı kurallara sahip B eyaletindeki bağlan tı lar üzerinden gerçekleştirilebilir. Bu durumda, suçun işlenip işle nmediği sorusunun yanıtlanması daha k armaş ı k bir hal almaktad ır. İlk durumda, ABD mahkemeleri suçun i şlendiğine yönelik kararlar vermiştir. İkinci durum ise söz konusu mahkemelere henüz intikal etmemiştir (Leiss, 2006). 3.4 İncelenen Farklı Hukuki Bakış Açılarımn Genci Değerlendirmesi Ülkelerin kriptoloji uygulamalanna bakış açıları, bu ülkelerdeki sosyoekonomik gelişmişlik düzeyi ile y akınd a n ilgilidir. Gelişmiş ülkeler,

9 Yiicel Yı lm a z - Kriptoloji Uyg ulamalarında HI/ kı/k i Boyut 145 kriptoloji uygulam alanna gelişmekte olan ülkele re göre daha liberal şek ilde yaklaşmaktadı r. Bu bağlamd a, kriptoloji uygulam al arına en özg ürlükçü b akı ş açı l an Avrupa ülke leri nde bulunmakt adır. Bununl a birlikte. Fransa örneği nde o lduğu gibi, yakın tarihe kadar bazı Bau ülkelerinde de kriptoloji uygu lama lannda ciddi s ı rıırlamalar söz kon usu o lmuşt ur. AB D ve Japonya. Avrupa ülkelerine göre farklı hukuki yaklaşım l arla kriptoloji uygulamalarını ele al maktadır. ABD ş ifrelemeye izin vermekle. birlikte. öncelikle ulusal ç ıkarların ı gözetrnckte, ulusal güvenlik kurumlan tarafından çözülemeyecek şifrel eri ol u ş turan krip toloji y azı lıml arının ihrac ın a izin vermemektedir. Japonya ise gelecekte elektronik p aranın kullanım alarıını gen işletmeyi hedeflcmekte, k ağıt paranın ku llanım alanını ise azaltmayı öngörmektedir. D olayıs ıyla Japonya'daki hukuki düzenlemeler, diğer ülkelerden farklı olarak, elektronik paranı n k ull anımıyla ilgili konularda y oğun l aşmak t adı r. 4. SONUÇ Kripto loji, e-ticaretin gittikçe anan hacmine paralel olarak, her geçen gün daha fazla önem kazan maktadır. Ülkeler kanu n larında, özellikle son zamanlarda, kriptoloji uygulamalarıyla ilgili hükümlere ge niş yer vermektedir. Kriptoloj i uygulamalannın yaygın laşmasında ve güve nli şeki lde yürütü lmesinde. hukuki boyut en az teknik boyut kadar önemli bir alan teşkil etmektedir. Elektro nik imza, şifreleme, sertifika merkezleri gibi kon ular hakkı n da, gittikçe dah a kapsamlı kanu nlar yürü rl üğe girmekte, bu kanunlar arasında önemli farkl ılıklar söz konusu olabilmektedir. İ n rern e t i n küresel yap ıs ı ve ülkelerin yerel geçerli liği olan kanunlar arasınd a (önceki bölümlerde belirtil en ABD ö rneği n de olduğu gibi) önemli sorunlar yaşanab i l ınekted ir. Avrupa ülkelerinde kriptoloji uygulamalan b ağl amında etkin olan liberal bakış açısı, Asya ülkelerinin çoğunda söz konusu değildir. Bu liberal bakış açı sı. ABD 'de ise sınırlandırılmış şekilde mevcuttur. Ulusal güvenlik kon usuna birinci öncelik veren ABD' nin bu tutumu, şifreleme yaz ıl ı nıl an nı n

10 146 MVHF - HAD, C.H Sy.1-2 ihracım engellernede bazı durumlarda yeterli olmamaktadır çünkü yazılımlar elektronik ortamlar üzerinden farklı noktalara kolayca iletilebilmektedir. Japonya ise kripıoloji uygulamaları konusunda hem hukuki boyut hem de teknik boyut bağlamında kapsamlı çalışmalar gerçekleştirmektedir. Japonya bu uygulamalarıyla kriptoloji alanında dünya çapında en önde gelen ülkeler arasında yer almaktadır. Ülkemiz ise 2004 senesinde Elektronik İmza Kanunu'nu yasalaştırarakoldukça önemli bir adım atmıştır. Bununla birlikte, kripto1oji uygu lamalannda temel roloynayan aktörlerden olan sertifika sağlayıcılannın durumlanyla ilgili daha kapsamlı düzenlemelere ihtiyaç olduğu değerlendirilmektedir. Kaynakça Alman İmza Kanunu, URL: php?page=mevzuat&hukukialtyapin0=26, Erişim: Elektronik İmza Kanunu, URL: Erişim: Elektronik Ticaret Teknik Çalışma Grubu, Değerlendirme Raporu bup.z/ Erişim: Garlinkel, S. (2002). Web Seeurity, Privacy, and Commerce, Second Edition, O'Reilly and Associates, Sebastopol. Leiss, E.L. (2006). Internet Crime, Akpınar, H. ve Knöll, H.D. (ed.): Dijital Dünyada Suç ve Güvenlik, 41-58, İstanbuL.

11 Yiieel Yılma z - Kriptolaji Uygulamalarında Hukuki Boyut 147 Schumacher, S. (2005). Einführung in kryptographische Methoden, URL: http.z/cryptomanccr.arh.cx/-stefan/21c3/21c3-kryptograhie-paper.pdf, Abruf am: Schncier, B. (1996). Angewandıe Kryptographie, Addison-Wesley, Bonn. Tamm, U., Yılmaz, Y. (2006). Sicherheitsaspekte im E-Commerce und E Government, Akpmar, H. ve Knöll, H.D. (ed.): Dijital Dünyada Suç ve Güvenlik, 59-76, İstanbuL. Wobst, R. (1997). Abenteuer Kryptologie: Methoden, Risiken und Nutzen der Datenverschlüsselung, Addison Wesley, Bonn. Young, L.W., Johnston, R.B. (2003). The role of Internet in business-tobusiness network transformations: a novel case and theoretical analysis, Information Systems and e-business Management, 73-91, Vol. i, Issue 1.

12

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

GELECEĞİ DÜŞÜNEN ÇEVREYE SAYGILI % 70. tasarruf. Sokak, Park ve Bahçelerinizi Daha Az Ödeyerek Daha İyi Aydınlatmak Mümkün

GELECEĞİ DÜŞÜNEN ÇEVREYE SAYGILI % 70. tasarruf. Sokak, Park ve Bahçelerinizi Daha Az Ödeyerek Daha İyi Aydınlatmak Mümkün www.urlsolar.com S L D-S K -6 0 W ile 1 5 0 W St an d art S o kak L a m ba sı F iya t K arşılaşt ırm a sı kw h Ü c reti Yıllık Tü ke tim Ü cre ti Y ıllık T ü ketim Fa rkı kw Sa at G ü n A y Stan d art

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 30.04.2015 ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 20 SORUDA YENĐ KANUN: 1. Kanun ne zaman yürürlüğe girmektedir? 23 Ekim 2014 tarihinde Resmi Gazete de yayımlanan Kanun;

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI REHBERİ. Ramazan ŞENER Mali Hizmetler Uzmanı. 1.Giriş

KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI REHBERİ. Ramazan ŞENER Mali Hizmetler Uzmanı. 1.Giriş KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI REHBERİ 1.Giriş Ramazan ŞENER Mali Hizmetler Uzmanı Kamu idarelerinin mali yönetimini düzenleyen 5018 sayılı Kamu Malî Yönetimi ve Kontrol Kanunu 10.12.2003

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ RESMİ YAZIŞMALARDA UYGULANACAK USUL VE ESASLAR

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

KABUKLU SU ÜRÜNLERİ ve ÜRETİM TEKNİĞİ

KABUKLU SU ÜRÜNLERİ ve ÜRETİM TEKNİĞİ KABUKLU SU ÜRÜNLERİ ve ÜRETİM TEKNİĞİ 1 Su ÜRÜNLERİNE GENEL BAKIŞ 2011 yılında, du nyada su u ru nleri u retimi icşularda 11.5, denizlerde 78.9, yetis tiricilikte 63.6 milyon tona ve toplamda 154 milyon

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Elektronik Hizmetler ve Elektronik İmza

Elektronik Hizmetler ve Elektronik İmza Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

Gü ven ce He sa b Mü dü rü

Gü ven ce He sa b Mü dü rü Güvence Hesabı nın dünü, bugünü, yarını A. Ka di r KÜ ÇÜK Gü ven ce He sa b Mü dü rü on za man lar da bi lin me ye, ta nın ma ya S baş la yan Gü ven ce He sa bı as lın da ye - ni bir ku ru luş de ğil.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Üniversitelerde Yabancı Dil Öğretimi

Üniversitelerde Yabancı Dil Öğretimi Üniversitelerde Yabancı Dil Öğretimi özcan DEMİREL 1750 Üniversiteler Yasası nın 2. maddesinde üniversiteler, fakülte, bölüm, kürsü ve benzeri kuruluşlarla hizmet birimlerinden oluşan özerkliğe ve kamu

Detaylı

STAJ ARA DÖNEM DEĞERLENDİRMESİ AYRINTILI SINAV KONULARI

STAJ ARA DÖNEM DEĞERLENDİRMESİ AYRINTILI SINAV KONULARI 22 STAJ ARA DÖNEM DEĞERLENDİRMESİ AYRINTILI SINAV KONULARI 406 A GRUBU STAJ ARA DÖNEM DEĞERLENDİRMESİ AYRINTILI SINAV KONULARI 22 A GRU BU STAJ ARA DÖ NEM DE ER LEN D R ME S AY RIN TI LI SI NAV KO NU LA

Detaylı

ELEKTRONİK İMZA KANUNU

ELEKTRONİK İMZA KANUNU makaleler ÖZTÜRK / ERGÜN ELEKTRONİK İMZA KANUNU Av. Mehtap Yıldırım ÖZTÜRK * Av. Çağdaş Evrim ERGÜN ** I. GİRİŞ Son yıllarda elektronik ticarette (e-ticaret) ve elektronik iletişimde (e-iletişim) güvenlik

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Muş Alparslan Üniversitesi Uzaktan

Detaylı

3-P C ile h a b e r le şm e y e u y g u n b ir a r a b ir im. (IS A, P C I, U S B g ib i )

3-P C ile h a b e r le şm e y e u y g u n b ir a r a b ir im. (IS A, P C I, U S B g ib i ) M O D E M N E D İR : M o d u la to r -D e m o d u la to r k e lim e le r in in k ıs a ltm a s ı M O D E M. Y a n i v e r ile r i s e s s in y a lle r in e s e s s in y a lle r in i v e r ile r e d ö n

Detaylı

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Siirt Üniversitesi Uzaktan Eğitim Uygulama

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (Değişik:RG-14/2/2014-28913) (1) Bu Yönetmeliğin amacı; yükseköğrenim

Detaylı

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Organizasyonun bilgi ihtiyacını analiz etmek ve bu ihtiyacı karşılamak için enformasyon planı geliştirmek, Bilgi ve Belge işlemlerini

Detaylı

DEVLET PLANLAMA TEŞKİLATI BİLGİ TOPLUMU DAİRESİ BAŞKANLIĞI. e-yazışma Projesi. Paket Yapısı

DEVLET PLANLAMA TEŞKİLATI BİLGİ TOPLUMU DAİRESİ BAŞKANLIĞI. e-yazışma Projesi. Paket Yapısı DEVLET PLANLAMA TEŞKİLATI BİLGİ TOPLUMU DAİRESİ BAŞKANLIĞI e-yazışma Projesi Paket Yapısı 11/04/2011 İçindekiler 1. Giriş... 2 2. Paket Yapısı... 2 2.1. Paket Bileşenleri... 2 2.2. Senaryo... 6 1 1. Giriş

Detaylı

D o sy a i n di rme iş l em i b i t t ik den s on ra zi p do sy an ı z ı c : \ ph p k l as ö rü i çi n e a ç ın. PHP b i rç ok d eğ iş ik yolda n

D o sy a i n di rme iş l em i b i t t ik den s on ra zi p do sy an ı z ı c : \ ph p k l as ö rü i çi n e a ç ın. PHP b i rç ok d eğ iş ik yolda n WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal.yazicioglu(at)gmail.com http://barbarossa41.wordpress.com WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ Erdal YAZICIOĞLU http://barbarossa41.wordpress.com

Detaylı

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar. E-İMZA E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü

Detaylı

Bu rapor, 6085 sayılı Sayıştay Kanunu uyarınca yürütülen düzenlilik denetimi sonucu hazırlanmıştır.

Bu rapor, 6085 sayılı Sayıştay Kanunu uyarınca yürütülen düzenlilik denetimi sonucu hazırlanmıştır. T..C.. SAYIIŞTAY BAŞKANLIIĞII KONYA OVASII PROJESİİ BÖLGE KALKIINMA İİDARESİİ BAŞKANLIIĞII 2012 YIILII DENETİİM RAPORU EYLÜL 2013 T.C. SAYIŞTAY BAŞKANLIĞI 06100 Balgat / ANKARA Tel: 0 312 295 30 00; Faks:

Detaylı

POMPA ve KOMPRESÖRLER

POMPA ve KOMPRESÖRLER POMPA ve KOMPRESÖRLER Hazırlayan Tolga TAYLAN 2006 T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi POMPA ve KOMPRESÖRLER SITCNo :742,743 ArmonizeNo :8413,8414 TÜRKİYE DE ÜRETİM

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

İslam da İhya ve Reform, çev: Fehrullah Terkan, Ankara Okulu Yayınları, Ankara 2006.

İslam da İhya ve Reform, çev: Fehrullah Terkan, Ankara Okulu Yayınları, Ankara 2006. Faz lur Rah man: 21 Ey lül 1919 da Pa kis tan n Ha za ra şeh rin de doğ du. İlk öğ re ni mi ni Pa kis tan da Ders-i Niza mî ola rak bi li nen ge le nek sel med re se eği ti mi şek lin de biz zat ken di

Detaylı

Dünyaya barış ve refah taşıyor, zorlukları azimle aşıyoruz

Dünyaya barış ve refah taşıyor, zorlukları azimle aşıyoruz Dünyaya barış ve refah taşıyor, zorlukları azimle aşıyoruz Rakamlarla Sektörümüz: 3 kıtadan 77 ülkeye doğrudan hizmet götüren, Toplam Yatırımı 5 Milyar Doları aşan, Yan sektörleri ile birlikte yaklaşık

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

TÜRKİYE SERMAYE PİYASALARINDA MERKEZİ KARŞI TARAF UYGULAMASI 13 MAYIS 2013 İSTANBUL DR. VAHDETTİN ERTAŞ SERMAYE PİYASASI KURULU BAŞKANI KONUŞMA METNİ

TÜRKİYE SERMAYE PİYASALARINDA MERKEZİ KARŞI TARAF UYGULAMASI 13 MAYIS 2013 İSTANBUL DR. VAHDETTİN ERTAŞ SERMAYE PİYASASI KURULU BAŞKANI KONUŞMA METNİ TÜRKİYE SERMAYE PİYASALARINDA MERKEZİ KARŞI TARAF UYGULAMASI 13 MAYIS 2013 İSTANBUL DR. VAHDETTİN ERTAŞ SERMAYE PİYASASI KURULU BAŞKANI KONUŞMA METNİ Sayın BDDK Başkanım, İktisadi Araştırmalar Vakfı, Borsamız

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

5018 Sayılı Kamu Mali Yönetimi ve Kontrol Kanunu

5018 Sayılı Kamu Mali Yönetimi ve Kontrol Kanunu KOCAELİ ÜNİVERSİTESİ BARBAROS DENİZCİLİK YÜKSEKOKULU İÇ KONTROL SİSTEMİ VE İÇ KONTROL STANDARTLARI İLE İLGİLİ EĞİTİM SEMİNERİ Eğitim Planı İç Kontrol Nedir? İç Kontrolün Amaçları ve Temel İlkeleri İç Kontrolde

Detaylı

İL UYUŞTURUCU KOORDİNASYON KURULLARI VE İL UYUŞTURUCU EYLEM PLANLARI

İL UYUŞTURUCU KOORDİNASYON KURULLARI VE İL UYUŞTURUCU EYLEM PLANLARI İL UYUŞTURUCU KOORDİNASYON KURULLARI VE İL UYUŞTURUCU EYLEM PLANLARI Uyuşturucu sorununun çok boyutlu olması, mücadelenin ilgili kurumlar arasında etkili bir işbirliği ve koordinasyon çerçevesinde yürütülmesini

Detaylı

SANAL DĠLĠN DĠLĠMĠZDE YOL AÇTIĞI YOZLAġMA HAZIRLAYAN: CoĢkun ZIRAPLI Ġsmail ÇEVĠK. DANIġMAN: Faik GÖKALP

SANAL DĠLĠN DĠLĠMĠZDE YOL AÇTIĞI YOZLAġMA HAZIRLAYAN: CoĢkun ZIRAPLI Ġsmail ÇEVĠK. DANIġMAN: Faik GÖKALP SANAL DĠLĠN DĠLĠMĠZDE YOL AÇTIĞI YOZLAġMA HAZIRLAYAN: CoĢkun ZIRAPLI Ġsmail ÇEVĠK DANIġMAN: Faik GÖKALP SOSYOLOJĠ ALANI ORTAÖĞRETĠM ÖĞRENCĠLERĠ ARASI ARAġTIRMA PROJE YARIġMASI BURSA TÜRKĠYE BĠLĠMSEL VE

Detaylı

7. Sınıf MATEMATİK TAM SAYILARLA ÇARPMA VE BÖLME İŞLEMLERİ 1. I. ( 15) ( 1) 5. ( 125) : ( 25) 5 6. (+ 9) = (+ 14)

7. Sınıf MATEMATİK TAM SAYILARLA ÇARPMA VE BÖLME İŞLEMLERİ 1. I. ( 15) ( 1) 5. ( 125) : ( 25) 5 6. (+ 9) = (+ 14) 7. Sınıf MATEMATİK TAM SAYILARLA ÇARPMA VE BÖLME İŞLEMLERİ TEST 1 1. I. (15) (1) II. (1) (6) III. (+8) (1) IV. (10) (1) Yukarıda verilen işlemlerden kaç tanesinin sonucu pozitiftir? A) 4 B) 3 C) 2 D) 1

Detaylı

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog KONYA KARAMAN BÖLGESİ BOŞANMA ANALİZİ 22.07.2014 Tarihsel sürece bakıldığında kalkınma,

Detaylı

trafikte bilinçli bir nesil için

trafikte bilinçli bir nesil için bilinçli bir nesil e t k i için f tra Giriş Önemli bir halk sağlığı sorunu olan trafik kazalarının önlenmesi, pek çok kurum, kuruluş, sivil toplum örgütleri ve bireylerin ortak çalışması ile mümkün olabilecektir.

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

MERRILL LYNCH MENKUL DEĞERLER A.Ş. YASAL BİLGİLENDİRME

MERRILL LYNCH MENKUL DEĞERLER A.Ş. YASAL BİLGİLENDİRME YASAL BİLGİLENDİRME Burada yer alan bilgiler, Sermaye Piyasası Kurulu nun III-39.1 sayılı Yatırım Kuruluşlarının Kuruluş ve Faaliyet Esasları Hakkında Tebliği nin 28. maddesi hükümleri gereği açıklanmaktadır.

Detaylı

Proje Destek Programı. Başvuru Rehberi

Proje Destek Programı. Başvuru Rehberi Proje Destek Programı 2018 Başvuru Rehberi 2 2018 MALİ DESTEK PROGRAMLARI İçindekiler Yasal Çerçeve... 4 Anadolu Hafta Sonu Okulları Proje Destek Programı Nedir?... 5 Programın İçeriği... 5 Proje Destek

Detaylı

E-İMZA. Uğur Nasırlıel. EMO Ankara Şubesi Nisan 2008, Ankara

E-İMZA. Uğur Nasırlıel. EMO Ankara Şubesi Nisan 2008, Ankara E-İMZA Uğur Nasırlıel EMO Ankara Şubesi Nisan 2008, Ankara İÇERİK İmza Nedir? E-Dönüşüm Hukuki Süreç E-imza İMZA NEDİR? İmza Nedir? İmza, bir kimsenin, bir yazının altına bu yazıyı yazdığını veya onayladığını

Detaylı

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi. Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı Taner Kerman Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi 21 Ekim 2009 Gündem Finansal Süreçlerde Verimlilik Islak İmza Süreci Etkin

Detaylı

SPK Konferansõ-Abant Aralõk-2003

SPK Konferansõ-Abant Aralõk-2003 SPK Konferansõ-Abant Aralõk-2003 VADELİ İŞLEM VE OPSİYON BORSASI TÜRK FİNANSAL PİYASALARINDA YENİ BİR SIÇRAMA İçindekiler 1) VOB Hakkõnda 2) Dünyada Vadeli İşlem ve Opsiyon Borsalarõ 3) Neden Vadeli İşlemler?

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Çevrimiçi paylaşım 3.1. Baskı 1

Çevrimiçi paylaşım 3.1. Baskı 1 Çevrimiçi paylaşım 3.1 Baskı 1 2008 Nokia telif hakkıdır. Tüm hakları mahfuzdur. Nokia, Nokia Connecting People ve Nseries, Nokia Corporation'ın ticari veya tescilli ticari markalarıdır. Nokia tune, Nokia

Detaylı

3. ELEKTRONİK BELGE YÖNETİMİ. Öğretim Görevlisi Meral GÜNEŞ ERGİN

3. ELEKTRONİK BELGE YÖNETİMİ. Öğretim Görevlisi Meral GÜNEŞ ERGİN 3. ELEKTRONİK BELGE YÖNETİMİ Öğretim Görevlisi Meral GÜNEŞ ERGİN E-dönüşüm E-dönüşüm, bilgi ve iletişim teknolojilerini etkin kullanarak, mevcut kültürün, iş modelinin, iş süreçlerinin, ürün ve hizmetlerin;

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

BİLİNÇLİ ELEKTRİK TÜKETİMİ KONULU WEB SAYFASI

BİLİNÇLİ ELEKTRİK TÜKETİMİ KONULU WEB SAYFASI BİLİNÇLİ ELEKTRİK TÜKETİMİ KONULU WEB SAYFASI HAZIRLAYANLAR 4C SINIFINDAN YAĞMUR ÇEVİK KAAN FANUSÇU ÖZGÜR ARDA ÖNDER BEGÜM ÖNSAL EREN ERTAŞ AYŞENAZ İPEK PROJE DANIŞMANI ASLI ÇAKIR 2009 Ç NDEK LER 1. Giri...

Detaylı

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin Xerox App Gallery Uygulaması Hızlı Başlangıç Kılavuzu 702P03997 Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin Xerox App Gallery Uygulamasını, ConnectKey özelliğine

Detaylı

I. EIPA Lüksemburg ile İşbirliği Kapsamında 2010 Yılında Gerçekleştirilen Faaliyetler

I. EIPA Lüksemburg ile İşbirliği Kapsamında 2010 Yılında Gerçekleştirilen Faaliyetler I. EIPA Lüksemburg ile İşbirliği Kapsamında 2010 Yılında Gerçekleştirilen Faaliyetler 1. AB Hukuku ve Tercüman ve Çevirmenler için Metotlar Eğitimi (Ankara, 8-9 Haziran 2010) EIPA tarafından çeşitli kamu

Detaylı

Yeditepe Üniversitesi Hukuk Fakültesi. Web Sitesi Yıllık Raporu. Yönetici Özeti. C. Toplam Oturum ve Ziyaretçi Sayılarının Ülkelere Göre Dağılımı

Yeditepe Üniversitesi Hukuk Fakültesi. Web Sitesi Yıllık Raporu. Yönetici Özeti. C. Toplam Oturum ve Ziyaretçi Sayılarının Ülkelere Göre Dağılımı Yeditepe Üniversitesi Hukuk Fakültesi Web Sitesi Yıllık Raporu Yönetici Özeti İçindekiler I. Yönetici Özeti A. Toplam Sayfa Görüntülenme Sayıları B. Toplam Oturum ve Ziyaretçi Sayıları C. Toplam Oturum

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU B lg Teknoloj ler ve İlet ş m Kurumu IMEI Kayıt H zmet KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, yurt dışından k ş sel kullanım amacı le yanınızda get rd ğ n z cep telefonlarını

Detaylı

YEDİNCİ KISIM Kurullar, Komisyonlar ve Ekipler

YEDİNCİ KISIM Kurullar, Komisyonlar ve Ekipler YEDİNCİ KISIM Kurullar, Komisyonlar ve Ekipler Kurul, komisyon ve ekiplerin oluşturulması MADDE 107- (1) Okullarda, eğitim, öğretim ve yönetim etkinliklerinin verimliliğinin sağlanması, okul ve çevre işbirliğinin

Detaylı

HERKES ĐÇĐN SPOR ZORBA

HERKES ĐÇĐN SPOR ZORBA AVUSTRALYA DA HERKES ĐÇĐN SPOR Prof. Dr. Erdal Prof. Dr. Erdal ZORBA AVUSTRALYA DA HERKES ĐÇĐN SPOR Avustralya doğal yapısı, nüfusu, yerleşim durumuyla toplum ihtiyaçlarına uygun spor politikası izlemeyi

Detaylı

-gi de ra yak- se ve bi lir sin... Öl mek öz gür lü ğü de ya şa mak öz gür lü ğü de önem li dir. Be yoğ lu nda ge zer sin... Şöy le di yor du ken di

-gi de ra yak- se ve bi lir sin... Öl mek öz gür lü ğü de ya şa mak öz gür lü ğü de önem li dir. Be yoğ lu nda ge zer sin... Şöy le di yor du ken di -gi de ra yak- se ve bi lir sin... Öl mek öz gür lü ğü de ya şa mak öz gür lü ğü de önem li dir. Be yoğ lu nda ge zer sin... Şöy le di yor du ken di ne: Sen gü neş li so kak lar da do laşı yor sun, is

Detaylı

T.C. EBELİK, LİSANS PROGRAMI, (ÖRGÜN ÖĞRETİM) EBELİK, LİSANS PROGRAMI, (ÖRGÜN ÖĞRETİM)

T.C. EBELİK, LİSANS PROGRAMI, (ÖRGÜN ÖĞRETİM) EBELİK, LİSANS PROGRAMI, (ÖRGÜN ÖĞRETİM) T.C. Sıra No Aday No Kimlik No Ad Soyad Lisans Lisans Puanı Mülakat Puanı Nihai Ortalama BHP EBELİK, TEZSİZ YÜKSEK LİSANS PROGRAMI, (İKİNCİ (* Bu programda mülakat sınavını kazanan öğrenci sayısı 7'nin

Detaylı

ÖĞRETİM) PROGRAMI, (ÖRGÜN ÖĞRETİM) (ÖRGÜN ÖĞRETİM) 9 A Na*** Va*** PAZARLAMA ,000 88,0350 Kazandı

ÖĞRETİM) PROGRAMI, (ÖRGÜN ÖĞRETİM) (ÖRGÜN ÖĞRETİM) 9 A Na*** Va*** PAZARLAMA ,000 88,0350 Kazandı İŞLETME YÖNETİCİLİĞİ, TEZSİZ YÜKSEK LİSANS PROGRAMI, (İKİNCİ 1-19 EĞİTİM-ÖĞRETİM YILI GÜZ YARIYILI YERLEŞTİRME RAPORU 1 A71 *******9 İKTİSAT, LİSANS PROGRAMI, (ÖRGÜN EC*** EK*** 9.9 1, 95,5 Kazandı A139

Detaylı

KÜRESEL AYNALAR BÖLÜM 26

KÜRESEL AYNALAR BÖLÜM 26 ÜRESE AYNAAR BÖÜ 6 ODE SORU DE SORUARN ÇÖZÜER d d noktası çukur aynanın merkezidir ve ışınlarının izlediği yoldan, yargı doğrudur d noktası çukur aynanın odak noktasıdır d olur yargı doğrudur d + d + dir

Detaylı

Fizik I (Fizik ve Ölçme) - Ders sorumlusu: Yrd.Doç.Dr.Hilmi Ku çu

Fizik I (Fizik ve Ölçme) - Ders sorumlusu: Yrd.Doç.Dr.Hilmi Ku çu Fizik I (Fizik ve Ölçme) - Ders sorumlusu: Yrd.Doç.Dr.Hilmi Ku çu Bu bölümde; Fizik ve Fizi in Yöntemleri, Fiziksel Nicelikler, Standartlar ve Birimler, Uluslararas Birim Sistemi (SI), Uzunluk, Kütle ve

Detaylı

2001 yılında otomotiv sektörünün dolar bazında cirosu 1997 yılı düzeyine, tekstilin cirosu ise 1999 yılı düzeyine geriledi.

2001 yılında otomotiv sektörünün dolar bazında cirosu 1997 yılı düzeyine, tekstilin cirosu ise 1999 yılı düzeyine geriledi. REEL SEKTÖRDE DE YENİDEN YAPILANMA ŞART GİRİŞ Prof. Dr. Necmi GÜRSAKAL BTSO tarafından beş yıldan beri gerçekleştirilen Bursa da 250 Büyük Firma çalışması bize göre bu şehirde yapılan en önemli çalışmalardan

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

D j tal Muhasebe Okuryazarlığı

D j tal Muhasebe Okuryazarlığı 06.10.2018 D j tal Muhasebe Okuryazarlığı İsma l Tekbaş Serbest Muhasebec Mal Müşav r tekbas333@hotma l.com D j tal Muhasebe Okuryazarlığı 1. GİRİŞ Y rm b r nc yüzyılın s h rl kavramlarında b r s de tartışmasız

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

DIŞ EKONOMİK İLİŞKİLER GENEL MÜDÜRLÜĞÜ

DIŞ EKONOMİK İLİŞKİLER GENEL MÜDÜRLÜĞÜ DIŞ EKONOMİK İLİŞKİLER GENEL MÜDÜRLÜĞÜ Temel Bilgiler G20 Nedir? G-20 (Group of 20) platformunun kuruluş amacı küresel ekonomik istikrarın sağlanması ve teşvik edilmesi için gayri resmi bir görüş alışverişi

Detaylı

HEMŞİRE İNSANGÜCÜNÜN YETİŞTİRİLMESİ VE GELİŞTİRİLMESİ

HEMŞİRE İNSANGÜCÜNÜN YETİŞTİRİLMESİ VE GELİŞTİRİLMESİ HEMŞİRE İNSANGÜCÜNÜN YETİŞTİRİLMESİ VE GELİŞTİRİLMESİ Doç. Dr. Ülkü TATAR BAYKAL İÜ Florence Nightingale Hemşirelik Fakültesi Hemşirelikte Yönetim Anabilim Dalı ve Yönetici Hemşireler Derneği Yönetim Kurulu

Detaylı

EY Eğitim Takvimi. Eylül - Aralık 2014

EY Eğitim Takvimi. Eylül - Aralık 2014 EY Eğitim Takvimi Eylül - Aralık 2014 EY olarak, verimli ve kaliteli bir iş modelinin kurulması ve sürdürülmesinde eğitimin önemli bir rol oynadığına inanıyoruz. Bu sebeple, şirketimiz bünyesindeki farklı

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı