Ortak Kriterler (ISO/IEC 15408) BT Güvenlik Sertifikasyon Sürecinde UML, OCL ve Formel Metotların Kullanımı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Ortak Kriterler (ISO/IEC 15408) BT Güvenlik Sertifikasyon Sürecinde UML, OCL ve Formel Metotların Kullanımı"

Transkript

1 Ortak Kriterler (ISO/IEC 15408) BT Güvenlik Sertifikasyon Sürecinde UML, OCL ve Formel Metotların Kullanımı Engin Deveci 1, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul engin.deveci@boun.edu.tr, caglayan@boun.edu.tr Özet: BT ürünlerinin güvenlik özellikleri firmaların en önemli satın alma kriterlerinden birisidir. Eğer BT ürünü, ilgili özellikler için bir güvenlik sertifikasına sahipse firmanın satın alma kararı vermesi daha kolaydır. Ortak Kriterler (ISO/IEC 15408), BT ürünlerinin güvenlik incelemesi ve sertifikasyonu için iyi bilinen uluslararası bir standarttır. Ortak Kriterler in Türkiye dahil on yedi ülkede sertifika yetkili üyesi bulunmaktadır. BT ürünleri, bu ülkelerde, lisanslı bağımsız laboratuvarlarda, seçilen güvenlik özellikleri için incelenmekte ve sertifikalandırılmaktadır. Ortak Kriterler de yedi farklı sertifika teminat seviyesi (EAL) vardır. EAL 7, güvenlik incelemesi için formel metotları kullanmaktadır ve bu nedenle ulaşması en zor olan teminat seviyesidir. Bu bildiride, Ortak Kriterler sertifikasyonu için hazırlık ve inceleme süreçlerini kolaylaştıracak bir yöntem önermekteyiz. Bu yeni yöntemde, BT ürününün işlevsel özellikler tasarımı ve güvenlik poliçelerinin modellenmesi için UML ve OCL kullanılmaktadır. Daha sonra, bu güvenlik poliçelerinin BT ürününün tasarım modeli üzerinde SPIN aracı kullanılarak formel olarak doğrulanması sağlanmaktadır. Anahtar Sözcükler: Güvenli Yazılım Tasarımı, Güvenlik, Ortak Kriterler, BT Güvenliği, Güvenlik Açıkları, Güvenlik Tehditleri, UML, OCL, Güvenlik Sertifikaları, Biçimsel Yöntemler Abstract: Security aspect of the IT products is one of the most important buying criteria for the enterprises. It s easier for the enterprise to decide if the IT product has a security certification for the particular security properties. The Common Criteria (The CC, ISO/IEC 15408) is a well known international standard for IT product security evaluation and certification. The CC has certificate authorizing members in seventeen countries including Turkey. Products are evaluated in the independent licensed laboratories to determine the fulfillment of particular security properties. There are seven evaluation assurance levels (EALs) in the CC and EAL 7 is the most difficult one to achieve due to its requirements on formal modelling and formal verification of the security features. This is why, there are only a few certified products on EAL 7 level. In this study, we re proposing a new methodology to ease the preparation and evaluation processes for the CC certification. In this new methodology, we use UML and OCL to model the functional specification and security policies of the IT product. And later on, we formally verify the security policies on the functional specification using the SPIN model checker.

2 1. Giriş BT ürünleri firmaların günlük operasyonlarının ayrılmaz bir parçası haline gelmiştir. Bu ürünlerdeki güvenlik açıkları, firmaların veri, zaman ve para kaybına neden olabilmektedir. Bu nedenle firmalar BT ürünü satın alma süreçlerinde ürünlerin güvenlik özelliklerine ve güvenlik sertifikalarına dikkat etmektedirler. Aşağıdaki Şekil 1 de firmaların güvenlik sertifikasından beklentileri anlatılmaktadır. bulunmaktadır. Ortak Kriterler yedi farklı sertifika teminat seviyesi (EAL) sunmaktadır. Teminat seviyesi yükseldikçe, kontrol noktaları sayısı ve güvenlik gereksinimleri de artmaktadır. EAL6 ve EAL7 teminat seviyelerinde BT ürün tasarımları ve güvenlik poliçeleri için formel modeller istenmekte ve hatta EAL7 teminat seviyesinde formel metotlar ile güvenlik özelliklerinin doğrulanması beklenmektedir. Bu bildiride Ortak Kriterler in EAL7 teminat seviyesini ve gerekliliklerini incelemekte ve sertifikasyon hazırlık sürecini ve inceleme sürecini kolaylaştıracak bir yöntem önermekteyiz. Bu yeni yöntemde, BT ürününün işlevsel özellikler tasarımı ve güvenlik poliçelerinin modellenmesi için UML ve OCL kullanılmaktadır. Daha sonra, bu güvenlik poliçelerinin BT ürününün tasarım modeli üzerinde SPIN [4] aracı kullanılarak formel olarak doğrulanması sağlanmaktadır. Şekil 1. Güvenlik Sertifikasyonunun Amacı Firmaların varlıkları, kullandıkları BT ürünleri ile ilgili güvenlik tehditleri nedeniyle risk altındadır. BT ürün sağlayıcı firmalar, tasarım, geliştirme ve test süreçlerinde bu güvenlik tehditlerine karşı gerekli ve yeterli savunma mekanizmalarını ve güvenlik özelliklerini ürünlerine eklemekle yükümlüdürler. BT ürünlerini satın alacak olan firmalar da ürün sağlayıcı firmanın gerekli ve yeterli savunma mekanizmalarını ve güvenlik özelliklerini ürünlerine eklediğine itimat etmek isterler. Bu güveni sağlamanın yolu da ürünün güvenlik özelliklerinin bağımsız bir güvenlik sertifikasyon yetkilisi tarafından incelenmesi ve doğrulanması ile mümkündür. Günümüzde yaygın olarak kullanılan BT ürün güvenlik sertifika standartlarından birisi Ortak Kriterler dir (ISO/IEC 15408) [1,2,3]. Bu standartta sertifikasyon on yedi ülkede bulunan bağımsız laboratuvarlarda yapılmaktadır. Türkiye de de bir sertifika yetkili laboratuvarı 2. Temel Bilgiler Ortak Kriterler (ISO/IEC 15408) ve Teminat Süreci Ortak Kriterler sertifikasyonunda kullanılması için bir güvenlik hedefi (Security Target) dokümanı hazırlanır. Bu dokümanın içeriği aşağıdaki Şekil 2 de açıklanmıştır. Güvenlik hedefi dokümanının bu çalışma için en önemli içerikleri aşağıdaki gibidir: Güvenlik problemi tanımı: Bu bölümde BT ürünü ile ilgili güvenlik tehditleri, operasyonel güvenlik poliçeleri ve varsayımlar listelenir. Güvenlik amaçları: Bu bölümde güvenlik tehditlerine karşı alınacak tedbirler ana başlıkları ile listelenir. Güvenlik gereksinimleri: Bu bölümde güvenlik amaçlarına ulaşmak için BT ürününün sağlaması gereken detaylı güvenlik gereksinimleri listelenir.

3 Şekil 2. Güvenlik Hedefi Dokümantasyon İçeriği Ortak Kriterler teminat modelinde BT ürünü iki farklı açıdan incelenir: Güvenlik İhtiyaçları: Bu bölümde, güvenlik hedefinde listelenen güvenlik tehditlerinin, tedbirlerinin ve gereksinimlerinin doğru ve eksiksiz olarak belirlenip belirlenmediği incelenir. Eğer güvenlik gereksinimleri eksik ise, geliştirilen ürünün güvenlik özellikleri de yetersiz olacaktır. Tasarım ve Geliştirme: Bu bölümde ürünün tasarım ve geliştirme süreçlerinde güvenlik hedefinde belirtilen tüm tedbirleri ve güvenlik gereksinimlerini göz önünde bulundurup bulundurmadığı incelenir. Bu inceleme sonucunda aşağıdaki nedenlerle oluşabilecek güvenlik açıkları tespit edilebilir: o Hatalı tasarım kararları o Güvenlik ihtiyacının eksik veya yanlış yorumlanması o Hatalı veya eksik geliştirme süreci Ortak Kriterler sertifikasyonunda temel olarak aşağıdaki incelemeler yapılır: Süreç ve prosedürlerin analiz ve kontrolü Süreç ve prosedürlerin uygulanıp uygulanmadığı Ürünün farklı seviye tasarım gösterimlerinin birbiri ile uyuşmasının kontrolü Ürünün tasarım modelinin gereksinimleri karşılayıp karşılamadığının analizi Sunulan ispatların doğrulanması Dokümantasyonun analizi Fonksiyonel testlerin ve sonuçlarının analizi Bağımsız fonksiyonel testler Güvenlik açıklarının analizi Penetrasyon testleri UML (Unified Modeling Language) ve UML Profilleri UML [5], nesneye dayalı tasarımların modellenmesi için kullanılan bir dildir. Sistemlerin mimarilerini, bileşenlerini, aktivitelerini, entegrasyon detaylarını, kullanım senaryolarını, etkileşimlerini ve daha birçok statik ve dinamik özelliklerini modellemek için yazılım analistleri, tasarımcıları, geliştiricileri ve test ekipleri tarafından yoğun bir şekilde kullanılmaktadır. Gerektiği durumlarda UML, güvenlik, güvenilirlik, vb. farklı alanlar için genişletilebilmekte ve özelleştirilebilmektedir. İki farklı genişletme mekanizması bulunmaktadır: UML profillerinin kullanılması [6] Yeni meta-sınıflar ve meta-ilişkiler kullanılarak yeni bir UML lehçesinin oluşturulması OCL (Object Constraint Language) OCL [7], UML modelleri üzerinde koşturulabilecek olan sorguları ve yine aynı modeller üzerinde uygulanabilecek kısıtlama ve kontrolleri formel olarak tanımlayabilmek için geliştirilmiş bir dildir. OCL tanımları komut ve ifadeler olarak yazılırlar. Örnek bir OCL ifadesi aşağıda gösterildiği gibidir:

4 3. Önceki Çalışmalar Ortak Kriterler ve yazılım mühendisliği konusunda en detaylı çalışmalarda biri Mellado ve arkadaşlarına aittir [8]. Mellado ve arkadaşları Ortak Kriterler kapsamında güvenlik gereksinimleri mühendisliği için yeni bir süreç önermişlerdir. Makalelerinde teorik bilgileri anlatmış ama yaklaşımlarını destekleyecek araçlar önermemişlerdir. Ware ve arkadaşları [9], yazılım geliştirme sürecinde tasarım aşamasında güvenlik gereksinimlerinin ele alınması için farklı bir yöntem önermişlerdir. Bu yeni yöntemde, kullanım senaryolarından güvenlik gereksinimlerini elde etmek için Ortak Kriterleri kullanmışlardır. Kullanım senaryolarında aktör profillerinden faydalanmış, bunlardan güvenlik tehditlerini türetmiş, bu tehditleri güvenlik hedeflerine çevirmiş ve daha sonra da güvenlik gereksinimlerine ayrıştırmışlardır. Saeki ve arkadaşları [10] güvenlik gereksinimlerini türetmek için Ortak Kriterler bazlı benzer bir yöntem önermişlerdir. Morimoto ve Cheng [11] Ortak Kriterler için daha önceden sertifikalanmış olan koruma profilleri üzerinde çalışmışlardır. Bu araştırmacılar, koruma profillerini UML kullanarak modellemeyi ve bu profil modellerinin yazılım tasarımlarında kullanılmasını önermişlerdir. Ayrıca koruma profillerinin Z ile önerme ispatı yöntemi kullanarak doğrulanabileceğini belirtmişlerdir. UML ve OCL yazılım geliştirme süreçlerinde çok yoğun olarak kullanılan dillerdir. Son yıllarda güvenli yazılım geliştirme süreçlerinin de bir parçası haline gelmişlerdir. UML in yazılımların güvenlik ihtiyaçlarının ve özelliklerinin modellenmesinde kullanılması amacıyla çok çeşitli profil önerileri bulunmaktadır. Bu önerilerin en önde gideni Jurjens in önerdiği UMLsec tir [12]. Peralta ve arkadaşları da [13] UML i çeşitli güvenlik ile alakalı şablonlar kullanarak genişletmişler ve bu yeni gösterimi UML modellerinden otomatik olarak test vakaları üretmek için kullanmışlardır. Guadalo ve Seret [14] ise bilgi sistemleri güvenliği üzerinde çalışmış, UML i gizlilik, güven ve rol tabanlı erişim kontrolü şablonları ile genişletmişlerdir. Villarroel ve arkadaşları [15] veri ambarlarında veri gizliliği problemleri üzerinde incelemeler yapmış ve Secure Data Warehouses (SECDW) adında yeni bir UML profili önermişlerdir. Ayrıca bu çalışmada OCL i de yeni veri tipleri ile genişletmiş ve aktif olarak kullanmışlardır. Sohr ve arkadaşları [16] rol bazlı erişim kontrolü için UML/OCL tabanlı bir yetki motoru ve doğrulama çerçevesi geliştirmiş ve bunu web servislerinin güvenlik poliçeleri için kullanmışlardır. Pavlich ve arkadaşları [17] UML in erişim kontrolü için biçimsel olarak yeterli olmadığını belirtmiş ve rol bazlı, isteğe bağlı ve zorunlu erişim kontrolleri için yeni şemalar önermişlerdir. Lodderstedt ve arkadaşları [18] de erişim kontrolü amacıyla yeni bir UML profili (secureuml) önermişlerdir. Poniszewska Maranda [19] rol bazlı erişim kontrolü konusuna farklı bir açıdan yaklaşmış, yeni bir UML profili kullanmadan güvenlik kısıtlarının standart UML modeli üzerinde gösterimi üzerine çalışmıştır. Poniszewska Maranda bu çalışmada UML ile birlikte OCL de kullanmıştır. Fernandez Medina ve arkadaşları da [20] OCL kullanan araştırmacılardandır. OCL i genişleterek yeni bir dil (Object Security Constraint Language - OSCL) önermiş ve bunu güvenli veri tabanı tasarımı konusunda kullanmışlardır. Mehr ve Schreirer [21] servis odaklı mimarilerde güvenlik ihtiyaçları konusunda çalışmışlar ve mevcut yaklaşımların tasarım sırasında mesaj güvenliği konusunun ele alınmasında yeterli olmadığını düşünmüşlerdir. Bu amaçla UML profillerini, UML şablonlarını ve OCL i incelemişler ve sonuçta mesaj güvenlik ihtiyaçları için modelden ayırdıkları bir mesaj gü-

5 venlik poliçesi dosyası önermişlerdir. Bu poliçeyi de modele genişletilmiş OCL kullanarak entegre etmişlerdir. Buchholtz ve arkadaşları [22], UML şemalarını process calculus e çevirme amacıyla bir UML profili (For-LySa) yaratmışlardır. Daha sonra bu veriyi otomatik kimlik doğrulaması analizi için kullanmışlardır. Peterson ve arkadaşları [23] UML sınıf şemalarının içine güvenlik ihtiyaçlarını gömmek amacıyla yeni bir UML profili önermişlerdir. Breu ve arkadaşları [24] ve Alam ve arkadaşları da [25] servis odaklı mimarilerde güvenlik ihtiyaçlarının modellenmesi için SECTET ve SECTET-PL UML profillerini önermişlerdir. 4. Sertifikasyon Sürecinde UML, OCL ve Formel Metotlar Ortak Kriterler sertifikasyon sürecinde farklı aşamalarda farklı teminatlar aranmaktadır. Şekil 3 bu teminat noktalarını ve teminat gereksinimlerini anlatmaktadır. fonksiyonel özellikler, yazılım tasarımı, yazılım kodu ve bunların birbirleri ile uyumu için teminatları göstermelidir. Ortak Kriterler de teminat seviyesi yükseldikçe kontrol edilmesi gereken teminat gereksinimlerinin de seviyesi artar. EAL7 teminat seviyesinde aşağıdaki ana gereksinimler beklenmektedir: ADV_FSP.6: Yazılım geliştirici, yazılımın fonksiyonel özelliklerini formel bir şekilde göstermelidir, ayrıca fonksiyonel özelliklerin güvenlik gereksinimleri ile ilişkisini belirtmelidir. ADV_SPM.1: Yazılım geliştirici, formel güvenlik poliçe modeli sunmalıdır, ayrıca her bir poliçenin hangi güvenlik gereksinimlerini karşıladığını göstermelidir. Güvenlik poliçesi ve yazılımın fonksiyonel özellikleri arasındaki uyumluluğu göstermeli ve formel olarak ispat etmelidir. ADV_TDS.6: Yazılım geliştirici, ürünün formel tasarımını sunmalıdır, ayrıca, bu tasarım ile ürünün fonksiyonel özellikleri arasındaki uyumluluğu formel olarak ispat etmelidir. EAL7 seviyesinde sertifikasyon sürecini kolaylaştırmak amacıyla aşağıdaki metotları önermekteyiz: Şekil 3. Ortak Kriterler Teminat Noktaları Ürün sağlayıcı firma, güvenlik problemi, güvenlik amaçları, güvenlik gereksinimleri, 1. UML analiz modeli üzerinden güvenlik tehditlerinin belirlenmesi 2. Belirlenen güvenlik tehditlerinden güvenlik amaçlarının türetilmesi 3. Güvenlik amaçlarından güvenlik gereksinimlerinin türetilmesi 4. Güvenlik gereksinimlerini sağlayan fonksiyonel tasarımın UML ile hazırlanması 5. Güvenlik poliçe modelinin OCL ile hazırlanması 6. Güvenlik poliçe modelinin fonksiyonel tasarım üzerinde formel olarak doğrulanması 7. Uygulama tasarımının UML ile hazırlanması

6 8. Uygulama tasarımı ve fonksiyonel tasarım arasındaki uyumluluğun OCL ile gösterilmesi Bu bildiride 4, 5 ve 6. adımlara odaklanılmakta ve örnekler üzerinde UML ve OCL kullanımı ve formel metotlar ile doğrulamanın nasıl yapıldığı anlatılmaktadır. 4. Örnek Çalışma Bu örnekte, bir yazılım kütüphanesinin aşağıdaki Ortak Kriterler güvenlik gereksinimlerine uyumluluğu incelenmektedir: FAU_GEN.1.1: Uygulama, aşağıdaki denetlenebilir etkinlikler için bir denetim kaydı oluşturabilmelidir: o Denetim fonksiyonlarının o başlangıç ve bitişlerinde Minimum denetim seviyesi için tüm denetlenebilir etkinliklerde FAU_SAA.1.1: Uygulama, denetlenen etkinlikler üzerinde bir kurallar kümesi koşturabilmeli ve bu kurallara göre güvenlik gereksinimlerine aykırı potansiyel ihlalleri belirleyebilmelidir. FAU_ARP.1.1: Uygulama, potansiyel güvenlik ihlale belirlendiğinde alarm vermelidir. UML ile Fonksiyonel Tasarım Uygulamanın fonksiyonel tasarımı UML kullanım senaryosu modeli ile gösterilmektedir. Bu örnek modelde aşağıdaki temel fonksiyonlar modellenmiştir: Log: Uygulamanın denetim fonksiyonlarına ve denetlenebilir fonksiyonlarına ait etkinliklerin kayıt altına alınmasını sağlar. ConfigureAudit: Denetim mekanizmasının ayarlarının değiştirilmesini sağlayan denetim fonksiyonudur. Register: Yeni kullanıcı kaydı yaratılmasını sağlayan denetlenebilir fonksiyondur. Şekil 4. Fonksiyonel Tasarım Modelin anlamlandırılması için aşağıdaki UML şablonları kullanılmıştır: <<AuditFunction>>: Denetim fonksiyonlarını gösterir <<AuditableEvent>>: Denetlenebilir fonksiyonları gösterir <<AuditLogFunction>>: Denetim kaydını yapan fonksiyonu gösterir <<PotentialViolationAnalysis>>: Potansiyel ihlal analizi yapan fonksiyonu gösterir Bu şablonların anlatıldığı UML profili aşağıdaki şekilde sunulmuştur. Şekil 5. UML Profili - Bölüm 1 ConfigureAudit fonksiyonuna ait aktivite modeli aşağıdaki şekilde anlatılmıştır.

7 eventtype adında bir etiketli değeri vardır. Bu etikette kayıt edilecek etkinliğin tipi belirtilmektedir. Log fonksiyonuna ait aktivite modeli aşağıdaki şekilde anlatılmıştır. Şekil 6. ConfigureAudit Aktivite Modeli Aktivite modelinde ilk ve son aktiviteler denetim kaydı oluşturma fonksiyonunu çağırmaktadır (CallBehaviourAction). Bu aktiviteler <<LogEvent>> UML şablonu ile işaretlenmiştir. <<LogEvent>> UML şablonu aşağıdaki şekilde anlatılmıştır. Şekil 8. Log Aktivite Modeli Aktivite modelindeki aktivitelerden üçüncüsü güvenlik ihlal analizi yapan fonksiyonu çağırmaktadır (CallBehaviourAction). Bu aktivite <<AnalyseLog>> UML şablonu ile işaretlenmiştir. OCL ile Güvenlik Poliçesi Uygulamanın sağlaması gereken güvenlik gereksinimleri FAU_GEN.1.1, FAU_SAA.1.1, FAU_ARP.1.1 için bir güvenlik poliçesi oluşturulması ve bu poliçenin fonksiyonel tasarım ile uyumluluğunun kontrol edilmesi gerekmektedir. Güvenlik poliçesi OCL kullanılarak oluşturulmaktadır. Şekil 7. UML Profili - Bölüm 2 <<LogEvent>> UML şablonunun FAU_GEN.1.1 gereksinimini kontrol eden OCL ifadeleri aşağıda verilmiştir.

8 Şekil 9. OCL İfadesi Bölüm 1 Yukarıdaki OCL ifadesi, fonksiyonel tasarım modeli üzerinde, her bir denetim fonksiyonunun denetim kayıt fonksiyonunu çağırıp çağırmadığını kontrol eder. Şekil 10. OCL İfadesi Bölüm 2 Yukarıdaki OCL ifadesi, fonksiyonel tasarım modeli üzerinde, her bir denetim fonksiyonu kullanım senaryosu için bir aktivite modeli olup olmadığını kontrol eder. Şekil 11. OCL İfadesi - Bölüm 4 Yukarıdaki OCL ifadesi, fonksiyonel tasarım modeli üzerinde, her bir denetim fonksiyonu aktivite modeli için, fonksiyon başlangıcı ve bitişi etkinliklerinin denetim kaydının oluşturulup oluşturulmadığını kontrol eder. Denetim fonksiyonları için hazırlanan bu OCL poliçelerinin benzerleri, denetlenebilir fonksiyonlar için de hazırlanmıştır. Formel Model Doğrulama Bazı güvenlik gereksinimleri statik olarak kontrol edilememektedir. Örneğin FAU_SAA.1.1, güvenlik ihlallerinin denetim kayıtları üzerinden belirli kurallara göre tespit edilmesini beklemektedir. Aşağıdaki UML aktivite modelinde güvenlik ihlali tespiti için bir kural verilmiştir. Şekil 12. Güvenlik İhlali Tespiti İçin Örnek Kural Bu kural 3 kere üst üste LoginEvent hatası alındığında potansiyel ihlal alarmı üretmektedir (FAU_ARP.1.1). Ancak, aktivite modelinde gösterilen bu kuralın belirtildiği gibi çalışıp çalışmadığı, aktivite geçişlerindeki koşulların doğru tanımlanıp tanımlanmadığı detaylı inceleme yapılmadan anlaşılamamaktadır. Aktivite geçişleri uygulama davranışı ile ilgili kurallar içerdiği için de statik olarak OCL ifadeleri ile kontrol işe yaramamaktadır. Uygulama davranışı ile ilgili güvenlik gereksinimlerinde, UML modelini PROMELA ya çevirip güvenlik poliçesini LTL (Linear Temporal Logic) ifadesi olarak yazmakta ve SPIN aracı kullanarak model doğrulaması önermekteyiz. LTL ile yazılmış örnek bir güvenlik poliçesi aşağıda gösterilmiştir: [] ((eventcount==3) -> (state==sendpotentialviolationevent)) SPIN, verilen PROMELA modeli üzerindeki tüm durum uzayına bakarak, eventcount değeri 3 olduğunda, uygulamanın istenmeyen bir durumda olup olamayacağını inceler ve sonuçları raporlar. 7. İleri Çalışmalar ve Öneriler Bu bildiride, Ortak Değerler güvenlik sertifikasyon sürecinde hazırlanması beklenen fonksiyonel tasarım ve güvenlik poliçesinin UML ve OCL ile nasıl hazırlanabileceği gösterilmiştir. Hazırlanan fonksiyonel modelin güvenlik poliçesindeki güvenlik gereksinimlerine uyumluğunun kontrol edilebilmesi için statik

9 ve dinamik metotlar önerilmiştir. Yapılan çalışmada Ortak Kriterler de bahsedilen güvenlik kriterlerinin küçük bir alt kümesi üzerinde çalışılmış ve gelecekte bu kapsamın genişletilmesi planlanmıştır. Kaynaklar [1] CCRA, Common Criteria Part 1: Introduction and General Model, [2] CCRA, Common Criteria Part 2: Security Functional Requirements, [3] CCRA, Common Criteria Part 3: Security Assurance Requirements, [4] Ben-Ari, M., Principles of the Spin Model Checker, Springer, [5] OMG UML Specifications, [6] UML Profile Diagrams, [7] OMG OCL Specifications, [8] Mellado, D., E. Fernandez-Medina and M. Piattini, A Common Criteria based Security Requirements Engineering Process for The Development of Secure Information Systems, Computer Standards and Interfaces,, No. 29, pp , [9] Ware, M. S., J. B. Bowles and C. M. Eastman, Using the Common Criteria to Elicit Security Requirements with Use Cases, Proceedings of IEEE, pp , March [10] Saeki, M. and H. Kaiya, Using Common Criteria as Reusable Knowledge in Se- curity Requirements Elicitation, Modeling Security Workshop, Models 08, [11] Morimoto, S. and J. Cheng, Patterning Protection Profiles by UML for Security Specifications, Proceedings of the 2005 International Conference on Computa- tional Intelligence for Modeling, [12] Jurjens, J., UMLsec: Extending UML for secure systems development, UML The Unified Modeling Language, Vol. 2460, pp , Springer, [13] Peralta, K. P., A. M. Orozco, A. F. Zorzo and F. M. Oliveira, Specifying Security Aspects in UML Models, Proceedings of the Workshop on Modeling Security, [14] Goudalo, W. and D. Seret, Toward the Engineering of Security of Information Systems (ESIS): UML and the IS Confidentiality, The Second International Con- ference on Emerging Security Information, Systems and Technologies, [15] Villarroel, R., E. Fernandez-Medina, M. Piattini and J. Trujillo, A UML 2.0/OCL Extension for Designing Secure Data Warehouses, Journal of Research and Prac- tice in Information Technology, Vol. 38, No. 1, February [16] Sohr, K., T. Mustafa, X. Bao and G. J. Ahn, Enforcing Role-Based Access Control Policies in Web Services with UML and OCL, Annual Computer Security Applications Conference, [17] Pavlich-Mariscal, J., L. Michel and S. Demurjian, Enhancing UML to Model Custom Security Aspects, Proceedings of Aspect Oriented Modeling, [18] Lodderstedt, T., D. Basin and J. Doser, SecureUML: A UML-Based Modeling Language for Model-Driven Security, Lecture notes in computer science, [19] Poniszewska-Maranda, A., Security Constraints in Access Control of Information

10 System Using UML Language, Proceedings of the 15th IEEE International Work- shops on Enabling Technologies:Infrastructure for Collaborative Enterprises, [20] Fernandez-Medina, E., M. Piattini and M. A. Serrano, Specification of Security Constraint in UML, IEEE 35th International Carnahan Conference on Security Technology, pp , [21] Mehr, F. and U. Schreirer, Modelling of Message Security Concerns with UML, 9th International Conference on Enterprise Information Systems, [22] Buchholtz, M., C. Montangero, L. Perrone and S. Semprini, For-LySa: UML for Authentication Analysis, Global Computing: IST/FET International Workshop, [23] Peterson, M. J., J. B. Bowles and J. M. Eastman, UMLpac: An Approach for Integrating Security into UML Class Design, Proceedings of IEEE, pp , March [24] Alam, M., M. Hafner and R. Breu, A constraint based role based access control in the SECTET a model-driven approach, Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Tech- nologies and Business Services, [25] Breu, R., M. Hafner, F. Innerhofer-Oberperfler and F. Wozak, Model-Driven Security Engineering of Service Oriented Systems, Information Systems and ebusiness Technologies, Vol. 5, pp , 2008.

Bulut Tabanlı Yazılımlarda Tasarım Modeli Üzerinden Güvenlik Tehditlerinin Tespiti

Bulut Tabanlı Yazılımlarda Tasarım Modeli Üzerinden Güvenlik Tehditlerinin Tespiti Bulut Tabanlı Yazılımlarda Tasarım Modeli Üzerinden Güvenlik Tehditlerinin Tespiti Engin Deveci 1, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul engin.deveci@boun.edu.tr,

Detaylı

Güvenlik açısından, Yazılım Tasarımı ve Yazılım Ürün Doğrulaması

Güvenlik açısından, Yazılım Tasarımı ve Yazılım Ürün Doğrulaması Güvenlik açısından, Yazılım Tasarımı ve Yazılım Ürün Doğrulaması Ufuk Çağlayan, Albert Özkohen caglayan@boun.edu.tr, albert.ozkohen@boun.edu.tr Boğaziçi Üniversitesi Bilgisayar Mühendisliği Bölümü 28.12.2012

Detaylı

Bilgi Sistemleri Tasarımı (SE 503) Ders Detayları

Bilgi Sistemleri Tasarımı (SE 503) Ders Detayları Bilgi Sistemleri Tasarımı (SE 503) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Bilgi Sistemleri Tasarımı SE 503 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

Yazılım Mühendisliğinde Biçimsel Yöntemler (SE 562) Ders Detayları

Yazılım Mühendisliğinde Biçimsel Yöntemler (SE 562) Ders Detayları Yazılım Mühendisliğinde Biçimsel Yöntemler (SE 562) Ders Detayları Ders Adı Ders Dönemi Ders Kodu Saati Uygulama Saati Laboratuar Kredi AKTS Saati Yazılım Mühendisliğinde Biçimsel Yöntemler SE 562 Her

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3

Detaylı

SENTEZ TABANLI YAZILIM MİMARİSİ TASARIM YAKLAŞIMININ ESSENCE ÇERÇEVESİYLE MODELLENMESİ

SENTEZ TABANLI YAZILIM MİMARİSİ TASARIM YAKLAŞIMININ ESSENCE ÇERÇEVESİYLE MODELLENMESİ SENTEZ TABANLI YAZILIM MİMARİSİ TASARIM YAKLAŞIMININ ESSENCE ÇERÇEVESİYLE MODELLENMESİ G Ö R K E M G I R AY, T U R K E Y B E D I R T E K I N E R D O G A N, W A G E N I N G E N U N I V E R S I T Y, N E

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

YZM 2108 Yazılım Mimarisi ve Tasarımı

YZM 2108 Yazılım Mimarisi ve Tasarımı YZM 2108 Yazılım Mimarisi ve Tasarımı Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği 1 BÖLÜM - 1 Yazılım Tasarımına Giriş Bu bölümde;

Detaylı

NESNEYE YÖNELİK PROGRAMLAMA Unified Modelling Language (UML) Bütünleşik Modelleme Dili

NESNEYE YÖNELİK PROGRAMLAMA Unified Modelling Language (UML) Bütünleşik Modelleme Dili Özlem AYDIN NESNEYE YÖNELİK PROGRAMLAMA Unified Modelling Language (UML) Bütünleşik Modelleme Dili Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü MODEL NEDİR? Model, gerçek dünyadaki bir olayın veya

Detaylı

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Her alanda olduğu gibi bilişim teknolojilerinde de standardizasyon ve kalite kontrolü, günümüzde çok önemli hale gelmiştir. Bu yüzden yazılım

Detaylı

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme Dr. Emin İslam Tatlı (tatli@architectingsecurity.com) Ocak 2011 1. SAMM nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile

Detaylı

Öğretim planındaki AKTS Ulusal Kredi

Öğretim planındaki AKTS Ulusal Kredi Ders Kodu Teorik Uygulama Lab. Yazılım Gereksinimleri Mühendisliği Ulusal Kredi Öğretim planındaki AKTS 481052000001303 3 0 0 3 5 Dersin Yürütülmesi Hakkında Bu ders gerçek dünya problemlerinin analiz

Detaylı

ISO/IEC BİLGİ TEKNOLOJİLERİ GÜVENLİK DEĞERLENDİRME KRİTERLERİ

ISO/IEC BİLGİ TEKNOLOJİLERİ GÜVENLİK DEĞERLENDİRME KRİTERLERİ ISO/IEC 15408 BİLGİ TEKNOLOJİLERİ GÜVENLİK DEĞERLENDİRME KRİTERLERİ BİLGİ TEKNOLOJİLERİ YÖNETİMİ: MODELLER VE STANDARTLAR Hazırlayan: Mehmet ÇAKIR İÇİNDEKİLER; 1. TARİHÇESİ 2. KULLANIM ALANI 2.1. ORTAK

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 10-11. Nesneye Yönelik Sistem Analizi Haftanın Amacı Bilişim sistemleri geliştirmede nesneye yönelik sistem analizi

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme Formel Güvenlik Politikası Betimleme Devrim Ünal 1 ve M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 Boğaziçi Üniversitesi Bilgisayar

Detaylı

Eylül 2007 de v1.0 ı yayınlanan SysML sayesinde endüstri mühendislerinin de ihtiyacı karşılanmış oldu.

Eylül 2007 de v1.0 ı yayınlanan SysML sayesinde endüstri mühendislerinin de ihtiyacı karşılanmış oldu. 1 Yazılımcıların da endüstri mühendislerinin de en büyük ihtiyaçlarının başında ortak modelleme dili ihtiyacı gelir. UML nin (Unified Modeling Language) Kasım 1997 de OMG tarafından yayınlanmasıyla birlikte

Detaylı

Gereksinim Mühendisliği (SE 560) Ders Detayları

Gereksinim Mühendisliği (SE 560) Ders Detayları Gereksinim Mühendisliği (SE 560) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Gereksinim Mühendisliği SE 560 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

Model Güdümlü Yazılım Geliştirme (SE 555) Ders Detayları

Model Güdümlü Yazılım Geliştirme (SE 555) Ders Detayları Model Güdümlü Yazılım Geliştirme (SE 555) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Model Güdümlü Yazılım Geliştirme SE 555 Güz 3 0 0 3 7.5 Ön Koşul

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada Bilişim Teknolojileri ve Bilgi Güvenliği konularında yapılan çalışmalar

Detaylı

Yazılım Gereksinimleri Mühendisliği (SE 221) Ders Detayları

Yazılım Gereksinimleri Mühendisliği (SE 221) Ders Detayları Yazılım Gereksinimleri Mühendisliği (SE 221) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Kodu Saati Saati Laboratuar Kredi AKTS Saati Yazılım Gereksinimleri Mühendisliği SE 221 Güz 3 0 0 3 5.5 Ön

Detaylı

Sistem Modelleme ve Simülasyon (SE 360) Ders Detayları

Sistem Modelleme ve Simülasyon (SE 360) Ders Detayları Sistem Modelleme ve Simülasyon (SE 360) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Sistem Modelleme ve Simülasyon SE 360 Her İkisi 3 0 0 3 5 Ön Koşul

Detaylı

TÜMLEŞİK MODELLEME DİLİ. UML (Unified Modeling Language)

TÜMLEŞİK MODELLEME DİLİ. UML (Unified Modeling Language) TÜMLEŞİK MODELLEME DİLİ UML (Unified Modeling Language) UML NEDİR? Yazılım ve donanımların bir arada düşünülmesi gereken, Zor ve karmaşık programların, Özellikle birden fazla yazılımcı tarafından kodlanacağı

Detaylı

Sınıf Diyagramları Amaç: Sınıf Diyagramları Nasıl Çizilir?

Sınıf Diyagramları Amaç: Sınıf Diyagramları Nasıl Çizilir? Sınıf Diyagramları Sınıf diyagramı statik bir diyagramdır. Bir uygulamanın statik görünümünü temsil eder. Sınıf diyagramı sadece bir sistemin farklı yönlerini görselleştirmek, açıklamak ve belgelemek için

Detaylı

Nesneye Dayalı Analiz ve Tasarım (SE 321) Ders Detayları

Nesneye Dayalı Analiz ve Tasarım (SE 321) Ders Detayları Nesneye Dayalı Analiz ve Tasarım (SE 321) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Nesneye Dayalı Analiz ve Tasarım SE 321 Bahar 3 0 0 3 4.0 Ön Koşul

Detaylı

design)1980li ve 1990lıyıllar Birleştirilmiş Modelleme Dili (Unified Modeling Language-(UML) yazılım geliştirme araçlarının temelidir.

design)1980li ve 1990lıyıllar Birleştirilmiş Modelleme Dili (Unified Modeling Language-(UML) yazılım geliştirme araçlarının temelidir. Dört Temel Yazılım Geliştirme Metodolojisi I)Yapısal Analiz ve Tasarım 1960lıyılların sonu 1970liyıllar Fonksiyonel ayrıştırma (functional decomposition) ve veri akış analizi (dataflow analysis) yazılım

Detaylı

Chapter 8 Yazılım Testi. Lecture 1. Chapter 8 Software testing

Chapter 8 Yazılım Testi. Lecture 1. Chapter 8 Software testing Chapter 8 Yazılım Testi Lecture 1 1 Konular Geliştirme testi Test tabanlı geliştirme Sürüm testi Kullanıcı testi 2 Programı test etmek Test etmek, bir programın yapması gereken şeyi yaptığını doğrulamak

Detaylı

BÖLÜM 1 YAZILIM TASARIMINA GİRİŞ YZM211 YAZILIM TASARIMI. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi

BÖLÜM 1 YAZILIM TASARIMINA GİRİŞ YZM211 YAZILIM TASARIMI. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi BÖLÜM 1 YAZILIM TASARIMINA GİRİŞ YZM211 YAZILIM TASARIMI Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi Amaçlar 2 Tasarımın ne olduğunu ve çeşitli tasarım türlerinin

Detaylı

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation. 441000000001101 Fizik I Physics I 3 0 1 4 4 6 TR

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation. 441000000001101 Fizik I Physics I 3 0 1 4 4 6 TR - - - - - Bölüm Seçin - - - - - Gönder Endüstri Mühendisliği - 1. yarıyıl 141000000001101 Akademik ve Sosyal Oryantasyon Academic and Social Orientation 1 0 0 1 0 1 TR 441000000001101 Fizik I Physics I

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 10-11. Nesneye Yönelik Sistem Tasarımı Haftanın Amacı Bilişim sistemleri geliştirmede nesneye yönelik sistem tasarımı

Detaylı

SOFTWARE ENGINEERING Ders İzlence Formu. Kodu:CSE400 Dersin Adı: SOFTWARE ENGINEERING Toplam Saat

SOFTWARE ENGINEERING Ders İzlence Formu. Kodu:CSE400 Dersin Adı: SOFTWARE ENGINEERING Toplam Saat Diploma Programı Bilgisayar Mühendisliği Bölümü Yarıyıl Teorik Uygulama Laboratuar SOFTWARE ENGINEERING Ders İzlence Formu Kodu:CSE400 Dersin Adı: SOFTWARE ENGINEERING Toplam Saat AKTS Dersin Anlatıldığı

Detaylı

Karar Tablosu Destekli Olay Sıra Çizgeleri Temelli Sınama Durum Üretim Aracı

Karar Tablosu Destekli Olay Sıra Çizgeleri Temelli Sınama Durum Üretim Aracı Karar Tablosu Destekli Olay Sıra Çizgeleri Temelli Sınama Durum Üretim Aracı Fevzi Belli 1 Michael Linschulte 2 Tuğkan Tuğlular 3 1,3 İzmir Yüksek Teknoloji Enstitüsü, Urla, İzmir, Türkiye 2 Andagon GmbH,

Detaylı

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: END 3933

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: END 3933 Offered by: Endüstri Mühendisliği Course Title: CONTROL SYSTEMS TECHNOLOGY Course Org. Title: KONTROL SİSTEMİ TEKNOLOJİLERİ Course Level: Lisans Course Code: END 9 Language of Instruction: Türkçe Form

Detaylı

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım İbrahim Onuralp Yiğit 1, Nafiye Kübra Turhan 2, Ahmet Erdinç Yılmaz 3, Bülent Durak 4 1,2,3,4 ASELSAN A.Ş.

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

PROCEEDING BOOK BİLDİRİ KİTABI

PROCEEDING BOOK BİLDİRİ KİTABI SİBER GÜVENLİK STANDARDLARI VE BELGELENDİRMELERİ Mariye Umay Akkaya TSE-Yazılım Test ve Belgelendirme Dairesi Başkan V. uakkaya@tse.org.tr ÖZETÇE Bilginin giderek en değerli varlık haline geldiği çağımızda,

Detaylı

KULLANILABİLİRLİK TESTLERİ VE UYGULAMALARI

KULLANILABİLİRLİK TESTLERİ VE UYGULAMALARI 6 İnternet sitelerinin kullanıcıların ihtiyaç ve beklentilerini karşılayıp karşılamadığının ve sitenin kullanılabilirliğinin ölçülmesi amacıyla kullanılabilirlik testleri uygulanmaktadır. Kullanılabilirlik

Detaylı

Hızlı Uygulama Geliştirme (Rapid Application Development - Rad Model)

Hızlı Uygulama Geliştirme (Rapid Application Development - Rad Model) Yazilim Gelistirme Yöntemleri Farklı uygulama geliştirme görevleri genellikle farklı tasarım sorunları yaratır ve buda yaklaşımların ve modellerin birleşimin birlikte kullanılmasını gerektirir. Bu bölümde

Detaylı

Yazılım Örüntüleri (SE 461) Ders Detayları

Yazılım Örüntüleri (SE 461) Ders Detayları Yazılım Örüntüleri (SE 461) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Yazılım Örüntüleri SE 461 Bahar 3 0 0 3 5 Ön Koşul Ders(ler)i Dersin Dili Dersin

Detaylı

Yazılım İnşası ve Evrimi (SE 556) Ders Detayları

Yazılım İnşası ve Evrimi (SE 556) Ders Detayları Yazılım İnşası ve Evrimi (SE 556) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Yazılım İnşası ve Evrimi SE 556 Bahar 3 0 0 3 7.5 Ön Koşul Ders(ler)i Dersin

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri Konular Veritabanı Tasarım Aşamaları Veri Modeli Nedir? Veri Modeli Temel Bileşenleri İş Kuralları (Business Rules) İş Kurallarını Veri

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada Bilişim Teknolojileri ve Bilgi Güvenliği konularında yapılan çalışmalar

Detaylı

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ

TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ 1 TÜRK STANDARDLARI ENSTİTÜSÜ SİBER GÜVENLİK EYLEM PLANI VE SİBER GÜVENLİK BELGELENDİRMELERİ Mariye Umay AKKAYA TÜRK STANDARDLARI ENSTİTÜSÜ 25 Ekim 2013, İstanbul Yazılım Test ve Belgelendirme Dairesi

Detaylı

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI Dersin ön koşulu var mı? ***** İntibak Dersi mi? **** TOPLAM SAAT ** AKTS Kredisi ** ANKARA ÜNİVERSİTESİ A PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE).SINIF /.YARIYIL* ANADAL EĞİTİM PROGRAMI ZORUNLU

Detaylı

Taarruz Helikopteri Simülatörü için İnsan Faktörleri Değerlendirmeleri

Taarruz Helikopteri Simülatörü için İnsan Faktörleri Değerlendirmeleri Taarruz Helikopteri Simülatörü için İnsan Faktörleri Değerlendirmeleri Hakan İŞÇİ TUSAŞ Entegre Helikopter Sistemleri Hava Aracı Tasarım Müdürü 26 Kasım 2010 TUSAŞ TSKGV nin Bağlı Ortaklığıdır. HİZMETE

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri Celal Çeken Veysel Harun Şahin Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri Konular Veritabanı Tasarımı Yaşam Döngüsü Veri Modeli Nedir? Veri Modeli Temel Bileşenleri

Detaylı

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi 04.11.2010 Mine Berker IBTech A.Ş. Gündem İş Süreçleri Yönetimi (BPM) Modeli Yaşam Döngüsü 1 BPM e Neden İhtiyaç Duyduk? BPM Çözüm Araçlarının

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Kamu Siber Güvenlik Günü

Kamu Siber Güvenlik Günü 01 Kasım 2013, Kamu Siber Güvenlik Günü Mariye Umay Akkaya Yazılım Test ve Belgelendirme Dairesi Başkan V. Sunum İçeriği 1. Bilişim Teknolojileri ve Siber Güvenlik Belgelendirmeleri 2. Siber Güvenlik Eylem

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Kullanım Durumu Diyagramları (Use-case Diyagramları)

Kullanım Durumu Diyagramları (Use-case Diyagramları) Kullanım Durumu Diyagramları (Use-case Diyagramları) Analiz aşaması projeler için hayati önem taşır. İyi bir analizden geçmemiş projelerin başarı şansı azdır. Analiz ile birlikte kendimize Ne? sorusunu

Detaylı

Yrd. Doç. Dr. Mustafa NİL

Yrd. Doç. Dr. Mustafa NİL Yrd. Doç. Dr. Mustafa NİL ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Fırat Üniversitesi Elektrik-Elektronik Mühendisliği Y. Kocaeli Üniversitesi Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Etkin BT Yönetişimi ve Uyum Esra Gönenli Yalçın, CISA, CISM FİNANSBANK - IBTECH Gündem IBTECH Hakkında Finansbank IBTECH Uyum İhtiyaçları BT Yönetişimi

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

İçindekiler. Okuma lisansı info acar, için verilmiştir. Çoğaltılması ve dağıtılması yasaktır.

İçindekiler. Okuma lisansı info acar, için verilmiştir. Çoğaltılması ve dağıtılması yasaktır. 18 İçindekiler Lütfen Dikkatle Okuyunuz! Yasal Uyarı Bölüm Başlıkları Önsöz Kitabın İçeriği Nedir? Kitabın İçeriği Ne Degildir? Kitap Kim İçin Yazıldı? Yazar Hakkında Kitap Nasıl Okunmalı? Yazar İle İletişim

Detaylı

Bölüm 2 Yazılım Süreçleri. Ders 1

Bölüm 2 Yazılım Süreçleri. Ders 1 Bölüm 2 Yazılım Süreçleri Ders 1 1 Konular Yazılım Süreç Modelleri Süreç Aktiviteleri Değişikliklerle Baş Etmek The Rational Unified Process (RUP) 2 Yazılım Süreci Bir yazılım sistemini geliştirmek için

Detaylı

TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI

TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI Mehmet Kara Ağ Güvenliği, TÜBİTAK-UEKAE TÜBİTAK-UEKAE Gebze/KOCAELİ, mkara@uekae.tubitak.gov.tr Özet Bilgisayar ağlarının yaygın

Detaylı

YAZILIM ÜRÜN HATTINDA YETENEK MODELİNDEN ÜRÜN KONFİGÜRASYONUNUN OLUŞTURULMASI

YAZILIM ÜRÜN HATTINDA YETENEK MODELİNDEN ÜRÜN KONFİGÜRASYONUNUN OLUŞTURULMASI YAZILIM ÜRÜN HATTINDA YETENEK MODELİNDEN ÜRÜN KONFİGÜRASYONUNUN OLUŞTURULMASI Mustafa Özpınar Aselsan A.Ş. SST-MD-YMM, 06172, Yenimahalle, Ankara mozpinar@aselsan.com.tr Özet. Yazılım ürün hattı, belli

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Servis Yönelimli Mimari ve İş Süreç Yönetimi (SE 564) Ders Detayları

Servis Yönelimli Mimari ve İş Süreç Yönetimi (SE 564) Ders Detayları Servis Yönelimli Mimari ve İş Süreç Yönetimi (SE 564) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Servis Yönelimli Mimari ve İş Süreç Yönetimi SE 564

Detaylı

BT Güvenliği (ISE 542) Ders Detayları

BT Güvenliği (ISE 542) Ders Detayları BT Güvenliği (ISE 542) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS BT Güvenliği ISE 542 Seçmeli 3 0 0 3 5 Ön Koşul Ders(ler)i Dersin Dili Dersin Türü

Detaylı

Sistem Analizi ve Tasarımı (IE 503) Ders Detayları

Sistem Analizi ve Tasarımı (IE 503) Ders Detayları Sistem Analizi ve Tasarımı (IE 503) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Sistem Analizi ve Tasarımı IE 503 Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

Nesne Tabanlı Programlama (COMPE 225) Ders Detayları

Nesne Tabanlı Programlama (COMPE 225) Ders Detayları Nesne Tabanlı Programlama (COMPE 225) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Nesne Tabanlı Programlama COMPE 225 Güz 3 2 0 4 5.5 Ön Koşul Ders(ler)i

Detaylı

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ içindekiler Eğitimler Destek Paketleri Lisans Yazılım Destek 2 8 14 18 eğitimler Akıllı Kart İşletim Sistemi Eğitimi Eğitimde akıllı kartlara ilişkin temel kavramlar

Detaylı

TASARIM ORGANİZASYON ONAYI VE OTORİTE KATILIM SEVİYESİ (LOI)

TASARIM ORGANİZASYON ONAYI VE OTORİTE KATILIM SEVİYESİ (LOI) TUSAŞ TÜRK HAVACILIK ve UZAY SANAYİİ A.Ş. TASARIM ORGANİZASYON ONAYI VE OTORİTE KATILIM SEVİYESİ (LOI) Segah ÖZDEMİR / Yusuf Cansu BARAN 05.05.2017 TMMOB Makina Mühendisleri Odası IX. Ulusal Uçak, Havacılık

Detaylı

PMP Sınavına Hazırlık Proje Yönetimi

PMP Sınavına Hazırlık Proje Yönetimi PMP Sınavına Hazırlık Proje Yönetimi Eğitim Takvimi Tarih Eğitim Süresi Lokasyon 26 Kasım 2018 5 Gün Bilginç IT Academy Eğitim Detayları Eğitim Süresi : 5 Gün Kontenjan : 12 Ön Koşullar : Herhangi bir

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

GEZİNME ADAPTASYONU: NEDEN VE NASIL?

GEZİNME ADAPTASYONU: NEDEN VE NASIL? GEZİNME ADAPTASYONU: NEDEN VE NASIL? S İ BEL SOMYÜREK B İLAL ATASOY İçerik Neden gezinme adaptasyonuna ihtiyaç duyulur? Gezinme adaptasyonu nedir? Gezinme adaptasyonu nasıl gerçekleştirilir? Sonuç ve öneriler

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ Eskişehir Meslek Yüksek Okulu

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ Eskişehir Meslek Yüksek Okulu MAKİNE PROGRAMI 1.SINIF GÜZ DÖNEMİ DERS PROGRAMI 241311001 Türk Dili I 2 0 0 2 241011001 AİİT- I 2 0 2 2 241311003 İngilizce I 2 0 0 2 241311004 Matematik I 3 0 3 3 241311014 Temel Bilgi Teknolojileri

Detaylı

Nesne Tabanlı Programlama (COMPE 225) Ders Detayları

Nesne Tabanlı Programlama (COMPE 225) Ders Detayları Nesne Tabanlı Programlama (COMPE 225) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Nesne Tabanlı Programlama COMPE 225 Güz 3 2 0 4 5.5 Ön Koşul Ders(ler)i

Detaylı

Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi

Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi Can Öz EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ A.B.D. 1 İçerik Kaynak Yönetimi Problemi Kaynak Yönetimi Modellemesinin

Detaylı

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT

Detaylı

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır noktadata AKILLI YAZILIML AR w w w. n o k t a d a t a. c o m ŞİRKET PROFİLİ Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır Noktadata :: Hakkımızda Uzun zamandır sektörde bitirdiği başarılı projeler ile

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul

Detaylı

Beykent Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği. Movie Prediction

Beykent Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği. Movie Prediction Beykent Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği STD Dökümantasyonu Versiyon 1.0 Movie Prediction 120301009 - Sefa Said Deniz 120301019 - Orhan Özgün Ergen 120301027 - Ahmet

Detaylı

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde :, Üniversitesi 34156, stanbul, {g.karatas, c.catal}@iku.edu.tr Özet. sistematik ebilmek üzere, yöntemlerini in n veri belirlemek, ortaya konulan. IEEE Explorer, ACM Digital Library, Science Direct ve

Detaylı

Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta:

Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta: S Ziya Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) 296 34 66, (0 258) 296 33 57 E-Posta: zcakici@pau.edu.tr, ysmurat@pau.edu.tr Öz Depolama konular, Ol 4 durum dikkate ile analiz

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Tezli Yüksek Lisans Programına İlişkin Bilgilendirme

Tezli Yüksek Lisans Programına İlişkin Bilgilendirme Tezli Yüksek Lisans Programına İlişkin Bilgilendirme 2016-2017 Egitim-Ögretim Akademik Yılı uygulaması r1. 24.09.2016 Öğrenci duyurusu - 100A-0916-K1 Yönetim Bilişim Sistemleri Anabilim Dalı Yüksek Lisans

Detaylı

Yazılım Mühendisliğinin Temelleri (SE 100) Ders Detayları

Yazılım Mühendisliğinin Temelleri (SE 100) Ders Detayları Yazılım Mühendisliğinin Temelleri (SE 100) Ders Detayları Ders Adı Ders Dönemi Ders Kodu Saati Uygulama Saati Laboratuar Kredi AKTS Saati Yazılım Mühendisliğinin Temelleri SE 100 Güz 1 2 0 2 2 Ön Koşul

Detaylı