Açık Anahtar Altyapısı ve Problemleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Açık Anahtar Altyapısı ve Problemleri"

Transkript

1 Açık Anahtar Altyapısı ve Problemleri Hasan GENÇ Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Kocaeli Özet: Açık Anahtar Altyapısı(AAA) sistemlerini meydana getiren elemanlar ve standartlardaki problemlerden bahsedilmiştir. AAA internet kullanıcıları arasında eletronik ticarete ve güvenli haberleşmesine izin verir. AAA nın kullanımı için bir çok standart ve geçici çözümler geliştirilmiştir. Bunlardan biri olan X509 orjinalde X500 dizin sistemine erişim problemini çözmek geliştirilmiştir ve temel problemlerin çözümünü sağlamamaktadır. Üreticiler problemleri çözmek için farklı yöntemler geliştirdiklerini görürüz. Örneğin SPKI/PGP kendi yaklaşımlarıyla X509 daki isimlerdirme problemini çözmüştür. Bir diğer örnekte, son olarak iptal listelerinin onaylaması için önerilen OCSP, online olarak iptal listelerinin sorgulanmasını sağlayan bir yapı sağlar. Fakat bu çözümler bütün problemlerin çözülmesi için yeterli değildir 1. Sunuş Açık Anahtar tabanlı sistemler günümüz internet ortamında e-ticaret ve iletişimin güvenlik ihtiyacının karşılanması konusunda herkesin hem fikir olduğu bir çözümdür. Fakat standart olarak kabul edilen X509 tabanlı Açık Anahtar Altyapısı(AAA) nda belirtilen altyapı yani sistemin altyapısındaki problemler AAA nın çözüm olarak kullanılmasını zorlaştırmaktadır. Bu nedenle üretici firmalar kendi ihtiyaçlarını karşılayan daha ekonomik ve daha kullanışlı açık anahtar yapısı geliştirmektedirler. X509 temelde X500 dizin sistemine erişim kontrollerini çözmek için geliştirilmiştir. Doğal olarak X509, X500/LDAP dizinlerine, hiyerarşi yapılarına, offline iptal ve X500 den gelen diğer yapılara bağlıdır. Bugün kullanılan teknik ve metotlarda ilişkisel veritabanları, hiyerarşi bulunmayan organizasyonlar, online doğrulama ve yetkilerin kontrolü gibi yeni teknolojik yapıların ihitiyaçlarını karşılamak zorundadır. Bu raporda AAA daki altyapı problemleri ve geliştirilen çözümler hakkında bahsedilecektir.

2 2. Açık Anahtar Altyapısı Elemanları AAA, bir ağ ortamında açık anahtar kripto sisteminin kullanımına izin veren servislerden oluşur. AAA nın başlıca görevi açık anahtarların sahipleri olan varlıklar için dijital sertifikaların üretilmesi, yayınlanması ve yönetimini sağlamaktır. AAA temel güvenlik gerekleri olan gizlilik, bütünlük, süreklilik ve inkar edemezlik gibi son kullanıcı ihtiyaçlarını karşılar. Bu güvenlik servisleri mesajları şifreleyip ve imzalayan anahtarların kullanımına bağlıdır. Güvenlik ihtiyacı ilk önce gizli anahtarların gizliliği ve açık anahtarların güvenli bir şekilde ulaştırılıp ve depolanmasıdır. Küçük bir alanda, açık anahtarların güvenli ve emin bir şekilde ulaştırılması mümkündür. Fakat uluslar arası bir mesajlaşma ortamında kullanıcılar arasında anahtarların ulaştırılması pratik değildir. Bunun için güvenilir üçüncü taraflar tarafından uygulanan otomatik anahtar yönetimi ve dijital imzalara ihtiyaç vardır. AAA yapısında bulunan temel elemanlar; Kayıt İşlemi (Registration) : Bir AAA ortamına kullanıcıların katılıp kullanmaları için AAA sistemine ait güvenilir üçüncü şahıs servisine kayıt olmaları gerekir. Çünkü kullanıcı ile açık anahtarı arasındaki bağlantıyı sağlayacak fonksiyon servislerini sağlar. Bu servis içinde isteklerin gönderilmesi, güvenilir üçüncü şahısların yerine kayıt formlarını ve son kullanıcının kimliğinin doğruluğunu onaylar. Dijital imzalar (Digital Signatures) : Mesajların doğrulanması, bütünlüğü ve inkar edemezlik gibi ihtiyaçları karşılayan AAA servisidir. Bu servis ile mesajların özetinin çıkarılması (hash generation) ve mesajların özet şifreleme/deşifreleme (hash encryption/decryption) gibi fonksiyonları bulunur. Şifreleme (Encryption) : Bir ağ ortamında mesajların gizliliğini sağlayarak koruma sağlayan kripto fonksiyonlarından oluşur. Zaman Pulu (Time-stamping) : Veri ve dokümanlara eklenen zaman pulu ile geçerli olduğu zamanı aralığını belirler. Bu fonksiyonları içeren servis içinde, zaman pulu istekleri, zaman pulu sertifikalarının doğrulanması, depolanması ve üretilmesi gibi fonksiyonlar bulunur. İnkar Edemezlik (Non-repudiation) : Verilerin işlenmesi, toplanması, tekrar elde edilmesi ve doğruluğunun onaylanması gibi işlemleri içerir. Bu işlemler bağımsız üçüncü taraflar tarafından gerçekleştirilir ve oluşturma, iptal etme, karışıkların çözümü ve onaylama gibi işlemlerden oluşur. Anahtar Yönetimi (Key Management) : AAA nın en önemli servislerindendir. Bu servis kripto anahtarlarının güvenli, ölçeklenebilir ve güvenli olarak tutulmasından sorumludur. Bu servis içinde anahtarların üretimi, anahtarların sahiplendirilmesi, dağıtılması, depolanması, geri alınması, yedeklenmesi, güncellenmesi, anahtar erişim isteklerinin doğrulanması ve yönetim fonksiyonlarından oluşur.

3 Yönetimi (Certificate Management) : Dijital sertifikalar bir varlık ile onun açık anahtarı arasındaki ilişkiyi sağlayan bir elektronik bilet olarak düşünülebilir. Bu servis içinde sertifikaların üretimi, dağıtımı, depolanması, geri alınması ve iptali gibi fonksiyonları bulunur. Dizin Servisleri (Directory Services) : AAA daki kullanıcılarının diğer kullanıcılar hakkında bilgi almak için kullandığı fonksiyonları içerir. Bunun içinde yeni sertifikaların güncellenmesi, iptal sertifikalarının güncellenmesi, dağıtım, yedekleme, arama, sertifika isteklerinin karşılanması gibi fonksiyonlar bulunur. Yetkilendirme (Authorization) : AAA daki bir varlık haklarının bir kısmını diğer bir varlığa vermek isteyebilir. Yani bir kaynağa erişen varlığın diğer bir varlığında aynı kaynağa erişmesini isteyebilir. Bunun için güvenilir üçüncü şahıslar belirli kaynaklar üzerindeki hakların verilmesinden emin olmalıdır. Bu servis içinde doğrulama, grup tanımlanması, hakların güncellenmesi, kullanıcıların gruba eklenmesi, hakların çözümlenmesi ve yönetim yetkilerinin belirlenmesi gibi fonksiyonları içerir. Güvenlik Politikaları ve CPS(Certificate Practice Statements) : AAA da güvenlik politikası AAA içindeki elemanların uygulaması gereken kuralların bir kümesidir. Kurallar kullanıcılar tarafından nasıl uygulanacağı bilgisini içerir. Bu kurallar yetkili kullanıcılar tarafından oluşturulan dijital imzalı dokümanlardır. Bir AAA politikası seri numarası, yayın tarihi, gelecek yayın tarihi ve politika elemanlarının kümesinden oluşur. Politikanın bütünlüğü sağlamak ve kullanıcısını onaylamak için dijital olarak imzalanır. İmzalar yöneticinin gizli anahtarı kullanılarak veya tarafından direk olarak oluşturulur. X509 sertifikalarında AAA daki politikaların yayınlanması için yetki bilgilerini içeren bir bilgi yoktur, bunun için sadece güvenli kanalar üzerinden gelen politikalar onaylanmalıdır. Aksi halde yetkisiz kullanıcılar kolaylıkla alternatif politikaları imzalayıp yayınlayabilir. tarafından üretilen politikalar büyük, kompleks ve dinamik ortamlar için en iyi alternatiftir. Kök tarafından imzalanan politikalar bütün AAA sistemi içindeki bütün varlıklar tarafından kolaylıkla onaylanabilir. AAA daki lar için IETF/PKIX ve EESSI programı içinde CPS(Certificate Practice Statements) geliştirmektedir. CPS sertifikaların yaşam çevrimini yöneten ların politikalarını belirler. Kuralları birkaç guruba ayırırsak; - Kuralları: Bu kurallar sertifika isteği içinde bulunan geçerlilik süresi, anahtar tipi, anahtar uzunluğu, sertifika eklentileri ve alternatif isimler gibi bazı alanların kontrolünü sağlar. Kullanıcıların sertifika isteklerini onaylamak için, bu kurallar Kayıt Otoriteleri (KO-Registration Authorities) tarafından uygulanır. tarafından uygulanan sertifika ile ilgili diğer kurallar OCSP sunucusu veya CPS adres bilgilerini içeren eklentilerdir.

4 - Tekrar-Yayın Kuralları: Bu kurallar sertifikaların kullanımının ne zaman sona ereceğini belirler. Kurallar sertifikanın tekrar yayınlanıp yayınlanmayacağı ve gelecek yayın tarihini kontrol eder. Bu kuralların uygulanmasında Kayıt Otoriteleri sorumludur. - İptal Kuralları: Bir anahtarın ihlali gibi durumlarda özellikle nun iptal işlemini nasıl yapılacağını belirleyen kurallardır. Örneğin sertifikası iptal edildiğinde ve yeni sertifikası yayınlandığında daha önce geçerli olan bütün sertifikaların tekrar otomatik olarak yayınlanmasını zorlar. CIM Nesne Yöneticisi Politika Yönetim Araçları (Parser XML/LDAP) yükleme/ okuma LDAP Politika Deposu CIM-XML CIM istemcisi Yönetici Şekil 1 Genel Bilgi Modeli(Common Information Model) Büyük bir ağ ortamında elemanların yönetilebilirliği için politika tabanlı yönetim sistemleri geliştirilmiştir. Güvenlik politikalarının yönetimi de ağ yönetim sistemlerini bir parçasıdır. DMTF(Distributed Management Task Force) tarafından dağıtık sistemlerin iletişiminin yönetilmesi için standartlar geliştirilmiştir. Farklı güvenlik bölgelerinin güvenlik politikalarının yönetilmesinde de kullanılır. LDAP Politika Deposu okuma Politika Karar Noktası COPS bulunmayan IPSec düğümü COPS okuma COPS IPSec Düğümü uygulama 3 Politika Uygulama Noktası politika uygulaması SNMP (MIB) Güvenlik Politikası Veritabanı uygulama 1 COPS bulunmayan IPSec düğümü (SNMP ajanı) uygulama 2 Şekil 2 Genel Açık Politika Modeli(Common Open Policy Model)

5 DMTF tarafından tanımlı bu modelde (Genel Bilgi Modeli-CIM-Common Information Model) herhangi bir ağ ortamı için ( SNMP de dahil ) yönetim bilgilerini açıklayan ortak veri şeması sağlar.[5,7] (Şekil - 1) Bu model kullanılarak AAA sertifika politikaları ortak bir yerde tanımlanabilir. Ayrıca politikaların basit ve eş-zamanlı bir şekilde kullanılmasına izin verir. Programlanabilir cihazlar üzerinde servislerin otomatik ve dinamik konfigurasyonu için IETF tarafından COPS ( Genel Açık Politika Servisi - Common Open Policy Service ) tanımlanmıştır.[5,8] COPS politika yöneticisi ile ağ cihazı arasındaki politikaların uyumluluğunu sağlayan bir yapı Şekil-2 de gösterilmiştir. COPS kullanılarak ağ cihazına yeni güvenlik servislerinin eklenmesine ve güncellenmesine olanak sağlar. Ağ cihazlarının AAA politikalarının oluşturulması ve dağıtılmasını sağlayan bir çalışma [5] de yapılmıştır. 3. Açık Anahtar Altyapısındaki Problemler Nitelik ları (Attribute Certificates): X509 daki temel problem açık anahtarların varlıkların niteliklerini belirleyen yapıya dönüştürülmesi problemidir. X509 sertifikaları açık anahtarlar ile varlığın kimlik bilgilerini arasındaki bağlantıyı sağlar ve iletişimin güvenirliğini sağlar. Nitelik sertifikaları, varlıkların erişim haklarını, rolleri ve yeteneklerinin belirleyen ve açık anahtarlar bağlantı kuran yapılardır. Fakat roller ve yetenekler erişimi kontrol ettiğinden ve kimin nereye erişeceğine karar verdiğinden sertifikaların iptali önemli bir problemdir. Bunu sertifika iptal listeleri ile çözümlenmeye çalışılmıştır. Bu yapıda dizin servisinin doğrulanmasından çok genel olarak dijital imzaların doğrulanması vardır. Güvenilir taraf imzayı doğrulamak istediğinde sertifikayı dizinden alır, sonra aynı veya farklı bir dizinden sertifika iptal listesini okur. Daha sonra sertifika iptal listesinden kontrolünü ve son olarak sertifikanın imzasını kontrol eder. [1] Nitelik sertifikalarının X509 üzerinden tanımlanmasıyla mümkün olabildiği [2] de gösterilmiştir. Fakat X509 yapısına bağlı olması diğer problemlerinde beraberinde getirir. Kimlik/İsim Anahtar Şekil 3 da isim ve anahtar ilişkisi

6 İsim/Kimlik Nitelik sı veya ACL Kimlik sı (ID Certificate) İzin/Rol Anahtar Şekil 4 Nitelik ve Kimlik sertifikaları arasındaki yetkilendirme Kimlik sı Problemleri(Idendity Certicates) Global dağıtık bir dizin servisi olmadığından sertifikaların ve onların iptal listelerinin bir dizin servisinden okunması büyük bir problemdir. Geliştiriciler bu problemi Hangi Dizin? kullanılacak sorusuna cevap arayarak ihtiyaç duydukları sertifikaları elde ederler. Örneğin S/MIME imzaları onaylanması için gerekli olan bütün sertifikaları içerir ve SSL sunucusu haberleşmenin korunması için gerekli sertifikalara sahiptir. Güvenilir taraf sertifikaların güncellemesi için e-posta, sorarak veya gerekli sertifikaların kopyalayarak elde eder. ların dağıtımını çözen bu yaklaşımlar sertifikaların iptali için ise pahalı bir transferdir. Diğer bir konuda, bir kişinin ismini kullanarak açık anahtarını elde etmek istediğimizde aynı isimde birden fazla kişi olabileceğinden ve hangisinin istediğimiz kişi olduğu bir problem olarak karşımıza çıkar. Belki kişilerin isimlerinin sonuca kimlik numaraları eklemek gibi geçici çözümler üretilebilir, fakat bunun için güvenilir üçüncü taraflar nasıl bir ortak isim üretileceğini bilemezler. Diğer PGP(Pretty Good Privacy) ve SPKI/SDSI(Simple Public Key Infrastructure/Simple Distributed Security Infrastructure) sertifika modellerinde isimlendirme için kendi yaklaşımları vardır. SDSI global tekil isimleri sadece özel durumlar haricinde kullanılmaz ve sunucular sınırlı bir alanda anlamlı olan isimlere ihtiyaç duyarlar. Daha sonra SPKI ile SDSI isimlerini açık anahtarlarla birlikte kullanarak global tekilliğini sağlar. PGP ise problemi kullanıcılara istedikleri sertifikaları seçmesine izin vererek çözmüştür. Bu genellikle e-posta adresi ve kullanıcı isminden oluşur. Çünkü e-posta adresi ile global tekilliği sağlandığından ve PGP e-posta haberleşmesinde kullanıldığından, bu yaklaşım oldukça iyi çalışmaktadır. Genel olarak baktığımızda belirli bir alan içinde yerel olarak anlamlı kimlikler kullanan PGP ve SPKI aynı mantıksal model üzerine kurulmuştur. PGP çalışma alanını e-posta adresleri olarak görürken, SPKI sınırlı alanlar tanımlayarak belirler. [1]

7 ların İptali (Certificate Revocation) X509 sertifikalarının iptal problemi sertifika iptal listelerinin (CRL-Certificate Revocation List) veri akışının programlanmasındaki problemlerdir. Yani veriler bir defa kullanıldığında tekrar geri almanız mümkün değildir. ların yayınlanması ve iptalini bir yaşam çevrimi olarak düşünürsek, sertifikaların yayınlanması PREPARE komutu ile iptalini ise COMMIT komutu olur. Çeşitli nedenlerle güvenilir olmayan sertifika iptal listeleri ile çalışmak oldukça zordur. Bazı kritik uygulamalar sertifikanın iptal olup olmadığı sormak veya bazen eş zamanlı olarak sorgulamak isteyebilir. Bu sertifika iptal listelerinin çözülemediği problemlerinden birisidir. iptal listelerinin sorunlarına baktığımızda; - Bir kart veya gizli anahtarın ihlaline karşı sertifika iptal listelerinin yeterince sıklıkta yayınlanamıyor. - Listelerin dağıtımı oldukça pahalı yöntem - Listeleri kontrol edilmesi oldukça zaman alıcı bir işlem - Ataklara karşı dirençsizdirler Okuma İmza Kontrol İmzası İptal Kontrol Okuma İptal Listesi(CRL) Şekil 5 X509 sertifikası kullanım modeli Otoriteleri () sertifika iptal listelerini yayınladığında, bununla birlikte yayın tarihi ve sonraki yayın tarihini de gönderir. Pratikte ise kullanıcılar ve uygulamalar bu iptal listelerini nerede bulacaklarını bilmediklerinden kullanmazlar veya listelerin okuması ve kontrol edilmesi uzun sürdüğünden iptal edilir. Ayrıca diğer bazı problemleri de beraberinde getirir. Sunucular zamanında listeleri güncellemek için mümkün olduğunca sık yayınlamaktadır ve bu sunucu üzerindeki yük artışına ve kullanıcılardan gelen iptal listesi istekleri haberleşme bant genişliğinin artmasına sebep olur.

8 Bu sertifika iptal listelerine bir çok çözüm önerilmiştir, bunlar; - Farklı sertifika tipleri için farklı bitiş süreleri alınarak sürekli olarak meşgul edilmesi önlenir. - Yayın süresi geçen listeler için birden fazla listeyi birbiri üzerinde örtüştürerek aynı zamanda gönderilmesi - Listeler iptal bilgisinin acil durumuna göre parçalara ayrılarak yayınlanır, örneğin anahtar ihlalleri. - Fark listeleri yayınlayarak ana listeler çoğaltılarak desteklenir. Diğer bir çözümde gerekli risk analizi yapılarak AAA benzeri iptal listelerini kullanmayarak sağlanabilir. Örneğin ANSI X9.59 (Account Authority Digital Signatures) var olan hesap tabanlı iş altyapısına basit eklentiler ile kullanır. Bu eklentiler anahtarları silerek iptal işlemini yapan sunucularda açık anahtarları saklarlar. SPKI da ise daha farklı bir yaklaşım ile sertifikaların tekrar onaylanmasını sağlayan pozitif bir sorgulama yapar. iptal listeleri ise negatif bir sorgulamayı gösterir. Bu yaklaşımda pozitif sorgulama negatif sorgulamadan daha kolay izlenir. Diğer bir kullanım örneği de SSL Web sunucularında iptal işlemini kullanıcının sunucuya erişimini yasaklayarak sağlamasıdır. Bu yöntem daha çok uygulamaya yönelik çözümdür. Son olarak iptal sertifikalarının kontrolü için OCSP(Online Certificate Status Protocol) öneri olarak sunulmuştur. (Şekil-6) OCSP ile online olarak iptal sertifikalarının kontrolünü en güncel halini sorgulayabilir. OCSP ninde bir dezavantajı sertifikanın doğruluğu için basit bir evet/hayır yerine bir çok sertifikayı kullanmak zorundadır. iptal listeleri sadece negatif sonuç verdiğinden, sertifikanın listede olmaması sertifikanın henüz yayınlanmadığı veya çalındığı anlamına gelmez. Bazı OCSP uygulamalarında iptal listesinde bulamadım rapor cevabı iptal edilmemiş iyi olarak değerlendirilebilir. Yani iptal edilmiş ile aynı anlama gelmediğinden iyi olarak değerlendirilebilir. iptal listelerinde ve OCSP de soru bütünüyle yanlıştır. Şu an sertifika geçerli mi? yerine iptal edildi mi? sorusu yöneltilir. [1] OCSP Sunucusu Okuma onaylama İmza kontrol İmzası Şekil 6 OCSP kullanan sertifika kullanım modeli

9 Zinciri (Certificate Chains) Temel problem hiyerarşinin en altından kök seviyeye kadar bir çok sertifikanın yol boyunca onaylanması gerekir. Çapraz sertifikalar ile hiyerarşideki lar arasındaki kısa yollar oluşturmasına rağmen izlenemez hale getirebilir. Birden fazla sertifika yolu verildiğinde en alt hiyerarşi seviyesinden onaylanmaya başlandığında, sertifika yolları döngüler içerebilir. Çapraz sertifikalar ile bu daha da karmaşık hale gelebilir. Alternatif olarak iki veya daha fazla arasına Köprü- ile tek bir kök sağlanarak bu tip sertifika zinciri problemlerinden kaçınılabilir. Şekil 7 Sertfika hiyaraşisi ve çapraz sertifikalarının meydan getirdiği karışıklık zincirleri ile çalışırken Hangi dizin? diye sorulduğunda bu yaklaşım sadece tek bir dizini değil farklı ve SİL ler için bir çok dizin içerecektir. Sunucu bütün olası yollar üzerindeki sertifikaların kullanacağından çapraz sertifikalar kompleks bir problem haline gelir. Bunun için bir çözüm sertifika yollarını onaylayan son kullanıcıdan zincir-yolu oluşturma yükünü alan bir sunucu kullanmaktır. Yol doğrulayıcı sunucuları ile yolların doğrulanması işleminden sadece doğrulama işlemine kaymış olur. [1] Standart olmayan X509 ve Eklentileri: ların standardizasyonunda I/IEC/ITU-T açık anahtar sertifika ve iptal listesi formatları ile ilgilenirken ağ üzerinden AAA kullanılmasıyla ilgili standartları ise IETF tarafından yürütmektedir. Standartların ilk olarak geliştirildiğinden beri ihtiyaçları karşılayabilmek için bir çok versiyon çıkmıştır. Son olarak geliştirilen X509v3 sertifika standardında üreticilerin ihtiyaçlarını karşılaması için seçimlik eklentiler yapılmıştır. Üreticiler kendi uygulamalarına özgü eklentiler kullanmakta ve sertifika standardından uzaklaşarak uygulamalar arası entegrasyonu güçleştirmektedir. Bunun çözümü için üreticilerin bir standart alanda buluşmaları gerekir. ların Onaylanması Otoritelerinin birbirinde çok uzakta bulunan kullanıcılar için yayınladığı sertifikaların güvenilirliği bir problemdir. Örneğin Web Browser üzerinde bulanan sertifikalara hangi otoritenin izin verdiği önemlidir. Ayrıca üzerinde bulunmayan bir otoritenin sertifikası geldiğinde, kullanıcıdan sertifikanın onaylamasını istemesi durumunda ne yapılacak?

10 Bazı AAA sistemlerinde sertifikaların üretim hakkı diğer şirketlere verilebilmektedir. Bu durumda bir şirket yetkili bir otoriteyi dikkate almaz ise, aynı şekilde bir Kayıt Otoritesinden sertifika yayın haklarını da alabilir. Şirket kullanıcılarının düzgün bir şekilde onaylanmayı aksatarak sertifikaları yayınlaması, satın aldığı haklar ve anlaşmaların doğruluğu risk altına sokar. [3] ve KO nun birlikte kullanılması Otoritesi ve Kayıt Otoritesi birlikte kullanıldığı sistem sadece Otoritesini kullanıldığı sistemden daha az güvenlidir. Çünkü bazı +KO sistemlerinde nun sertifikanın bütünüyle ilgili zorlaması gereken yetkileri içermeyebilir. Bu da bir zinciri güvenliği en zayıf halkasına bağlı olacağından +KO diğer sadece veya KO içeren sistemlerden zayıftır. [4] 4. Sonuç AAA, son yıllarda bilgisayar güvenliği alanında en çok tartışmalı konulardan biri olmuştur. Fakat hala sadece teorik olarak değerini korumaktadır. Bazılarına göre de önemli bir teknolojik gelişme sağlanamamıştır. AAA daki sorunlara kısaca baktığımızda [6]; Açık standartların uygulanmaması, belli başlı büyük üreticiler arasındaki uyumsuzluk ların iptali, büyük sayıda istemci isteklerinin karşılanması teorik olarak hala problem Genişletilebilirlik, güvenlik ihtiyaçlarını karşılayacak erişim denetim ve yetkilendirme gibi konularda nitelik sertifikalarının kullanılmasının sağlanması. Sunucu ve istemci uygulamalarının geliştiriciler tarafından var olan AAA sistemine entegre edilmesinin zorluğu Gereğinden fazla kompleks; daha öncede görüldüğü gibi geliştirilen OSI ve X400 standart olarak sunulduğu ve daha sonra çok kompleks olması sebebiyle OSI ve X400 yerine kullanışlı olan TCP/IP ve SMTP geliştirildiği görülür. Maliyet faktörü İş ortamı ihtiyaçlarının karşılanması; iş ortamında ihtiyaç duyulan kompleks güvenilirlik ilişkileri veya S(Single Sign-On) sistemlerinin karşılanması gibi sorunlar bulunmaktadır. Genel olarak kesin çözüm sağlayan AAA yapısı sağlanmamasının sebepleri arasında;

11 AAA teknolojiyi sunan kişiler tarafından geliştirilmiş ve iş dünyası AAA ortamına uydurulmaya çalışılmıştır. Şu anki AAA, Kiminle konuşuyorum?, Konuştuğum kişi doğru kişi mi? Gibi gizlikle ilgili konular üzerine yoğunlaşmıştır. Fakat iş akışı sorumluluklar ile ilgilenir. AAA nın iş süreçleri yerine teknik konular olan uygulamalar ile ilgilenmiştir.

12 Kaynakça [1] Gutmann P, PKI: It s Not Dead, Just Resting, IEEE Computer Society, page 41-49, 2002 [2] Hwang J.-J., Wu K.-C., Liu D.-R., Access control with role attribute certificates, Computer Standards & Interfaces 22, page 43 53, 2000 [3] Hunt R., Technological infrastructure for PKI and digital certification, Computer Communications 24 (2001), page , 2001 [4] Ellison C., Schneier B, Ten Risks of PKI: What You re not Being Told about Public Key Infrastructure, Computer Security Journal, Volume XVI, Number 1, 2000 [5] F. Gómez,A., Mart ýnez G, Cánovas Ó, New security services based on PKI, Future Generation Computer Systems 19 (2003), page , 2003 [6] IEEE Enterprise Security Workshop and Panel Discussion on PKI, 1999, [7] Common Information Model (CIM) Standards, DMTF. [8] D. Durham, J. Boyle, R. Cohen, S. Herzog, R. Rajan, A. Sastry, The COPS (Common Open Policy Service) Protocol, IETF, January 2000, Request for Comments (RFC) 2748.

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI

ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI IŞIL HASIRCIOĞLU TÜBİTAK UEKAE Gebze/KOCAELİ, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik İmza yapısı

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Kamu Sertifikasyon Merkezi

Kamu Sertifikasyon Merkezi TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr

Detaylı

Grid Bilgi Sistemleri (Grid Information Systems)

Grid Bilgi Sistemleri (Grid Information Systems) Grid Bilgi Sistemleri (Grid Information Systems) TR-Grid Kullanıcı Eğitimi (9-10 Temmuz 2007) Hakan Bayındır Bu Sunumda Grid Bilgi Sistemleri glite Bilgi Sistemi GLUE Şeması Grid Elemanları LCG Bilgi Sistemi

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme Veritabanı Tasarımı Kullanıcı Erişimini Kontrol Etme Konular Nesne ayrıcalıkları ve sistem ayrıcalıkları arasındaki farkı karşılaştırma Bir kullanıcının bir veritabanınaerişimini etkinleştirmek için gerekli

Detaylı

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011 ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik

Detaylı

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi Hedefler Veritabanı Yönetimi Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Veritabanı terimini tanımlamak ve bir veritabanının veri ve bilgi ile

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

TEBLİĞ. a) Gönderici: Orijinal iletinin göndericisi durumundaki hesap sahibini veya işlem yetkilisini,

TEBLİĞ. a) Gönderici: Orijinal iletinin göndericisi durumundaki hesap sahibini veya işlem yetkilisini, 16 Mayıs 2012 ÇARŞAMBA Resmî Gazete Sayı : 28294 Bilgi Teknolojileri ve letişim Kurumundan: TEBLĞ KAYITLI ELEKTRONK POSTA REHBER VE KAYITLI ELEKTRONK POSTA HESABI ADRESLERNE LŞKN TEBLĞ BRNC BÖLÜM Amaç,

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ Melih BÖLÜKBAŞI

VERİ TABANI YÖNETİM SİSTEMLERİ Melih BÖLÜKBAŞI VERİ TABANI YÖNETİM SİSTEMLERİ Melih BÖLÜKBAŞI Dersin Hedefleri Veri Tabanı Kullanıcıları Veri Modelleri Veri Tabanı Tasarımı İlişkisel VT Kavramsal Tasarımı (Entity- Relationship, ER) Modeli VT KULLANICILARI

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Kurumsal/Kişisel Web Sayfası Geliştirme Prosedürü ve Politikaları Formal Doküman Detayları Hazırlanma Tarihi 09.11.2012 Yayın Taslak Hazırlayan

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI 1 İçindekiler Tablosu Elektronik imza nedir? Elektronik imza neden ve hangi uygulamalarda kullanılır?... 3 Elektronik imzanın faydaları nelerdir? Ne

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ

YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ Işıl HASIRCIOĞLU, Dindar ÖZ TÜBİTAK UEKAE {ihasircioglu, oz}@uekae.tubitak.gov.tr ABSTRACT As Information technologies and information

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Elektronik Hizmetler ve Elektronik İmza

Elektronik Hizmetler ve Elektronik İmza Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 4. Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama w3.gazi.edu.tr/~suatozdemir Uzak Kullancı Kimlik Doğrulama Kuralları Bir çok güvenlik konsepti içinde uzaktaki bir kullanıcının kimlik doğrulaması

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Resmi Gazete Tarihi: 16.05.2012 Resmi Gazete Sayısı: 28294

Resmi Gazete Tarihi: 16.05.2012 Resmi Gazete Sayısı: 28294 Resmi Gazete Tarihi: 16.05.2012 Resmi Gazete Sayısı: 28294 KAYITLI ELEKTRONK POSTA REHBER VE KAYITLI ELEKTRONK POSTA HESABI ADRESLERNE LŞKN TEBLĞ BRNC BÖLÜM Amaç, Kapsam, Dayanak ile Tanımlar ve Kısaltmalar

Detaylı

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012 Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası Tekirdağ 25 Haziran 2012 Prof. Dr. Hamza KANDUR Marmara Üniversitesi Rektör Yardımcısı / Bilgi ve Belge Yönetimi Bölüm

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

SERTİFİKA GEÇERLİLİK KONTROLÜNDEKİ SORUNLARIN GİDERİLMESİ

SERTİFİKA GEÇERLİLİK KONTROLÜNDEKİ SORUNLARIN GİDERİLMESİ SERTİFİKA GEÇERLİLİK KONTROLÜNDEKİ SORUNLARIN GİDERİLMESİ GÜLEN ÇELEBİ BAŞÇİ TÜBİTAK Kamu Sertifikasyon Merkezi gulen.basci@tubitak.gov.tr ÖZET : Bu makalede kullanımı hızla yaygınlaşan elektronik imza

Detaylı

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde

Detaylı

AAA (Açık Anahtar Altyapısı) Ana Başlıklarla Kapsam Açık Anahtar Altyapısı. Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza

AAA (Açık Anahtar Altyapısı) Ana Başlıklarla Kapsam Açık Anahtar Altyapısı. Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza Ana Başlıklarla Kapsam Açık Anahtar Altyapısı Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza AAA daki Riskler ve Uygulama Zorlukları Güncel Yaşamda Karşılaşılan Riskler Başlıca Uygulama Zorlukları Türkiye

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Grid hesaplama Sistemlerinde Güvenlik Araçları

Grid hesaplama Sistemlerinde Güvenlik Araçları Grid hesaplama Sistemlerinde Güvenlik Araçları *İrfan MACİT, **Fahriye MACİT Özet Grid hesaplama sistemleri coğrafik ortam ve işletim sistemleri platformundan bağımsız olarak dağıtılmış hesap işlemleri

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36

Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kenan Sevindik Kimdir? 15 yıllık kurumsal uygulama geliştirme deneyimi var Bir çok kurumsal projenin hemen her fazında görev aldı Spring, Spring Security, Hibernate,

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veri Modelleri Konular Veritabanı Tasarım Aşamaları Veri Modeli Nedir? Veri Modeli Temel Bileşenleri İş Kuralları (Business Rules) İş Kurallarını Veri

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı