BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ"

Transkript

1 T.C. EGE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ LİSANS TEZİ HAZIRLAYAN Tahir Emre KALAYCI DANIŞMAN Prof. Dr. Levent TOKER Haziran, 2003 İZMİR

2 T.C. EGE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİ TEKNOLOJİLERİNDE GÜVENLİK VE KRİPTOGRAFİ LİSANS TEZİ HAZIRLAYAN Tahir Emre KALAYCI DANIŞMAN Prof. Dr. Levent TOKER Haziran, 2003 İZMİR

3 TEŞEKKÜR Tez çalışması sırasında ilgi ve desteğini üzerimden eksik etmeyen tez danışmanım Prof. Dr. Levent TOKER e teşekkürü bir borç bilirim.sahip olduğu insani değerlerle bana örnek teşkil eden ve tezde dahil olmak üzere her türlü çalışmamda yakın ilgi gösteren bölümümün tez koordinatörü Yrd. Doç. Dr. Aybars UĞUR a minnetimi belirtmek isterim. Ayrıca bu tezi hazırlarken gereksinim duyduğum bilgi birikimini bana kazandıran bölümdeki tüm öğretim görevlilerine, arkadaşlarıma ve aileme teşekkür ederim.

4 ÖZET Bu tez çalışmasına, bilgisayar ve ağ sistemlerindeki güvenlik mekanizmalarının işleyişine duyduğum merak sebep olmuştur. Bilimsel çalışmaların kaynağını oluşturan merak beni de bu konuda geniş bir araştırma yapmaya zorlamış oldu. Geleneksel bilgi teknolojileri güvenliğini araştırmaya başlayıp az bilinen ama en çok kullanılan güvenlik mekanizmalarından olan kriptografi araştırmasıyla yoluma devam ettim. Sonuçta tam olarak çalışan bir sistem üzerinde araştırmalarımı test etmeye zamanım yetmese de yaptığım bu çalışmanın bu tip çalışmalara ön ayak olmasını, kaynak teşkil etmesini umduğum bu belgeyi ortayta çıkarabildim. Bu belge içerisinde bilgi teknolojilerinin, bilgilerin güvenliğinin sağlanması için yöntemler, kriptografinin tarihçesi, bilgisayar çağında kriptografinin hızlı gelişimi, önemli algoritmalara örneklerle açıklamaya çalıştım. Belgeyi yazarken amacım olan yeterince algoritma inceleyip bunları anlamaya çalışmam belirgin bir sonuç vermiş olup, iç sayfalarda da göreceğiniz gibi ağırlıklı olarak ikinci bölümden itibaren algoritmalar üzerinden kriptografi tarihçesini anlatmaya çalıştım. Algoritmaların incelenmesi başlı başına bir bölüm olabileceği gibi burada olduğu gibi tarihsel olarak incelenebilir. Bu çalışmanın bu konudaki araştırma eksikliğini bir nebze olsun kapatmasını umduğum gibi gelecek çalışmalara kaynak teşkil etmesini ümit ediyorum.

5 İçindekiler Şekil Dizini Teşekkür Özet Önsöz Giriş I II III IV V VI 1. Bilgi Teknolojileri Güvenliği Güvenlik Organizasyonu Roller ve Sorumluluklar Süreçler Güvenlik Bilgi Merkezi Bilginin Sınıflandırılması Elde Edilebilirliğe Göre Sınıflandırma Duyarlılığa Göre Sınıflandırma Güvenlik Politikaları Tüzel Politika Bilgi Güvenliği Politikası Personel Güvenlik Politikası Bilgisayar ve Ağ Politikası Fiziksel Güvenlik Binalar Verinin Taşınması Yedeklemeler Diskler Dizüstü Bilgisayarlar 15

6 1.4.6 Yazıcılar Bilgisayarlar Temiz Masaüstü Güvenlik Mekanizmaları Kriptografi ve Dijital İmzalar Kimlik Doğrulama Erişim Kontrol Listeleri 18 2 Kriptografi Tarihçesi Kağıt,Kalem Sistemleri Basit Yerine Koyma Yöntemi Kriptoanalizi Yer Değiştirme Yöntemleri Yerine Koyma Yöntemini Geliştirmek Kod Kitapları Elektriksel ve Mekanik Şifreleme Makineleri Erken Şifreleme Makineleri Rotor Makineleri ve PURPLE Kuzenleri Enigma:Eşsiz Rotor Makinesi Bilgisayar Çağı LUCIFER:İlk Blok Cipher Data Encryption Standard IDEA ( International Data Encryption Algorithm ) Blowfish ICE 66

7 2.3.6 Johnson Algoritması Bit Çağı:AES ( Advanced Encryption Standard ) Twofish SERPENT RC MARS Rijndael (AES) Açık (Bilinen) Anahtar Şifreleme ( Public Key Cryptography ) Modüler Aritmetik RSA (Rivest-Shamir-Adleman) Diffie-Hellman 88 Kaynakça 90

8 Şekiller Şekil 2.1 Sf. 21 Spartalıların Scytale Yönteminin Kurşun Kalem Üzerinde Uygulanması Şekil 2.2 Sf. 45 Klasik Wheatstone Diski Şekil 2.3 Sf. 51 PURPLE Kablolamasını Gösteren Bir Resim Şekil 2.4 Sf. 51 Enigma nın Genel Yapısını Şekil 2.5 Sf. 55 LUCIFER in Bir Turundaki İşlemleri Gösteren Resim Şekil 2.6 Sf. 55 LUCIFER in S-Box Yapısı Şekil 2.7 Sf. 59 DES in f Fonksiyon Detayı Şekil 2.8 Sf. 59 DES in Genel Blok Cipher Yapısı Şekil 2.9 Sf. 62 IDEA Detayı Şekil 2.10 Sf. 63 IDEA Genel Şekil Şekil 2.11 Sf. 66 ICE Şekli Şekil 2.12 Sf. 67 Johnson Algoritmasının Bir Tur Şekli Şekil 2.13 Sf. 74 SERPENT ten Bir Kesit Şekil 2.14 Sf. 77 MARS ın Kriptografik Çekirdek İşlemleri Şekil 2.15 Sf. 78 MARS ın Genel Yapısı Şekil 2.16 Sf. 82 Rijndael in Bir Turunu Gösteren Şekil

9 1. BİLGİ TEKNOLOJİSİ GÜVENLİĞİ 1.1 Güvenlik Organizasyonu Bir bilginin güvenliğini sağlamak aşağıdaki işlemleri gerektirmektedir: 1. Güvenlik politika ve stratejilerinin belirlenmesi 2. Politikaların gerçekleştirilmesi:roller, sorumluluklar ve organizasyon: a. Bilgi Teknolojisi(BT) güvenliği organizasyonu için görev ve stratejilerin açık tanımlarını gerektirir. (Güvenlik roller ve işlem tanımları) b. Kullanıcılar, yöneticiler ve müdürler rol ve sorumluluklarını bilmeli ve haberdar olmalıdır. c. Kullanıcı ve destek personelinin kendi sorumlulukları hakkında bir eğitime ihtiyacı olabilir. 3. Güvenlik mekanizmaları ve kontrolleri güvenliğin yürüyebilmesi için verimli bir şekilde kullanılmalıdır. 4. Belli sistemler için tanımlı açık teknik noktalar ve kontroller elde olmalıdır. 5. Güvence(assurance) (düzenli denetimler, risklerin düzenli olarak gözden geçirilmesi) Roller ve Sorumluluklar Şirketin büyüklüğüne bağlı olmak üzere roller ve sorumluluklar aşağıdaki şekilde eşlenebilir. Önemli olan nokta sorumluluklarının açık olması ve bu sorumluluğa sahip kişilerin bu sorumluluklarını kolayca yerine getirmeleri gerekmesidir. (örneğin önemli olan bazı kararları almada gerekli olan güç ve tecrübe/bilgiye sahip olmalı ve bunları kullanabilmeli) İdareciler(Executives):Yöneticiler, Üst yöneticiler ve denk olanlar güvenlik stratejilerinden sorumludurlar ve tehlikelere karşı kaynakların aktarılmasını sağlamalıdır. Bu kişiler ayrıca stratejiyi yaymak ve güvenlikten haberdara bir kültür oluşturmakla sorumludurlar. BT Güvenlik Müdürü:Bu kişi güvenlik girişimlerinden sorumludur. Ayrıca BT güvenlik rehberlerini işlemin sahibiyle birlikte hazırlar. Bu kişi güvenliği takip etmeli ve 1

10 gerekli durumlardan yönetimi bilgilendirmelidir. Risk analizini de yapmalıdır. Bu kişinin güncel güvenlik konularını/sorunlarını/çözümlerini bilmesi önemlidir. Ayrıca çözüm ortağı şirketler ve güvenlik organizasyonları ile eşgüdümü sağlaması da önemlidir. İş Süreci/Veri/İşlem sahibi:doğrudan doğruya özel bir süreç veya iş parçalarından sorumlu olup üst yönetime raporlar sunar. Kendisinin sorumlu olduğu verinin güvenliği ile ilgili rehberler/süreçler hazırlar ve güvenlik başarısızlıklarının etkilerini analiz eder. Denetimde bir etkisi yoktur. Sistem Sağlayıcı(Supplier):Sistemi kurar ve bakımını yapar. İki tarafında sorumluluklarını ve rollerini belirleyen servis antlaşması olmalıdır. Bu kişi dışarıdaki şirketlerden biri veya şirket içinden biri olabilir. Bu kişi güvenlik mekanizmalarının doğru kullanımından sorumludur. Sistem Tasarımcısı:Sistemi tasarlayan kişi olarak sistemin güvenle kullanılabilmesi için anahtar bir rolü vardır. Yeni geliştirilen projelerde güvenlik gereksinimlerini erken aşamalarda gözden geçirmelidir. Proje Liderleri:Güvenlik rehberlerinin projelerde uygulandığından emin olmalıdır. Hizmet Müdürleri:Personellerinin tam olarak güvenlik politikalarından haberdar olmalarından ve politikalarla çelişen amaçlar içermemelerinden sorumludur. Bu kişi politikaların yapılmasını zorlar ve olağan ilerlemeden sorumludur. Kullanıcılar:Kullanıcılar veya bilgi işleyiciler/operatörleri kendi hareketlerinden sorumludurlar. Güvenlik politikalarının farkında olmalıdırlar. Ayrıca yaptıkları hareketlerinin sonuçlarını anlamalı buna göre hareket etmelidirler. İstedikleri gibi kullanabilecekleri güvenlik mekanizmaları vardır. Ve bunlarla güvenlik düzeyini aşmamak üzere diledikleri gibi uğraşabilirler. Kullanıcılar sınıflandırılmamış gizli bilgi aldıkları zaman bu bilgiyi sınıflandırmadan ve dağıtmadan sorumludurlar. Denetleyici:İçeriden yada dışarıdan olabilecek bağımsız bir kişidir. BT güvenliğinin durumunu kontrol ve takip eder, hesaplar kayıtlarının geçerliliğini kontrol eder. Bu kişinin bağımsız olması, güvenlik yönetiminden olmaması önemlidir. Genellikle dışarıdan getirilen danışmanlar politikalar, süreçler, organizasyon ve mekanizmalar hakkında daha objektif bir bakış açısıyla değerlendirme yapabilirler. 2

11 1.1.2 Süreçler Güvenlik Yardım Masası: Kullanıcı hesap yönetiminden sorumludur. Kullanıcılar bir problemleri olduğunda ararlar. Eğer yardım masası sorunu çözemezse problemi takip edip sistem yöneticilerini ve satıcıları bilgilendirmekten sorumludur. Kullanıcılar bu masaya erişip şifrelerini unuttukları zaman şifrelerini öğrenebilmelidirler. Telefon üzerinde şifrelerin nasıl değiştirileceği bu süreçte önemlidir. Bir şekilde kanıtlama mekanizması gereklidir. Değiştirme Yönetimi: Donanımı ve yazılımı kim kuracak ve güncelleyecek? Yeni kurulan yazılımın test edilmesi gerekir. Değişiklikler dikkatlice belirlenmeli ve gerçekleştirilmelidir. Değişiklikler negatif bir etkiye sebep olursa kolayca eski haline döndürülebilmelidir. Donanım değişikliklerinde donanıma zarar verebilecek statik elektriği önleyecek giysiler giyilmeli, uygun araçlar kullanılmalıdır. KISS( Keep It Simple, Stupid ) denilen yöntemi takip etmek gerekir. Bozulmadıkça onarma, anlayışı geçerli olmalıdır. Sadece güncellemeleri kurmak gerekliyse kurulmalıdır. Sistem Takibi, Gözlemlenmesi:Sistemin kim tarafından, nasıl hangi araçlarla takibinin yapılacağı sürecidir. Büyük organizasyonlarda merkezi olmayan takip en etkili yol olmaktadır. Veri Yedekleme/Eski Haline Getirme:Süreçler ve sorumluluklar güvenilir yedeklerin alınması ve gerektiğinde eski hale getirmelerin sağlanması içi iyi tanımlanmalıdır. Eski haline getirme politikası düzenli olarak test edilmelidir. Sistem Denetimleri: Sunucular düzenli olarak denetlenmelidir. (Örneğin yılda bir kere) 3

12 Basitlik için her güvenlik düzeyi/işletim Sistemi için denetim kontrol listeleri oluşturulmalıdır. Denetleyici yöneticilerden bağımsız ve objektif olmalıdır. Denetleyici şunları kontrol etmelidir:rehberler, politikalar, kullanıcılar, yönetim, BT Güvenlik müdürleri, yöneticiler, BT kaynakları. Kriz Yönetimi/Felaket Planlaması/Tehlike Yanıt Takımı:Katı güvenlik politikasına rağmen eğitimli kullanıcı ve yöneticilerden oluşturulmuş tehlike hali takımı oluşturulması ve felaket senaryoları ile planlar kurulması önemlidir. Takımda kimler vardır?ve ciddi bir güvenlik açığında nasıl davranmalıdır? Eğer iç personelin yeterince deneyimi yoksa dışarıdan bir şirket ile tehlikeler için antlaşma imzalanmalıdır. Bir güvenlik kazası durumunda kimin talimatlardan sorumlu olacağı ve komuta zinciri (süreçler/sorumluluklarla birlikte) iyice belirlenmelidir. Önemli isimler, telefon numaraları ve elektronik posta adreslerinin kağıtlara da yazılması gerekir. Bilgisayardaki verilerin bir tehlike anında erişilemez olma ihtimali yüksektir Güvenlik Bilgi Merkezi Doğru zamanda doğru bilgiye sahip olmak önemlidir. Geçerli güvenlik konularıyla ilgili kitaplara sahip olmak, İnternet güvenlik haber gruplarına, e-posta listelerine, www sunucularına ve dosya transfer sunucularına erişebilmek tavsiye edilmektedir. Güvenlik ve standartlarla ilgili şirket dokümanları ulaşılabilir olmalıdır. Kuralların, politikaların, dokümanların ve adreslerin kağıt üstünde yer alması faydalı olacaktır. İçsel birimlere aşağıdaki servisler sunulabilir: Güvenlik Kütüphanesi (yukarıda anlatıldığı gibi) Risk Analizi 4

13 Eğitim:Kullanıcılar, yöneticiler, hizmet müdürleri, vb. için BT güvenlik kursları Her önemli İşletim Sistemi / uygulama / sistem için ve güvenlik geliştirmede çalışan teknik uzmanlar. Her uzman tüm yeni güvenlik problem ve çözümlerden haberdar olmalıdır. Yeni sistemlerin geliştirilmesinde ve alınmasında rehberlik Yeni sistemlerin test edilmesi Sistemler ve süreçlerin tek bir kere gerçekleşen ve politikalara uygunluklarının ve zayıflıklarının tespit edildiği denetimlerin gerçekleştirilmesi İstatiksel analizler:sistem kullanımının düzenli raporları, performans, kullanıcı davranışları, teknolojik modalar ve dışsal kullanım hakkında raporlar. 1.2 Bilginin Sınıflandırması Farklı tipteki bilgilerin farklı şekillerde korunması gerekmektedir. Bu yüzden bir sınıflandırma sistemi bilgi içinde gereklidir. Böylece politikalar bilginin sınıfına ve kullanılacak mekanizmaya göre rahatça yazılıp kullanılmaya zorlanabilir Elde Edilebilirliğe( availability ) Göre Sınıflandırma Burada dört adet elde edilebilirlik sınıfı olan bir sınıflandırma sistemi önerilmektedir. Bu tamamen Sean Boran ( IT Security Cookbook yazarı) tarafından tavsiye edilen ve kendi tecrübelerine dayanan sınıflandırmadır, bu tip sınıflandırma için belli bir standart yoktur. Elde edilebilirliği arttırmak için, engelleyici ölçüler (preventative measures) downtime olasılığını düşürür, eski haline getirme ölçüleri(recovery measures) ise bir olaydan sonraki downtime ı düşürür. Sınıf 1.Seviye 2.Seviye 3.Seviye 4.Seviye Her olayda azami izin verilen sunucu downtime 1 Hafta 1 Gün 1 Saat 1 Saat Çalışma Günleri? Pazartesi- Pazartesi- Pazartesi- 7 Gün 5

14 Cuma Cuma Cuma Çalışma Saatleri? 07:00-18:00 24s Beklenen ulaşılabilirlik (availability) değeri? 80% 95% 99. 5% 99. 9% Beklenen azami downtime 1 gün/hafta 2 saat/hafta 20dk. /hafta 12dk. /ay Tablo 1.1 Bilgilerin Sınıfları ve Özellikleri Duyarlılığa(sensitivity) Göre Sınıflandırma Bu sınıflandırma sisteminde bilgiyi/süreçleri dört seviyeye ayırmayı teklif etmektedir. En düşük seviye en az duyarlı, en üst seviye ise en önemli bilgi/süreç içindir. Kavramlar: Her bilginin bir sahibi vardır. Verinin yada sürecin sahibi bilgiyi güvenlik seviyelerinden biri olarak yasal sorumluluklara, maliyete, politika ve iş ihtiyaçlarına göre tanımlamalıdır. Eğer sahibi verinin hangi seviyede olması gerektiğini bilmiyorsa 3. seviyeyi kullanmalıdır. Sahibi veriye kimin erişebileceğini bildirmelidir. Sahibi bu veriden sorumludur ve güvenliğini sağlamalıdır veya seviyesini uygun olarak belirtip güvenliğinin güvenlik yöneticileri tarafından sağlanmasından emin olmalıdır. Tüm belgeler sınıflandırılmalı ve bu sınıfları en azından başlık sayfada yazılmalıdır. Bir sist em aşağıdaki sınıflar yardımıyla sınıflandırıldıktan sonra bu sistem aşağıdaki belirtilen kendi sınıfının yönergelerine göre kurulmalıdır. Bu sınıflandırmada her sınıf bir önceki sınıfın yönergelerini de içerir. Örneğin sistem için 3 numaralı sınıfı seçersek bu sistem için 1, 2 ve 3. seviye yönergeleri takip etmeliyiz. 6

15 1. Seviye(Genel/Sınıflandırılmamış bilgi):bu tip sistemlerdeki veriler şirket için bir zarar yaratmadan kamuya ulaşabilir. Veri bütünlüğü (data integrity) çok gerekli değildir. İstenmeyen saldırılar sonucu servisin kaybı kabul edilebilir tehlikelerdir. Örnekler:Gizli bilgi içermeyen test servisleri, kamusal bilgi servisleri, geniş alanlara dağıtılan ürün broşürleri, kamusal alandaki veriler, Seviye(İçsel bilgi):bu bilgiye dışarıdan erişim engellenmektedir. Bu bilginin kamuya açıklanması çok kritik sonuçlar doğurmaz. ( Örneğin sadece şirketi sıkıntıya sokar). İçsel erişim seçimliktir. Veri bütünlüğü önemlidir ama hayati değildir. Bu tip veriye örnekler geliştirme gruplarında bulunur(elde yaşayan veri bulunmadığı), bazı üretim kamu servisleri, bazı müşteri bilgileri, normal çalışma belgeleri ve proje/toplantı protokolleri, telefon defterleri, Seviye(Gizli bilgi):bu sınıftaki veriler şirket içinde sır şeklindedir ve dışarıdan erişim tamamen yasaklanmıştır. Bu verilerin dışarıdan erişilmesi şirketin verimini, parasal gelirini düşürebilir, rakip firmalara önemli kazançlar sağlayabilir ve müşteri güvenini düşürebilir. Veri bütünlüğü yaşamsal öneme sahiptir. Örnekler:Ücretler, personel verileri, hesap verileri, şifreler, şirket güvenliğinin zayıflık bilgileri, çok gizli müşteri verileri ve gizli antlaşmalar, Seviye(Çok gizli bilgi):yetkisiz içeriden yada dışarıdan erişimin engellendiği verilerdir. Bu tip erişimler şirket için çok kritik sonuçlar doğurabilir. Veri bütünlüğü yaşamsal öneme sahiptir. Bu tip veriye ulaşan insan sayısı çok az olmalıdır. Bu tip verinin kullanımında çok kesin kurallar koyulmalıdır. Örnekler:Askeri veri, çok gizli antlaşmalar 1.3 Güvenlik Politikaları Güvenlik politikası güvenlik için uygulanan yönetim stratejisine verilen addır. Bir politika kesin bir güvenlik konusunu irdelemeli, neden gerekiyor/önemli olduğunu ve neye izin var neye yok konularının açıklamasını yapabilmelidir. Değişikliklerin çok fazla gerekmemesi için yeterince genel olmalıdır. Mimariye yada sisteme bağlı olmayan genel yönergeler içermelidir. Politikalar ayrıca yürütmenin de üstesinden gelmelidir ki:politika uygulanmadığı zaman verilecek ceza ölçüleri açık olmalıdır. 7

16 Politikalar öz olmalıdır, yaratıcılığın ve güvenliğin dengede olması gerekir, uygun araçlarla yedeklenebilmeli ve kolay anlaşılmalıdır. Hizmet müdürleri politikanın uygulanmasında sorumludurlar. Sistem yöneticileri personel politikasını, geliştiriciler de hem personel hem de yönetim politikasını bilmelidirler. Politika personel politikasının mümkün olduğunca kullanıcı dostu ve kısa olabilmesi için farklı bölümlere ayrılmıştır. Böylece personelin onları okuma şansı da artmaktadır. Kritik Başarı Faktörleri:Bilgi güvenliğinin başarılı bir şekilde gerçekleştirimi aşağıdaki şartlara bağlıdır: 1. Güvenlik amaçları ve aktiviteleri iş amaçları ve gereksinimlerini esas almalıdır ve liderliği iş yönetimi tarafından yapılmalıdır. 2. Üst yönetimin gözle görülür destek ve garantisi olmalıdır. 3. Şirketin niteliklerine ve organizasyondaki güvenlik düzeyine göre güvenlik risklerinin(tehditler ve açıklar) iyi anlaşılmış olması gerekir. 4. Güvenlik tüm müdürlere ve çalışanlara iyi anlatılmalı, pazarlanmalıdır. 5. Tüm çalışanlara ve iş ortaklarına güvenlik politikaları ve standartları hakkında ayrıntılı rehberler dağıtılmalıdır. Politika ifadeleri aşağıdaki başlıklar şeklinde gruplanmaktadır: Tüzel Politika Her iş birimi kendi güvenlik politikasını yaratmaktan sorumludur. Bu politika içerilen risk/tehditlere karşı iş veri ve süreçlerinin korunması için kurallar ve değerlerini, yararlarını ortaya koymalıdır Bilgi Güvenliği Politikası Tüm başlıca bilgilerin bir sahibi olmalıdır. Sahipleri bilgiyi sınıflandırmalıdır. Bu sınıflandırma yukarıda anlatılan duyarlılığa göre sınıflandırma ile yapılmalı ve gerekli politikalar yukarıda anlatıldığı gibi olmalıdır. Ayrıca sahipleri bilgilerini korumaktan sorumludur. Sahipleri bu bilgiye kimin ulaşabileceğini açıklamalıdır. 8

17 Sahibi verisinden sorumludur ve veriyi güvenli kılmak yada sınıflandırarak başkaları tarafından güvenli kılınmasını sağlamalıdır Personel Güvenlik Politikası Etik:Kullanıcılar:hesapları ve şifreleri paylaşmak, sistem şifre dosyalarında şifre kırıcılar çalıştırmak, ağ veri yakalayıcı (sniffer) çalıştırmak, diğer hesapları kırıp girmek, servisi bozmak, sistem kaynaklarını kötüye kullanmak, e-postayı yanış kullanmak, sahibine sormadan diğer bilgisayarlarla ilgilenmek, dosyalarla uğraşmak, PC çalıştırılabilir dosyaları izinsiz indirmek, lisanslanmamış yazılımları kopyalamak ve dağıtmaktan men edilmelidirler. Şifre Politikası:Kullanıcı adı ve şifre kullanıcıyı sisteme tanıtan önemli bir çifttir. İyi bir şifre politikası istenmeyen erişimler için en önemli bariyerdir. İçerik:Sayıların, harflerin, noktalama işaretlerinin karışımı olmalıdır. Bir yere yazmadan hatırlanabilir olmalıdır. Hızlı yazabilme imkanı olmalıdır böylece izleyici takip etmekte zorlanır. Örnekler:Bir şiir veya şarkının birkaç satırındaki kelimelerin ilk harflerini kullanma, iki küçük harfin garip bir karakterle birlikte kullanımı, bir kısaltma yaratımı. Kötü Örnekler:Ayların, günlerin, kişilerin, hayvanların isimleri; telefon, adres, kayıt numaraları; yaygın sözlük kelimeleri; tanımlanabilir harf, sayı serileri, takip edilebilen klavye kombinasyonları;yukarıdaki örneklerin başına yada sonuna sayı getirilmiş hali. Rehberler:bir yere yazma, e-posta ile gönderme, default şifreleri kullanma, başkalarına şifre verme, eğer şifreler ele geçirildiyse hemen değiştir, yönetici şifresini paylaşmaktan kaçın, farklı sistemlerde aynı şifrelerin kullanılabilmesine olanak sağla böylece kullanıcı tek şifreyi aklında tutacağı için daha iyi bir seçim yapar, kullanıcıları şifrelerin çalınma yöntemleri hakkında bilgilendir, kurulan programların default şifrelerini değiştir, şifreler girilirken görülmemelidir(* karakteri gözükebilir), şifreler için minimum yaş, maksimum yaş, minimum uzunluk ve geçmiş listesi tanımlanmalıdır, izin verilmiş şifreler için belli tanımlar olmalıdır ve seçilen bu tanımlara göre şifre kontrol edilip uygunsa kabul edilmelidir, kullanıcılar başkasının şifresini değiştirememelidir ama hesap operatörleri bunu yapabilmelidir, ilk girişte şifre değiştirmeye kullanıcıyı zorla, daha güçlü tanıma sistemlerini kullanmayı düşünün, mümkünse kullanıcıya otomatik şifre üretme mekanizması sun, zayıf şifreler için bir şifre kontrolcüsü haftada bir sistemi test etmelidir. Genel Yazılım Politikası: 9

18 Genel alan yazılımları 1 ve 2. seviyelerde TCB (DOS/Windows olmayan) ile çalışan sistemlerde kullanılmalıdır, eğer sistem yöneticisi kurulumdan sorumlu ise sahip/kaynakların entegrasyonundan sorumludur. 3. Seviyede genel alan yazılımlarından kaçınılmalıdır. Eğer gerekli ise kaynak kodun incelenmesi yada (kaynak kod çok büyükse) bu yazılımlar daha önce test edilmiş güvenilir bir yazılımsa kullanılmalıdır. Lisanslanmamış yazılımlar kullanılmamalıdır. Unix set-user-id (SUID) ve set-group-id (SGID) scriptleri yasaklanmalıdır. Güvenilir perl yada derlenmiş programlar kullanılmalıdır. (SUID ve SGID scriptleri güvenli değilse sisteme giren normal bir kullanıcının bunları kullanarak sisteme yönetici olarak bağlanmasını sağlayabilir.) Ağlar: 1. Gizli Bilgi:Ağlar üzerinden gönderilen önemli, gizli bilgiler şifrelenmelidir. 2. Ağlara Bağlantı: Şirketin ağı dışından bir yerden kullanıcı ağdaki makinelere bağlanamaz. Dış ağlara bağlanmak için bir ateş duvarı kullanılmalıdır. Tüm ateş duvarları şirket güvenliği tarafından kurulmalı ve bakımı yapılmalıdır. 3. Modemler:Kullanıcılar kendi makineleri üzerinden modem bulundurmamalıdır. Dışarıdan modemle şirket ağına bağlantı sadece belli bazı kullanıcıların hakkı olmalı ve bunlar çok güvenli tek-seferlikşifre mantığı gibi mekanizmalar kullanmalıdır. 4. E-Posta:Gizlilik yada iletildiğine dair belge sunmayan geleneksel e- posta sistemlerinden kaçınmak gerekir. Çoğu sistemde sistem yöneticisi e-postaları okuyabilmektedir. 2. Seviye veriler iç ağ üzerinde şifrelenmeden gönderilebilirken 3. seviye veriler şifrelenmelidir. 4. Seviye verilerin e-posta ile gönderilmemesi iyi olur. Sadece 1. seviye yada sadece belli projeler için izin verilmiş olan veriler e-posta ile gönderilmelidir. Kullanıcılar e-posta ile gelen herhangi bir dokümanı açmaktan kaçınmalıdır güvenli olduğundan emin olduktan sonra açmalıdır. 10

19 Internet:Çağımızda İnternete bağlanmak şirketler ve geliştirme birimleri için bir olmazsa olmaz şartlardan biri olmuştur. Fakat İnternetin yapıdan ve kontrolden yoksun olması beraberinde bir sürü tehlike getirmesine olanak sağlamaktadır: Gizli bilginin açığa çıkması Hacker denilen kırıcılar tarafından şirket ağının saldırıya uğrayıp zarar görmesi Verinin silinebilme veya değiştirilme olasılığı Sisteme erişim sistemin aşırı yüklenmesi sonucu zorlaşabilir(dos Saldırıları-Denial of Service) Eğer kullanıcılar İnternete erişebileceklerse İnternetin tehlikelerinden, tehditlerinden haberdar olmalı ve şirketin belirleyeceği politikalara uymalıdırlar. Tüm İnterne te erişim ve İnternete gönderilen veriler şirket güvenliği için onaylanmış gateway ler üzerinden sağlanmalıdır. Kim standart (WWW) İnternet erişimi hakkına sahiptir? Ne zaman erişime izin verilmiştir? Hangi İnternet istemci yazılımına izin verilmiştir? Internet ne için kullanılamaz?(örneğin pornografik sitelere erişim, tehlikeli lisanslanmamış yazılım indirme, vb.) Kim İnternet servislerini hangi şartlarda sağlamalıdır?(örneğin kabul edilen ateş duvarı politikası, sadece 1. seviye verilerin yayınlanması gibi) Dizüstü ve taşınabilir bilgisayarlar:çalışanların yolda daha verimli olmalarını sağlayan ve mekan önemi olmadan çalışmalarını sağlayan dizüstü/taşınabilir bilgisayarlar verinin çalınması, açığa çıkması ve şirket ağına izinsiz giriş gibi riskler yaratabilir. Bu yüzden özel bir politikaya ihtiyaçları vardır. Önemli noktaları şöyle sıralayabiliriz: Dizüstü bilgisayar kullanımı konusunda kullanıcılar eğitilmeli Bazı programlarda şifre koyup koruma yöntemi işini bilen kişiler için aşılması çok kolay bir yöntemdir. Yeterli değildir. Genellikle taşınabilir disk kullanımı bu diskin daha güvenli yerlerde, cepte, çantada taşınmasına olanak sağlayabilir, tercih edilmelidir. 11

20 Aşağıda da mümkün olabilecek politikalar görülmektedir: Dizüstü bilgisayarlar işin uzmanı BT çalışanları tarafından kurulmalı, bakımı yapılmalıdır. Mümkünse bir dosya şifreleme programı standart olarak kullanılsın. Unix, NT ve türevlerinden oluşan işletim sistemleri kullanılmalı böylece normal bir kullanıcı sisteme tam erişim sağlayamaz. Şirket dışında her kullanıcı kullandığı dizüstü bilgisayarından sorumludur. Otomatik şifre soran ekran koruyucular ve bilgisayar ilk çalıştığında şifre soran mekanizmalar kullanılmalıdır. Aktif bir virüs tarayıcısı kurulu olmalıdır. Genel taşıma araçlarında dizüstü bilgisayarlar özel çantasıyla elde taşınmalıdır. 3. Seviye veriler şifrelenmedikçe dizüstü bilgisayarlarla taşınmamalıdır. Kullanmıyorken bilgisayarı kapatmalı Başka ağlardan ulaşabilen bilgisayarlarda şifreler saklanmamalıdır. İletişim: o Şifrelenmemişse 3. seviye verileri güvensiz ağlarda iletmemeli. (İnternet, Mobil-GSM, Kızılötesi vb.) o Şirketin yerel ağına erişim ağ erişim politikasında tanımlanmalıdır. o Kullanmıyorken modemler kapatılmalıdır Bilgisayar ve Ağ politikası Sistem Yönetim Politikası: Yönetim politikasını kim ve nerede günceller? Kimin hak verme, kullanım izni verme hakkı vardır?kim sistem yönetim haklarına sahiptir? Yöneticinin hak ve sorumlulukları nelerdir? 12

21 Kullanıcılar kendi iş istasyonlarında yönetici hakkına sahip olma iznine sahip mi? Geçerli dizin hiçbir zaman yönetici kullanıcıların dizin arama yolunda olmamalıdır. (Trojan atlarından korunmak için) Erişim Kontrolü: Tüm kullanıcılar doğrulanmalıdır. Kullanıcılar kendi alanlarındaki kendi nesnelerinin haklarını ayarlayabilmelidir. Kullanıcılar paylaşılan dizinlerde başka kullanıcıların dosyalarını silmekten men edilmelidir. 3. Seviye:Sadece konsol yardımıyla root erişim izni verilmesi uygundur. 3. Seviye:Sistemdeki tüm nesnelere kullanıcı erişiminin kontrolü belli bir politikaya göre mümkün olmalıdır. 3. Seviye:Kullanıcılar diğer kullanıcılara verilen erişim kontrolünü gözden geçirmemelidir. Verilerin seviyelerine göre etiketlenmesi mümkün olmalıdır. 4. Seviye:Zorunlu erişim kontrolü mümkün kılınmalıdır. 1.4 Fiziksel Güvenlik Binalar Alanlar belirlenmelidir. Örneğin: o 1. Alan:Kamuya açık alanlar o 2. Alan:Sadece şirket çalışanlarına açık alanlar o 3. Alan:Korunan alanlar. Sadece kimlikle girilebilen alanlar, erişim katı bir şekilde kontrol edilir. İçeriden eşlik edilmeyen dış erişimlere izin verilmez. Binalar ofis saatleri dışında mutlaka kilitlenmelidir. Ofis saatlerinde de erişim resepsiyon üzerinden yapılmalıdır. 13

22 Kamuya açık alanlarda ateş duvarı olmadan iç bilgiye erişen bilgisayarlar olmamalıdır. 3. Seviye sunucu odaları kilitlenmeli ve mümkünse elektronik kart ile erişim sağlanmalıdır. 3. Seviye sunucuları uzaktan monitör izlenmesi, modem izlenmesi, radyasyon ölçümü ile monitör görüntüsü yaratılması(van Eck Radyasyon yöntemi ile gözetleme(snooping)) yöntemlerine karşı korumak gerekir. Sistemler elektromanyetik akımlara karşı korumak gerekir. 4. Seviye sunucu odaları kilitlenmelidir, erişim kartı kullanılmalı ve çok az insanda bu kart olmalıdır. 4. Seviye sunucu odaları 24 Saat/7 Gün güvenlik personeli tarafından gözlem altında tutulmalıdır. 3. Seviye için bir felaket, yangın, çalınma, patlama, vb. olaylarda kullanılmak üzere felaket planları, senaryoları yapılmalıdır Verinin Taşınması Verinin ne şekilde(aleni, gizli, şirket içi,..), hangi tip ürünlerle(disk, CD, disket, kaset, kağıt, bilgisayar,..) taşınacağı hakkında şirket içinde bir politika olması gerekmektedir. Ve her seviye güvenlik için bu politika gerekiyorsa değişmelidir Yedeklemeler 3. Seviye verilerin yedekleme üniteleri kilitli dolaplarda veya kilitli odalarda tutulmalıdır. Ayrıca bu veriler için alınan bazı düzenli yedeklemeler (örneğin ayda bir alınan) alandan başka bir yerde saklanmalıdır. (Başka bir bina, departman, vb.) Yedeklemeler sadece güvenli yöntemlerle taşınmalıdır. (Para transferinde olduğu gibi) Diskler Disketler ve taşınabilir diskler sıklıkla virüs ve yasal olmayan yazılımlar için kaynak olmaktadır(e-postada bu durumdadır). Ayrıca bunlar gizli bilgilerin yasal olmayan bir şekilde kopyalanmasında kullanılabilir. Disketlerden veri silindiği zaman bu veriler bir daha geri getirilemeyecek şekilde silinmelidir. Kullanıcılar güvenilir ağ, ağ yazıcıları, dosya sunucuları, ve e-postaya sahiplerse disket sürücülere gerek yoktur. 14

23 Taşınabilir diskler ve disketler(bu kelimeyle sadece disketler değil tüm taşıma ürünleri kastedilmektedir.) sadece gerekli olduklarında kullanılmalıdırlar. 3. Seviye verilerin disketlere kopyalanmaması gerekir. 3. Seviye verilerin güvenliği eğer güvenli bir ağ varsa disket sürücülere gerek yoktur. Taşınabilir diskler daha uygundur ama bunlar kilitli bir kasada tutulmalıdır. 4. Seviye veriler şifrelenmelidir. Eğer iç ağın yeterince güvenilir olmadığı düşünülüyorsa kaydedilebilir. dosyalar yerel olarak şifrelenip daha sonra ağ sunucusuna 3. Seviye veri güvenliği için gizli disklerin onarılması engellenmelidir, yok edilmelidir. Veri diskleri sınıflandırılmalı ve seviyeleri üzerlerine yazılmalıdır. Saklama ürünlerini etkileyecek elektromanyetik akımlara karşı korumak gerekir Dizüstü Bilgisayarlar 3. Seviye veri içeren dizüstü bilgisayarların sabit diskleri şifrelenmelidir ve korunmalıdır. Ve bir bilgisayarı korumakta kullanılan mekanizmalarla güvenlik güçlendirilmelidir. (Ateş duvarları, antivirüs yazılımları, vb.) Yazıcılar Gizli bilgileri yazdırmada sadece yöneticilerin odalarındaki yada erişimin kısıtlandığı odalardaki yazıcılar kullanılmalıdır Bilgisayarlar EPROM şifreleri kullanılmalıdır. Açmak için de güvenli işletim sistemleri ve şifre ile erişim kullanılmalıdır. Şifreyle durdurulan ve 15 dakikada devreye giren ekran koruyucuları kullanılmalıdır. Bilgisayarlar mümkünse kilit altında tutulmalıdır. Güvenlik mekanizmaları mutlaka her bilgisayarda bulunmalıdır. 15

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

PAROLA POLİTİKASI İÇİNDEKİLER

PAROLA POLİTİKASI İÇİNDEKİLER Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu

IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu Özet Öğrenciler bir oyun tasarımcısının bakış açısından dedektif Oyunu denen bir IQ oyununu tasarlayacaklar ya da analiz/ test edeceklerdir. Bu ödev öğrencilerinizin

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Ölümcül Kilitlenme (Deadlock) İşletim Sistemlerine Giriş - Ders06 1 Ölümcül Kilitlenme (Deadlock) Bilgisayar sistemleri, bir anda sadece tek bir kullanıcı tarafından kullanılabilecek

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

DİSK DEPOLAMA ALANLARI

DİSK DEPOLAMA ALANLARI DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler çağırılma kaynaklarına göre 3 kısma ayrılırlar: Yazılım kesmeleri Donanım

Detaylı

MEB (K12) e-posta Sistemi Kullanımı

MEB (K12) e-posta Sistemi Kullanımı 1. Giriş Bilindiği üzere Bakanlığımız tarafından tüm kurumlarımıza POP3 destekli e-posta hesabı tahsis edilmiştir. Bu hesabı web tabanlı olarak kullanabileceğiniz gibi Outlook vb. gibi e-posta istemci

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2 Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

DOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh.

DOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh. BRC Gıda standardında geçen gerekliliklerin bir kısmına yönelik olarak açıklayıcı klavuzlar BRC tarafından yayınlandı. Bu klavuzlardan biri olan bu dokümanın Türkçe çevirisi Sayın ELİF KILIÇ tarafından

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA 1 İçindekiler Bilgisayarların Çalışma Prensibi Sayı Sistemleri Programlama Dilleri 2 BİLGİSAYARLARIN ÇALIŞMA PRENSİBİ Bilgisayar

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Programlama Nedir? Bir bilgisayar bilimcisi gibi düşünmek ve programlama ne demektir?

Programlama Nedir? Bir bilgisayar bilimcisi gibi düşünmek ve programlama ne demektir? 2.1.1. PROGRAMLAMA NEDIR? Programlama Nedir? Bir bilgisayar bilimcisi gibi düşünmek ve programlama ne demektir? Bu düşünme şekli matematiğin, mühendisliğin ve doğa bilimlerinin bazı özelliklerini birleştirmektedir.

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

VAN EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ

VAN EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ VAN EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ DyNed TANITIM VE BİLGİLENDİRME TOPLANTISI HAZIRLAYAN Murat ÇILGIN DyNed NEDİR? DYNED, Dynamic ve Education (Dinamik ve Eğitim) kelimelerinin bir araya getirilerek

Detaylı