BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ
|
|
- Berk Remzi
- 8 yıl önce
- İzleme sayısı:
Transkript
1 T.C. EGE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ LİSANS TEZİ HAZIRLAYAN Tahir Emre KALAYCI DANIŞMAN Prof. Dr. Levent TOKER Haziran, 2003 İZMİR
2 T.C. EGE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ LİSANS TEZİ HAZIRLAYAN Tahir Emre KALAYCI DANIŞMAN Prof. Dr. Levent TOKER Haziran, 2003 İZMİR
3 TEŞEKKÜR Tez çalışması sırasında ilgi ve desteğini üzerimden eksik etmeyen tez danışmanım Prof. Dr. Levent TOKER e teşekkürü bir borç bilirim.sahip olduğu insani değerlerle bana örnek teşkil eden ve tezde dahil olmak üzere her türlü çalışmamda yakın ilgi gösteren bölümümün tez koordinatörü Yrd. Doç. Dr. Aybars UĞUR a minnetimi belirtmek isterim. Ayrıca bu tezi hazırlarken gereksinim duyduğum bilgi birikimini bana kazandıran bölümdeki tüm öğretim görevlilerine, arkadaşlarıma ve aileme teşekkür ederim.
4 ÖZET Bu tez çalışmasına, bilgisayar ve ağ sistemlerindeki güvenlik mekanizmalarının işleyişine duyduğum merak sebep olmuştur. Bilimsel çalışmaların kaynağını oluşturan merak beni de bu konuda geniş bir araştırma yapmaya zorlamış oldu. Geleneksel bilgi teknolojileri güvenliğini araştırmaya başlayıp az bilinen ama en çok kullanılan güvenlik mekanizmalarından olan kriptografi araştırmasıyla yoluma devam ettim. Sonuçta tam olarak çalışan bir sistem üzerinde araştırmalarımı test etmeye zamanım yetmese de yaptığım bu çalışmanın bu tip çalışmalara ön ayak olmasını, kaynak teşkil etmesini umduğum bu belgeyi ortayta çıkarabildim. Bu belge içerisinde bilgi teknolojilerinin, bilgilerin güvenliğinin sağlanması için yöntemler, kriptografinin tarihçesi, bilgisayar çağında kriptografinin hızlı gelişimi, önemli algoritmalara örneklerle açıklamaya çalıştım. Belgeyi yazarken amacım olan yeterince algoritma inceleyip bunları anlamaya çalışmam belirgin bir sonuç vermiş olup, iç sayfalarda da göreceğiniz gibi ağırlıklı olarak ikinci bölümden itibaren algoritmalar üzerinden kriptografi tarihçesini anlatmaya çalıştım. Algoritmaların incelenmesi başlı başına bir bölüm olabileceği gibi burada olduğu gibi tarihsel olarak incelenebilir. Bu çalışmanın bu konudaki araştırma eksikliğini bir nebze olsun kapatmasını umduğum gibi gelecek çalışmalara kaynak teşkil etmesini ümit ediyorum.
5 İçindekiler Şekil Dizini Teşekkür Özet Önsöz Giriş I II III IV V VI 1. Bilgi Teknolojileri Güvenliği Güvenlik Organizasyonu Roller ve Sorumluluklar Süreçler Güvenlik Bilgi Merkezi Bilginin Sınıflandırılması Elde Edilebilirliğe Göre Sınıflandırma Duyarlılığa Göre Sınıflandırma Güvenlik Politikaları Tüzel Politika Bilgi Güvenliği Politikası Personel Güvenlik Politikası Bilgisayar ve Ağ Politikası Fiziksel Güvenlik Binalar Verinin Taşınması Yedeklemeler Diskler Dizüstü Bilgisayarlar 15
6 1.4.6 Yazıcılar Bilgisayarlar Temiz Masaüstü Güvenlik Mekanizmaları Kriptografi ve Dijital İmzalar Kimlik Doğrulama Erişim Kontrol Listeleri 18 2 Kriptografi Tarihçesi Kağıt,Kalem Sistemleri Basit Yerine Koyma Yöntemi Kriptoanalizi Yer Değiştirme Yöntemleri Yerine Koyma Yöntemini Geliştirmek Kod Kitapları Elektriksel ve Mekanik Şifreleme Makineleri Erken Şifreleme Makineleri Rotor Makineleri ve PURPLE Kuzenleri Enigma:Eşsiz Rotor Makinesi Bilgisayar Çağı LUCIFER:İlk Blok Cipher Data Encryption Standard IDEA ( International Data Encryption Algorithm ) Blowfish ICE 66
7 2.3.6 Johnson Algoritması Bit Çağı:AES ( Advanced Encryption Standard ) Twofish SERPENT RC MARS Rijndael (AES) Açık (Bilinen) Anahtar Şifreleme ( Public Key Cryptography ) Modüler Aritmetik RSA (Rivest-Shamir-Adleman) Diffie-Hellman 88 Kaynakça 90
8 Şekiller Şekil 2.1 Sf. 21 Spartalıların Scytale Yönteminin Kurşun Kalem Üzerinde Uygulanması Şekil 2.2 Sf. 45 Klasik Wheatstone Diski Şekil 2.3 Sf. 51 PURPLE Kablolamasını Gösteren Bir Resim Şekil 2.4 Sf. 51 Enigma nın Genel Yapısını Şekil 2.5 Sf. 55 LUCIFER in Bir Turundaki İşlemleri Gösteren Resim Şekil 2.6 Sf. 55 LUCIFER in S-Box Yapısı Şekil 2.7 Sf. 59 DES in f Fonksiyon Detayı Şekil 2.8 Sf. 59 DES in Genel Blok Cipher Yapısı Şekil 2.9 Sf. 62 IDEA Detayı Şekil 2.10 Sf. 63 IDEA Genel Şekil Şekil 2.11 Sf. 66 ICE Şekli Şekil 2.12 Sf. 67 Johnson Algoritmasının Bir Tur Şekli Şekil 2.13 Sf. 74 SERPENT ten Bir Kesit Şekil 2.14 Sf. 77 MARS ın Kriptografik Çekirdek İşlemleri Şekil 2.15 Sf. 78 MARS ın Genel Yapısı Şekil 2.16 Sf. 82 Rijndael in Bir Turunu Gösteren Şekil
9 1. BİLGİ TEKNOLOJİSİ GÜVENLİĞİ 1.1 Güvenlik Organizasyonu Bir bilginin güvenliğini sağlamak aşağıdaki işlemleri gerektirmektedir: 1. Güvenlik politika ve stratejilerinin belirlenmesi 2. Politikaların gerçekleştirilmesi:roller, sorumluluklar ve organizasyon: a. Bilgi Teknolojisi(BT) güvenliği organizasyonu için görev ve stratejilerin açık tanımlarını gerektirir. (Güvenlik roller ve işlem tanımları) b. Kullanıcılar, yöneticiler ve müdürler rol ve sorumluluklarını bilmeli ve haberdar olmalıdır. c. Kullanıcı ve destek personelinin kendi sorumlulukları hakkında bir eğitime ihtiyacı olabilir. 3. Güvenlik mekanizmaları ve kontrolleri güvenliğin yürüyebilmesi için verimli bir şekilde kullanılmalıdır. 4. Belli sistemler için tanımlı açık teknik noktalar ve kontroller elde olmalıdır. 5. Güvence(assurance) (düzenli denetimler, risklerin düzenli olarak gözden geçirilmesi) Roller ve Sorumluluklar Şirketin büyüklüğüne bağlı olmak üzere roller ve sorumluluklar aşağıdaki şekilde eşlenebilir. Önemli olan nokta sorumluluklarının açık olması ve bu sorumluluğa sahip kişilerin bu sorumluluklarını kolayca yerine getirmeleri gerekmesidir. (örneğin önemli olan bazı kararları almada gerekli olan güç ve tecrübe/bilgiye sahip olmalı ve bunları kullanabilmeli) İdareciler(Executives):Yöneticiler, Üst yöneticiler ve denk olanlar güvenlik stratejilerinden sorumludurlar ve tehlikelere karşı kaynakların aktarılmasını sağlamalıdır. Bu kişiler ayrıca stratejiyi yaymak ve güvenlikten haberdara bir kültür oluşturmakla sorumludurlar. BT Güvenlik Müdürü:Bu kişi güvenlik girişimlerinden sorumludur. Ayrıca BT güvenlik rehberlerini işlemin sahibiyle birlikte hazırlar. Bu kişi güvenliği takip etmeli ve 1
10 gerekli durumlardan yönetimi bilgilendirmelidir. Risk analizini de yapmalıdır. Bu kişinin güncel güvenlik konularını/sorunlarını/çözümlerini bilmesi önemlidir. Ayrıca çözüm ortağı şirketler ve güvenlik organizasyonları ile eşgüdümü sağlaması da önemlidir. İş Süreci/Veri/İşlem sahibi:doğrudan doğruya özel bir süreç veya iş parçalarından sorumlu olup üst yönetime raporlar sunar. Kendisinin sorumlu olduğu verinin güvenliği ile ilgili rehberler/süreçler hazırlar ve güvenlik başarısızlıklarının etkilerini analiz eder. Denetimde bir etkisi yoktur. Sistem Sağlayıcı(Supplier):Sistemi kurar ve bakımını yapar. İki tarafında sorumluluklarını ve rollerini belirleyen servis antlaşması olmalıdır. Bu kişi dışarıdaki şirketlerden biri veya şirket içinden biri olabilir. Bu kişi güvenlik mekanizmalarının doğru kullanımından sorumludur. Sistem Tasarımcısı:Sistemi tasarlayan kişi olarak sistemin güvenle kullanılabilmesi için anahtar bir rolü vardır. Yeni geliştirilen projelerde güvenlik gereksinimlerini erken aşamalarda gözden geçirmelidir. Proje Liderleri:Güvenlik rehberlerinin projelerde uygulandığından emin olmalıdır. Hizmet Müdürleri:Personellerinin tam olarak güvenlik politikalarından haberdar olmalarından ve politikalarla çelişen amaçlar içermemelerinden sorumludur. Bu kişi politikaların yapılmasını zorlar ve olağan ilerlemeden sorumludur. Kullanıcılar:Kullanıcılar veya bilgi işleyiciler/operatörleri kendi hareketlerinden sorumludurlar. Güvenlik politikalarının farkında olmalıdırlar. Ayrıca yaptıkları hareketlerinin sonuçlarını anlamalı buna göre hareket etmelidirler. İstedikleri gibi kullanabilecekleri güvenlik mekanizmaları vardır. Ve bunlarla güvenlik düzeyini aşmamak üzere diledikleri gibi uğraşabilirler. Kullanıcılar sınıflandırılmamış gizli bilgi aldıkları zaman bu bilgiyi sınıflandırmadan ve dağıtmadan sorumludurlar. Denetleyici:İçeriden yada dışarıdan olabilecek bağımsız bir kişidir. BT güvenliğinin durumunu kontrol ve takip eder, hesaplar kayıtlarının geçerliliğini kontrol eder. Bu kişinin bağımsız olması, güvenlik yönetiminden olmaması önemlidir. Genellikle dışarıdan getirilen danışmanlar politikalar, süreçler, organizasyon ve mekanizmalar hakkında daha objektif bir bakış açısıyla değerlendirme yapabilirler. 2
11 1.1.2 Süreçler Güvenlik Yardım Masası: Kullanıcı hesap yönetiminden sorumludur. Kullanıcılar bir problemleri olduğunda ararlar. Eğer yardım masası sorunu çözemezse problemi takip edip sistem yöneticilerini ve satıcıları bilgilendirmekten sorumludur. Kullanıcılar bu masaya erişip şifrelerini unuttukları zaman şifrelerini öğrenebilmelidirler. Telefon üzerinde şifrelerin nasıl değiştirileceği bu süreçte önemlidir. Bir şekilde kanıtlama mekanizması gereklidir. Değiştirme Yönetimi: Donanımı ve yazılımı kim kuracak ve güncelleyecek? Yeni kurulan yazılımın test edilmesi gerekir. Değişiklikler dikkatlice belirlenmeli ve gerçekleştirilmelidir. Değişiklikler negatif bir etkiye sebep olursa kolayca eski haline döndürülebilmelidir. Donanım değişikliklerinde donanıma zarar verebilecek statik elektriği önleyecek giysiler giyilmeli, uygun araçlar kullanılmalıdır. KISS( Keep It Simple, Stupid ) denilen yöntemi takip etmek gerekir. Bozulmadıkça onarma, anlayışı geçerli olmalıdır. Sadece güncellemeleri kurmak gerekliyse kurulmalıdır. Sistem Takibi, Gözlemlenmesi:Sistemin kim tarafından, nasıl hangi araçlarla takibinin yapılacağı sürecidir. Büyük organizasyonlarda merkezi olmayan takip en etkili yol olmaktadır. Veri Yedekleme/Eski Haline Getirme:Süreçler ve sorumluluklar güvenilir yedeklerin alınması ve gerektiğinde eski hale getirmelerin sağlanması içi iyi tanımlanmalıdır. Eski haline getirme politikası düzenli olarak test edilmelidir. Sistem Denetimleri: Sunucular düzenli olarak denetlenmelidir. (Örneğin yılda bir kere) 3
12 Basitlik için her güvenlik düzeyi/işletim Sistemi için denetim kontrol listeleri oluşturulmalıdır. Denetleyici yöneticilerden bağımsız ve objektif olmalıdır. Denetleyici şunları kontrol etmelidir:rehberler, politikalar, kullanıcılar, yönetim, BT Güvenlik müdürleri, yöneticiler, BT kaynakları. Kriz Yönetimi/Felaket Planlaması/Tehlike Yanıt Takımı:Katı güvenlik politikasına rağmen eğitimli kullanıcı ve yöneticilerden oluşturulmuş tehlike hali takımı oluşturulması ve felaket senaryoları ile planlar kurulması önemlidir. Takımda kimler vardır?ve ciddi bir güvenlik açığında nasıl davranmalıdır? Eğer iç personelin yeterince deneyimi yoksa dışarıdan bir şirket ile tehlikeler için antlaşma imzalanmalıdır. Bir güvenlik kazası durumunda kimin talimatlardan sorumlu olacağı ve komuta zinciri (süreçler/sorumluluklarla birlikte) iyice belirlenmelidir. Önemli isimler, telefon numaraları ve elektronik posta adreslerinin kağıtlara da yazılması gerekir. Bilgisayardaki verilerin bir tehlike anında erişilemez olma ihtimali yüksektir Güvenlik Bilgi Merkezi Doğru zamanda doğru bilgiye sahip olmak önemlidir. Geçerli güvenlik konularıyla ilgili kitaplara sahip olmak, İnternet güvenlik haber gruplarına, e-posta listelerine, www sunucularına ve dosya transfer sunucularına erişebilmek tavsiye edilmektedir. Güvenlik ve standartlarla ilgili şirket dokümanları ulaşılabilir olmalıdır. Kuralların, politikaların, dokümanların ve adreslerin kağıt üstünde yer alması faydalı olacaktır. İçsel birimlere aşağıdaki servisler sunulabilir: Güvenlik Kütüphanesi (yukarıda anlatıldığı gibi) Risk Analizi 4
13 Eğitim:Kullanıcılar, yöneticiler, hizmet müdürleri, vb. için BT güvenlik kursları Her önemli İşletim Sistemi / uygulama / sistem için ve güvenlik geliştirmede çalışan teknik uzmanlar. Her uzman tüm yeni güvenlik problem ve çözümlerden haberdar olmalıdır. Yeni sistemlerin geliştirilmesinde ve alınmasında rehberlik Yeni sistemlerin test edilmesi Sistemler ve süreçlerin tek bir kere gerçekleşen ve politikalara uygunluklarının ve zayıflıklarının tespit edildiği denetimlerin gerçekleştirilmesi İstatiksel analizler:sistem kullanımının düzenli raporları, performans, kullanıcı davranışları, teknolojik modalar ve dışsal kullanım hakkında raporlar. 1.2 Bilginin Sınıflandırması Farklı tipteki bilgilerin farklı şekillerde korunması gerekmektedir. Bu yüzden bir sınıflandırma sistemi bilgi içinde gereklidir. Böylece politikalar bilginin sınıfına ve kullanılacak mekanizmaya göre rahatça yazılıp kullanılmaya zorlanabilir Elde Edilebilirliğe( availability ) Göre Sınıflandırma Burada dört adet elde edilebilirlik sınıfı olan bir sınıflandırma sistemi önerilmektedir. Bu tamamen Sean Boran ( IT Security Cookbook yazarı) tarafından tavsiye edilen ve kendi tecrübelerine dayanan sınıflandırmadır, bu tip sınıflandırma için belli bir standart yoktur. Elde edilebilirliği arttırmak için, engelleyici ölçüler (preventative measures) downtime olasılığını düşürür, eski haline getirme ölçüleri(recovery measures) ise bir olaydan sonraki downtime ı düşürür. Sınıf 1.Seviye 2.Seviye 3.Seviye 4.Seviye Her olayda azami izin verilen sunucu downtime 1 Hafta 1 Gün 1 Saat 1 Saat Çalışma Günleri? Pazartesi- Pazartesi- Pazartesi- 7 Gün 5
14 Cuma Cuma Cuma Çalışma Saatleri? 07:00-18:00 24s Beklenen ulaşılabilirlik (availability) değeri? 80% 95% 99. 5% 99. 9% Beklenen azami downtime 1 gün/hafta 2 saat/hafta 20dk. /hafta 12dk. /ay Tablo 1.1 Bilgilerin Sınıfları ve Özellikleri Duyarlılığa(sensitivity) Göre Sınıflandırma Bu sınıflandırma sisteminde bilgiyi/süreçleri dört seviyeye ayırmayı teklif etmektedir. En düşük seviye en az duyarlı, en üst seviye ise en önemli bilgi/süreç içindir. Kavramlar: Her bilginin bir sahibi vardır. Verinin yada sürecin sahibi bilgiyi güvenlik seviyelerinden biri olarak yasal sorumluluklara, maliyete, politika ve iş ihtiyaçlarına göre tanımlamalıdır. Eğer sahibi verinin hangi seviyede olması gerektiğini bilmiyorsa 3. seviyeyi kullanmalıdır. Sahibi veriye kimin erişebileceğini bildirmelidir. Sahibi bu veriden sorumludur ve güvenliğini sağlamalıdır veya seviyesini uygun olarak belirtip güvenliğinin güvenlik yöneticileri tarafından sağlanmasından emin olmalıdır. Tüm belgeler sınıflandırılmalı ve bu sınıfları en azından başlık sayfada yazılmalıdır. Bir sist em aşağıdaki sınıflar yardımıyla sınıflandırıldıktan sonra bu sistem aşağıdaki belirtilen kendi sınıfının yönergelerine göre kurulmalıdır. Bu sınıflandırmada her sınıf bir önceki sınıfın yönergelerini de içerir. Örneğin sistem için 3 numaralı sınıfı seçersek bu sistem için 1, 2 ve 3. seviye yönergeleri takip etmeliyiz. 6
15 1. Seviye(Genel/Sınıflandırılmamış bilgi):bu tip sistemlerdeki veriler şirket için bir zarar yaratmadan kamuya ulaşabilir. Veri bütünlüğü (data integrity) çok gerekli değildir. İstenmeyen saldırılar sonucu servisin kaybı kabul edilebilir tehlikelerdir. Örnekler:Gizli bilgi içermeyen test servisleri, kamusal bilgi servisleri, geniş alanlara dağıtılan ürün broşürleri, kamusal alandaki veriler, Seviye(İçsel bilgi):bu bilgiye dışarıdan erişim engellenmektedir. Bu bilginin kamuya açıklanması çok kritik sonuçlar doğurmaz. ( Örneğin sadece şirketi sıkıntıya sokar). İçsel erişim seçimliktir. Veri bütünlüğü önemlidir ama hayati değildir. Bu tip veriye örnekler geliştirme gruplarında bulunur(elde yaşayan veri bulunmadığı), bazı üretim kamu servisleri, bazı müşteri bilgileri, normal çalışma belgeleri ve proje/toplantı protokolleri, telefon defterleri, Seviye(Gizli bilgi):bu sınıftaki veriler şirket içinde sır şeklindedir ve dışarıdan erişim tamamen yasaklanmıştır. Bu verilerin dışarıdan erişilmesi şirketin verimini, parasal gelirini düşürebilir, rakip firmalara önemli kazançlar sağlayabilir ve müşteri güvenini düşürebilir. Veri bütünlüğü yaşamsal öneme sahiptir. Örnekler:Ücretler, personel verileri, hesap verileri, şifreler, şirket güvenliğinin zayıflık bilgileri, çok gizli müşteri verileri ve gizli antlaşmalar, Seviye(Çok gizli bilgi):yetkisiz içeriden yada dışarıdan erişimin engellendiği verilerdir. Bu tip erişimler şirket için çok kritik sonuçlar doğurabilir. Veri bütünlüğü yaşamsal öneme sahiptir. Bu tip veriye ulaşan insan sayısı çok az olmalıdır. Bu tip verinin kullanımında çok kesin kurallar koyulmalıdır. Örnekler:Askeri veri, çok gizli antlaşmalar 1.3 Güvenlik Politikaları Güvenlik politikası güvenlik için uygulanan yönetim stratejisine verilen addır. Bir politika kesin bir güvenlik konusunu irdelemeli, neden gerekiyor/önemli olduğunu ve neye izin var neye yok konularının açıklamasını yapabilmelidir. Değişikliklerin çok fazla gerekmemesi için yeterince genel olmalıdır. Mimariye yada sisteme bağlı olmayan genel yönergeler içermelidir. Politikalar ayrıca yürütmenin de üstesinden gelmelidir ki:politika uygulanmadığı zaman verilecek ceza ölçüleri açık olmalıdır. 7
16 Politikalar öz olmalıdır, yaratıcılığın ve güvenliğin dengede olması gerekir, uygun araçlarla yedeklenebilmeli ve kolay anlaşılmalıdır. Hizmet müdürleri politikanın uygulanmasında sorumludurlar. Sistem yöneticileri personel politikasını, geliştiriciler de hem personel hem de yönetim politikasını bilmelidirler. Politika personel politikasının mümkün olduğunca kullanıcı dostu ve kısa olabilmesi için farklı bölümlere ayrılmıştır. Böylece personelin onları okuma şansı da artmaktadır. Kritik Başarı Faktörleri:Bilgi güvenliğinin başarılı bir şekilde gerçekleştirimi aşağıdaki şartlara bağlıdır: 1. Güvenlik amaçları ve aktiviteleri iş amaçları ve gereksinimlerini esas almalıdır ve liderliği iş yönetimi tarafından yapılmalıdır. 2. Üst yönetimin gözle görülür destek ve garantisi olmalıdır. 3. Şirketin niteliklerine ve organizasyondaki güvenlik düzeyine göre güvenlik risklerinin(tehditler ve açıklar) iyi anlaşılmış olması gerekir. 4. Güvenlik tüm müdürlere ve çalışanlara iyi anlatılmalı, pazarlanmalıdır. 5. Tüm çalışanlara ve iş ortaklarına güvenlik politikaları ve standartları hakkında ayrıntılı rehberler dağıtılmalıdır. Politika ifadeleri aşağıdaki başlıklar şeklinde gruplanmaktadır: Tüzel Politika Her iş birimi kendi güvenlik politikasını yaratmaktan sorumludur. Bu politika içerilen risk/tehditlere karşı iş veri ve süreçlerinin korunması için kurallar ve değerlerini, yararlarını ortaya koymalıdır Bilgi Güvenliği Politikası Tüm başlıca bilgilerin bir sahibi olmalıdır. Sahipleri bilgiyi sınıflandırmalıdır. Bu sınıflandırma yukarıda anlatılan duyarlılığa göre sınıflandırma ile yapılmalı ve gerekli politikalar yukarıda anlatıldığı gibi olmalıdır. Ayrıca sahipleri bilgilerini korumaktan sorumludur. Sahipleri bu bilgiye kimin ulaşabileceğini açıklamalıdır. 8
17 Sahibi verisinden sorumludur ve veriyi güvenli kılmak yada sınıflandırarak başkaları tarafından güvenli kılınmasını sağlamalıdır Personel Güvenlik Politikası Etik:Kullanıcılar:hesapları ve şifreleri paylaşmak, sistem şifre dosyalarında şifre kırıcılar çalıştırmak, ağ veri yakalayıcı (sniffer) çalıştırmak, diğer hesapları kırıp girmek, servisi bozmak, sistem kaynaklarını kötüye kullanmak, e-postayı yanış kullanmak, sahibine sormadan diğer bilgisayarlarla ilgilenmek, dosyalarla uğraşmak, PC çalıştırılabilir dosyaları izinsiz indirmek, lisanslanmamış yazılımları kopyalamak ve dağıtmaktan men edilmelidirler. Şifre Politikası:Kullanıcı adı ve şifre kullanıcıyı sisteme tanıtan önemli bir çifttir. İyi bir şifre politikası istenmeyen erişimler için en önemli bariyerdir. İçerik:Sayıların, harflerin, noktalama işaretlerinin karışımı olmalıdır. Bir yere yazmadan hatırlanabilir olmalıdır. Hızlı yazabilme imkanı olmalıdır böylece izleyici takip etmekte zorlanır. Örnekler:Bir şiir veya şarkının birkaç satırındaki kelimelerin ilk harflerini kullanma, iki küçük harfin garip bir karakterle birlikte kullanımı, bir kısaltma yaratımı. Kötü Örnekler:Ayların, günlerin, kişilerin, hayvanların isimleri; telefon, adres, kayıt numaraları; yaygın sözlük kelimeleri; tanımlanabilir harf, sayı serileri, takip edilebilen klavye kombinasyonları;yukarıdaki örneklerin başına yada sonuna sayı getirilmiş hali. Rehberler:bir yere yazma, e-posta ile gönderme, default şifreleri kullanma, başkalarına şifre verme, eğer şifreler ele geçirildiyse hemen değiştir, yönetici şifresini paylaşmaktan kaçın, farklı sistemlerde aynı şifrelerin kullanılabilmesine olanak sağla böylece kullanıcı tek şifreyi aklında tutacağı için daha iyi bir seçim yapar, kullanıcıları şifrelerin çalınma yöntemleri hakkında bilgilendir, kurulan programların default şifrelerini değiştir, şifreler girilirken görülmemelidir(* karakteri gözükebilir), şifreler için minimum yaş, maksimum yaş, minimum uzunluk ve geçmiş listesi tanımlanmalıdır, izin verilmiş şifreler için belli tanımlar olmalıdır ve seçilen bu tanımlara göre şifre kontrol edilip uygunsa kabul edilmelidir, kullanıcılar başkasının şifresini değiştirememelidir ama hesap operatörleri bunu yapabilmelidir, ilk girişte şifre değiştirmeye kullanıcıyı zorla, daha güçlü tanıma sistemlerini kullanmayı düşünün, mümkünse kullanıcıya otomatik şifre üretme mekanizması sun, zayıf şifreler için bir şifre kontrolcüsü haftada bir sistemi test etmelidir. Genel Yazılım Politikası: 9
18 Genel alan yazılımları 1 ve 2. seviyelerde TCB (DOS/Windows olmayan) ile çalışan sistemlerde kullanılmalıdır, eğer sistem yöneticisi kurulumdan sorumlu ise sahip/kaynakların entegrasyonundan sorumludur. 3. Seviyede genel alan yazılımlarından kaçınılmalıdır. Eğer gerekli ise kaynak kodun incelenmesi yada (kaynak kod çok büyükse) bu yazılımlar daha önce test edilmiş güvenilir bir yazılımsa kullanılmalıdır. Lisanslanmamış yazılımlar kullanılmamalıdır. Unix set-user-id (SUID) ve set-group-id (SGID) scriptleri yasaklanmalıdır. Güvenilir perl yada derlenmiş programlar kullanılmalıdır. (SUID ve SGID scriptleri güvenli değilse sisteme giren normal bir kullanıcının bunları kullanarak sisteme yönetici olarak bağlanmasını sağlayabilir.) Ağlar: 1. Gizli Bilgi:Ağlar üzerinden gönderilen önemli, gizli bilgiler şifrelenmelidir. 2. Ağlara Bağlantı: Şirketin ağı dışından bir yerden kullanıcı ağdaki makinelere bağlanamaz. Dış ağlara bağlanmak için bir ateş duvarı kullanılmalıdır. Tüm ateş duvarları şirket güvenliği tarafından kurulmalı ve bakımı yapılmalıdır. 3. Modemler:Kullanıcılar kendi makineleri üzerinden modem bulundurmamalıdır. Dışarıdan modemle şirket ağına bağlantı sadece belli bazı kullanıcıların hakkı olmalı ve bunlar çok güvenli tek-seferlikşifre mantığı gibi mekanizmalar kullanmalıdır. 4. E-Posta:Gizlilik yada iletildiğine dair belge sunmayan geleneksel e- posta sistemlerinden kaçınmak gerekir. Çoğu sistemde sistem yöneticisi e-postaları okuyabilmektedir. 2. Seviye veriler iç ağ üzerinde şifrelenmeden gönderilebilirken 3. seviye veriler şifrelenmelidir. 4. Seviye verilerin e-posta ile gönderilmemesi iyi olur. Sadece 1. seviye yada sadece belli projeler için izin verilmiş olan veriler e-posta ile gönderilmelidir. Kullanıcılar e-posta ile gelen herhangi bir dokümanı açmaktan kaçınmalıdır güvenli olduğundan emin olduktan sonra açmalıdır. 10
19 Internet:Çağımızda İnternete bağlanmak şirketler ve geliştirme birimleri için bir olmazsa olmaz şartlardan biri olmuştur. Fakat İnternetin yapıdan ve kontrolden yoksun olması beraberinde bir sürü tehlike getirmesine olanak sağlamaktadır: Gizli bilginin açığa çıkması Hacker denilen kırıcılar tarafından şirket ağının saldırıya uğrayıp zarar görmesi Verinin silinebilme veya değiştirilme olasılığı Sisteme erişim sistemin aşırı yüklenmesi sonucu zorlaşabilir(dos Saldırıları-Denial of Service) Eğer kullanıcılar İnternete erişebileceklerse İnternetin tehlikelerinden, tehditlerinden haberdar olmalı ve şirketin belirleyeceği politikalara uymalıdırlar. Tüm İnterne te erişim ve İnternete gönderilen veriler şirket güvenliği için onaylanmış gateway ler üzerinden sağlanmalıdır. Kim standart (WWW) İnternet erişimi hakkına sahiptir? Ne zaman erişime izin verilmiştir? Hangi İnternet istemci yazılımına izin verilmiştir? Internet ne için kullanılamaz?(örneğin pornografik sitelere erişim, tehlikeli lisanslanmamış yazılım indirme, vb.) Kim İnternet servislerini hangi şartlarda sağlamalıdır?(örneğin kabul edilen ateş duvarı politikası, sadece 1. seviye verilerin yayınlanması gibi) Dizüstü ve taşınabilir bilgisayarlar:çalışanların yolda daha verimli olmalarını sağlayan ve mekan önemi olmadan çalışmalarını sağlayan dizüstü/taşınabilir bilgisayarlar verinin çalınması, açığa çıkması ve şirket ağına izinsiz giriş gibi riskler yaratabilir. Bu yüzden özel bir politikaya ihtiyaçları vardır. Önemli noktaları şöyle sıralayabiliriz: Dizüstü bilgisayar kullanımı konusunda kullanıcılar eğitilmeli Bazı programlarda şifre koyup koruma yöntemi işini bilen kişiler için aşılması çok kolay bir yöntemdir. Yeterli değildir. Genellikle taşınabilir disk kullanımı bu diskin daha güvenli yerlerde, cepte, çantada taşınmasına olanak sağlayabilir, tercih edilmelidir. 11
20 Aşağıda da mümkün olabilecek politikalar görülmektedir: Dizüstü bilgisayarlar işin uzmanı BT çalışanları tarafından kurulmalı, bakımı yapılmalıdır. Mümkünse bir dosya şifreleme programı standart olarak kullanılsın. Unix, NT ve türevlerinden oluşan işletim sistemleri kullanılmalı böylece normal bir kullanıcı sisteme tam erişim sağlayamaz. Şirket dışında her kullanıcı kullandığı dizüstü bilgisayarından sorumludur. Otomatik şifre soran ekran koruyucular ve bilgisayar ilk çalıştığında şifre soran mekanizmalar kullanılmalıdır. Aktif bir virüs tarayıcısı kurulu olmalıdır. Genel taşıma araçlarında dizüstü bilgisayarlar özel çantasıyla elde taşınmalıdır. 3. Seviye veriler şifrelenmedikçe dizüstü bilgisayarlarla taşınmamalıdır. Kullanmıyorken bilgisayarı kapatmalı Başka ağlardan ulaşabilen bilgisayarlarda şifreler saklanmamalıdır. İletişim: o Şifrelenmemişse 3. seviye verileri güvensiz ağlarda iletmemeli. (İnternet, Mobil-GSM, Kızılötesi vb.) o Şirketin yerel ağına erişim ağ erişim politikasında tanımlanmalıdır. o Kullanmıyorken modemler kapatılmalıdır Bilgisayar ve Ağ politikası Sistem Yönetim Politikası: Yönetim politikasını kim ve nerede günceller? Kimin hak verme, kullanım izni verme hakkı vardır?kim sistem yönetim haklarına sahiptir? Yöneticinin hak ve sorumlulukları nelerdir? 12
21 Kullanıcılar kendi iş istasyonlarında yönetici hakkına sahip olma iznine sahip mi? Geçerli dizin hiçbir zaman yönetici kullanıcıların dizin arama yolunda olmamalıdır. (Trojan atlarından korunmak için) Erişim Kontrolü: Tüm kullanıcılar doğrulanmalıdır. Kullanıcılar kendi alanlarındaki kendi nesnelerinin haklarını ayarlayabilmelidir. Kullanıcılar paylaşılan dizinlerde başka kullanıcıların dosyalarını silmekten men edilmelidir. 3. Seviye:Sadece konsol yardımıyla root erişim izni verilmesi uygundur. 3. Seviye:Sistemdeki tüm nesnelere kullanıcı erişiminin kontrolü belli bir politikaya göre mümkün olmalıdır. 3. Seviye:Kullanıcılar diğer kullanıcılara verilen erişim kontrolünü gözden geçirmemelidir. Verilerin seviyelerine göre etiketlenmesi mümkün olmalıdır. 4. Seviye:Zorunlu erişim kontrolü mümkün kılınmalıdır. 1.4 Fiziksel Güvenlik Binalar Alanlar belirlenmelidir. Örneğin: o 1. Alan:Kamuya açık alanlar o 2. Alan:Sadece şirket çalışanlarına açık alanlar o 3. Alan:Korunan alanlar. Sadece kimlikle girilebilen alanlar, erişim katı bir şekilde kontrol edilir. İçeriden eşlik edilmeyen dış erişimlere izin verilmez. Binalar ofis saatleri dışında mutlaka kilitlenmelidir. Ofis saatlerinde de erişim resepsiyon üzerinden yapılmalıdır. 13
22 Kamuya açık alanlarda ateş duvarı olmadan iç bilgiye erişen bilgisayarlar olmamalıdır. 3. Seviye sunucu odaları kilitlenmeli ve mümkünse elektronik kart ile erişim sağlanmalıdır. 3. Seviye sunucuları uzaktan monitör izlenmesi, modem izlenmesi, radyasyon ölçümü ile monitör görüntüsü yaratılması(van Eck Radyasyon yöntemi ile gözetleme(snooping)) yöntemlerine karşı korumak gerekir. Sistemler elektromanyetik akımlara karşı korumak gerekir. 4. Seviye sunucu odaları kilitlenmelidir, erişim kartı kullanılmalı ve çok az insanda bu kart olmalıdır. 4. Seviye sunucu odaları 24 Saat/7 Gün güvenlik personeli tarafından gözlem altında tutulmalıdır. 3. Seviye için bir felaket, yangın, çalınma, patlama, vb. olaylarda kullanılmak üzere felaket planları, senaryoları yapılmalıdır Verinin Taşınması Verinin ne şekilde(aleni, gizli, şirket içi,..), hangi tip ürünlerle(disk, CD, disket, kaset, kağıt, bilgisayar,..) taşınacağı hakkında şirket içinde bir politika olması gerekmektedir. Ve her seviye güvenlik için bu politika gerekiyorsa değişmelidir Yedeklemeler 3. Seviye verilerin yedekleme üniteleri kilitli dolaplarda veya kilitli odalarda tutulmalıdır. Ayrıca bu veriler için alınan bazı düzenli yedeklemeler (örneğin ayda bir alınan) alandan başka bir yerde saklanmalıdır. (Başka bir bina, departman, vb.) Yedeklemeler sadece güvenli yöntemlerle taşınmalıdır. (Para transferinde olduğu gibi) Diskler Disketler ve taşınabilir diskler sıklıkla virüs ve yasal olmayan yazılımlar için kaynak olmaktadır(e-postada bu durumdadır). Ayrıca bunlar gizli bilgilerin yasal olmayan bir şekilde kopyalanmasında kullanılabilir. Disketlerden veri silindiği zaman bu veriler bir daha geri getirilemeyecek şekilde silinmelidir. Kullanıcılar güvenilir ağ, ağ yazıcıları, dosya sunucuları, ve e-postaya sahiplerse disket sürücülere gerek yoktur. 14
23 Taşınabilir diskler ve disketler(bu kelimeyle sadece disketler değil tüm taşıma ürünleri kastedilmektedir.) sadece gerekli olduklarında kullanılmalıdırlar. 3. Seviye verilerin disketlere kopyalanmaması gerekir. 3. Seviye verilerin güvenliği eğer güvenli bir ağ varsa disket sürücülere gerek yoktur. Taşınabilir diskler daha uygundur ama bunlar kilitli bir kasada tutulmalıdır. 4. Seviye veriler şifrelenmelidir. Eğer iç ağın yeterince güvenilir olmadığı düşünülüyorsa kaydedilebilir. dosyalar yerel olarak şifrelenip daha sonra ağ sunucusuna 3. Seviye veri güvenliği için gizli disklerin onarılması engellenmelidir, yok edilmelidir. Veri diskleri sınıflandırılmalı ve seviyeleri üzerlerine yazılmalıdır. Saklama ürünlerini etkileyecek elektromanyetik akımlara karşı korumak gerekir Dizüstü Bilgisayarlar 3. Seviye veri içeren dizüstü bilgisayarların sabit diskleri şifrelenmelidir ve korunmalıdır. Ve bir bilgisayarı korumakta kullanılan mekanizmalarla güvenlik güçlendirilmelidir. (Ateş duvarları, antivirüs yazılımları, vb.) Yazıcılar Gizli bilgileri yazdırmada sadece yöneticilerin odalarındaki yada erişimin kısıtlandığı odalardaki yazıcılar kullanılmalıdır Bilgisayarlar EPROM şifreleri kullanılmalıdır. Açmak için de güvenli işletim sistemleri ve şifre ile erişim kullanılmalıdır. Şifreyle durdurulan ve 15 dakikada devreye giren ekran koruyucuları kullanılmalıdır. Bilgisayarlar mümkünse kilit altında tutulmalıdır. Güvenlik mekanizmaları mutlaka her bilgisayarda bulunmalıdır. 15
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıPAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE
PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıPAROLA POLİTİKASI İÇİNDEKİLER
Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıPardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden
için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıGüvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ
Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıTemel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri
Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıIQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu
IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu Özet Öğrenciler bir oyun tasarımcısının bakış açısından dedektif Oyunu denen bir IQ oyununu tasarlayacaklar ya da analiz/ test edeceklerdir. Bu ödev öğrencilerinizin
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
Detaylıİşletim Sistemlerine Giriş
İşletim Sistemlerine Giriş Ölümcül Kilitlenme (Deadlock) İşletim Sistemlerine Giriş - Ders06 1 Ölümcül Kilitlenme (Deadlock) Bilgisayar sistemleri, bir anda sadece tek bir kullanıcı tarafından kullanılabilecek
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıDİSK DEPOLAMA ALANLARI
DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği
DetaylıTeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology
TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıSistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.
Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler çağırılma kaynaklarına göre 3 kısma ayrılırlar: Yazılım kesmeleri Donanım
DetaylıMEB (K12) e-posta Sistemi Kullanımı
1. Giriş Bilindiği üzere Bakanlığımız tarafından tüm kurumlarımıza POP3 destekli e-posta hesabı tahsis edilmiştir. Bu hesabı web tabanlı olarak kullanabileceğiniz gibi Outlook vb. gibi e-posta istemci
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıDersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar
Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi
DetaylıEKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıManisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2
Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıAĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR
AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıBİLGİ TEKNOLOJİLERİ VE UYGULAMALARI
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması
DetaylıE-Posta Hesabı Oluşturma
E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıKablosuz Ağlar (WLAN)
Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim
DetaylıConnection Manager Kullanım Kılavuzu
Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama
DetaylıDOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh.
BRC Gıda standardında geçen gerekliliklerin bir kısmına yönelik olarak açıklayıcı klavuzlar BRC tarafından yayınlandı. Bu klavuzlardan biri olan bu dokümanın Türkçe çevirisi Sayın ELİF KILIÇ tarafından
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıGüvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
Detaylı2. hafta Bulut Bilişime Giriş
1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıEĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy
EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı
DetaylıA.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA
A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA 1 İçindekiler Bilgisayarların Çalışma Prensibi Sayı Sistemleri Programlama Dilleri 2 BİLGİSAYARLARIN ÇALIŞMA PRENSİBİ Bilgisayar
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıProgramlama Nedir? Bir bilgisayar bilimcisi gibi düşünmek ve programlama ne demektir?
2.1.1. PROGRAMLAMA NEDIR? Programlama Nedir? Bir bilgisayar bilimcisi gibi düşünmek ve programlama ne demektir? Bu düşünme şekli matematiğin, mühendisliğin ve doğa bilimlerinin bazı özelliklerini birleştirmektedir.
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıVAN EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ
VAN EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ DyNed TANITIM VE BİLGİLENDİRME TOPLANTISI HAZIRLAYAN Murat ÇILGIN DyNed NEDİR? DYNED, Dynamic ve Education (Dinamik ve Eğitim) kelimelerinin bir araya getirilerek
Detaylı