T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN
|
|
- Gülbahar Arıkan
- 8 yıl önce
- İzleme sayısı:
Transkript
1 T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI E-İŞ VE E-TİCARET TEKNOLOJİLERİ YÖNETİMİ DÖNEM ÖDEVİ Ümit ÇİMEN Enstitü Anabilim Dalı : YÖNETİM BİLİŞİM SİSTEMLERİ Enstitü Bilim Dalı : BİLİŞİM SİSTEMLERİ / U.E. Ödev Danışmanı : Yard.(Doç.) Dr. Levent ÇALLI ii
2 İÇİNDEKİLER GİRİŞ SSL Nedir? Şifreleme algoritma yapıları Simetrik şifreleme algoritması Asimetrik şifreleme algoritması Açık anahtar (Public key) ve kapalı anahtar (private key) kavramları Elektronik (Dijital) imza kavramı Veri şifreleme ve elektronik imzanın bir arada kullanıldığı durum E-ticarette SSL kullanımı İstemci sunucu kavramı: HTTP/HTTPS protocol yapıları ve port numaralarına genel bakış: Sertifika Otoritesi (Certification Authority) nedir? SSL sertifikası nedir? D Secure Nedir? D Secure sistemine neden ihtiyaç duyulur? D Secure Yapı Çeşitleri KAYNAKLAR iii
3 4 GİRİŞ E-ticaret kavramı denildiğinde, bilgisayar ve diğer iletişim araçları (telefon, tv, vb.) kullanılarak yapılan hertürlü ticari faaliyet olarak kabul edilir. Fakat Günümüzde e-ticaret kavramı internet üzerinden yapılan tüm ticari faaliyetler olarak bilinmekte ve kabul görmektedir. Bu yazıda, e-ticaret kapsamındaki alıcı ve satıcı arasında yapılacak ticaretin, güvenilir yollarla yapılması konusuna değinilecektir ve detaylı olarak SSL Güvenliği yapısı ve 3-D SECURE yapısı incelenecektir. Konuyu birkaç örnek ile açıklayalım. Bir restoranta gittiniz ve ödeme yapma safhasında kredi kartı kullanacaksınız.kredi kartını garsona verirsiniz, garson gerekli çekimi yapar ve fişi size teslim eder. Burada ciddi anlamda kredi kartı bilgilerinizin 3. Kişilerce çalınma riski söz konusudur. (Kredi kartı kopyalama veya müşteri yanından ayrılıp kart bilgilerini saklama vb.) Başka bir senaryo düşünelim; Telefon ile bir ürün satın alıyorsunuz (güvendiğiniz iniz bir firmadan). Karşınızdaki yetkili, sizin kredi kartı bilgilerinizi istiyor, gerekli çekimi yapıyor ve görüşme sonlanıyor. Burada da tahmin edeceğiniz gibi 3. kişi riski söz konusudur. İşte buna benzer riskler e-ticaret ortamında da söz konusudur. Hatta alıcı, beğendiği ürünü alacağı web sitesinin, güvenilir bir kanal ait olup olmadığını ını dahi bilemeyebilir ve mağdur olabilir. Bu tip durumlarda, ciddi anlamda alıcı mağduriyetleri ve satıcıların yasal cezai yaptırımlara maruz kalması yada prestij düşüşleri şleri gibi durumlar ortaya çıkar. Bu gibi sorunlar e-ticarette verilerin güvenli iletimi ve kimlik doğrulama gibi gereklilikleri ortaya koymaktadır. Bu konuyu daha detayladıralım.bir web sitesinden ürün satın alacaksınız. Gerekli seçiminizi yaptınız ve kredi kartı ödeme sayfasına geldiniz. Burada kredi kartınıza ait bilgileri girmeniz gerekecek.işte bu noktada önmeli olan konu, bu bilgilerinizin güvenli ve gizli bir şekilde satıcıya ve ya bankaya ulaşmasıdır. Ayriyetten yetten satıcının güvenilir biri olduğuna una dair referans olacak, kabul görmüş otorite yapılarının ortamda bulunması gerekecektir. Olması gereken bu sistemi bir şekil ile açıklayalım. Güvenilir Otorite/Referans (Devlet Kuruluşu ya da Uluslar Arası Kabul Görmüş Kuruluşlar) Müşteri Bilgilerinin Güvenle İletilmesi Alıcı/Müşteri 4 Satıcı
4 5 1.1 SSL Nedir? SSL sistemi 1994 yılında Netscape Communication firması tarafından ortaya koyuldu ve IEFT (Internet Engineering Task Force ) tarafından dünya standartı olarak kabul edildi. IEFT (Internet Engineering Task Force ), dünyaca bağımsız olan ve internet protokolleri geliştitirip bunları dünya standartı olarak kabul ettirme gücüne sahip bir organizasyondur. SSL, güvenli veri iletimini sağlamada kullanılan kriptografik bir protokol yapısıdır. Yani veri gönderimi yapılırken veri şifrelenir ve bu şekilde alıcı tarafa gönderilir.dolayısıyla verinin kötü amaçlı kişilerin eline geçme riski ortadan kalkar. Mantığını aşağıdaki şekilden anlayabiliriz. Alıcı/Müşteri Kullanıcı Kredi Kartı Bilgilerini Girer SSL İle Şifreleme Yapılır Şifreli Bilgi Bilgiyi Satıcı alır ve Deşifre ederek ulaşır Satıcı SSL in çalışma mantığını anlamamız için, bir takım tanımlar ve işleyiş mantığını irdelememiz gerekmektedir Şifreleme algoritma yapıları Simetrik şifreleme algoritması Bu şifreleme yapısında gönderici veriyi göndeririken bir key (anahtar) kullanır ve bu key ile veriyi şifreler. Şifrelenen bu veri alıcı tarafından alınıp okunabilmesi için, göndericinin sahip olduğu keyin aynısına sahip olmalıdır. Bu yapının dezavantajı, ortak anahtarın değişken ğşken olmaması yani tek olması, bu nedenle ortak anahtarın çalınması verinin çalınması demektir. Avantajı ise veri iletişimi imi asimetrik şifreleme yapısından çok daha hızlıdır. Simetrik Şifreleme yapısının mantığını aşağıdaki ğ şekille beraber irdeleyelim. 5
5 6 Gönderici Alıcı Açık Veri Açık Veri Ortak Anahtar ile Şifreleme Yapılır. Şifreli Bilgi, Güvenli Şekilde İletilir. Aynı Ortak Anahtar ile Şifreleme Çözülür Asimetrik şifreleme algoritması Açık anahtar (Public key) ve kapalı anahtar (private key) kavramları Açık anahtar (Public key) : Herkes tarafından bilinen anahtardır. Kapalı-Özel anahtar (Private key) : Sadece tek bir kişiye ait olan eşsiz anahtardır.bu bilgi o kişi haricinde kimsede bulunamaz. 6
6 7 Asimetrik şifreleme algoritmasının mantığını şekille görelim. Gönderici Alıcı Açık Veri Açık Veri Gönderici, alıcının PUBLIC KEY i ile Şifreleme Yapar Şifreli Bilgi, Güvenli Şekilde İletilir. Alıcı veriyi KENDİ PRIVATE KEY i ile açar Gönderici veriyi şifrelemede alıcının Public Keyi ni kullanarak şifreler. Alıcı veriyi alarak kendi Private Key i ile veriyi deşifre ederek veriyi okur. Buradaki amaç hem verinin güvenli bir şekilde iletimini sağlamak, hemde verinin istenilen doğru kişiye gittiğine ine dair kesinlik kazanması. (Public key kullanılarak şifrelenmesinin nedenide budur.) 7
7 Elektronik (Dijital) imza kavramı Şimdiye kadar öğrendiğimiz ğimiz şifreleme metodları, verinin güvenli iletimi ve doğru kişiye gittiğine dair kesinlik kazanması üzerineydi. Bu konumuzda da verinin doğru kişiden çıktığına ına dair bir doğrulama üzerinde duracağız. Gönderici ile alıcı arasında ciddi bir iş akışı olduğunu düşünelim.gönderici, ünelim.gönderici, başkasının (kötü amaçlı kişi), kendisi adına herhangi bir yanlış ş ve ya yanıltıcı bilgi göndermesi riskine karşın bir güvenlik sistemi istiyor.yani gönderdiği veriye öyle bir bilgi eklesinki bu bilgi imza niteliği gibi eşsiz ve sadece ona ait olduğunu ve veriyi onun gönderidiğine ine dair bir kesinlik söz konusu olsun. Not: Aşağıdaki şekilde sadece verinin doğru kişiden çıktığına ına dair bir kimlik doğrulama süreci anlatılmaktadır. (Veri şifreleme ile ilgili birşey anlatılmıyor) Gönderici Alıcı Açık Veri Açık Veri Gönderici, kendi PRIVATE KEY i ile veriyi şifreleyip, tekrardan veriye kendi Public Key ini de ekleyerek gönderir. İmzalı Veri Alıcı veriyi göndericinin PUBLIC KEY i ile açrak verinin doğru kişiden geldiğini teyit eder. 8
8 9 Şekli açıklayacak olursak, gönderici veriyi (meaj içerik vb.) kendi Private Key i ile şifreleme yapar. Sonrasın da bu veriye kendi Public Key ini de ekler. Burada Public Key in herkez tarafından görünmesinin hiç bir sakıncası yoktur, zaten amaç bu verinin gerçek göndericiden geldiğini doğrulamaktır ve bu Public Key ile belli olur.daha sonra alıcı bu veriyi alarak yine göndericinin Public Key ini kullanarak veriyi açar ve gerçek kişiden geldiğini doğrular Veri şifreleme ve elektronik imzanın bir arada kullanıldığı durum Başlıktan da anlaşılacağı gibi verinin hem şifrelenerek iletimi, hem gerçek kişiden geldiğinin doğrulanması, hem doğru kişiye gittiğinden emin olunması ve ek olarak mesajın iletimi sırasında içeriğinin bozulmadığından (değiştirilmediği) emin olma konuları ele alınacak. NOT: Hash, bir verinin ( password,isim numara vb.) tanınamıyacak hale gelmiş şeklidir. Örneğin siz bir password belirlersiniz gibi bunun hash değeri ph56giulbmm5pz8gp W gzgj9g37m = şeklinde anlamsız bir değerdir ve tanınmayacak durumdadır. Konumuza geri dönüp şekillerle açıklayalım. Gönderici veriyi alıcıya gönderme sırasında,sahip olduğu verinin bütünlüğünü ispatlamak için vernin üzerinde hash algoritması çalıştırarak Kontrol Toplamını oluşturur. Veri bütünlüğü için kontrol toplamı yapılması ORJİNAL MESAJ Kontrol Toplamı yapıldı. Örmek HASH DEĞERİ 1f3870be274f6c49b3e31a0c f Mesajın İmzalanması Aşaması Kontrol toplamı sonucu oluşturulan değer,göndericinin Private Key ile şifrelenir. (Şifreli Toplam) ORJİNAL MESAJ Göndericinin Public Key i Kullanılan Hash Algoritmasının İsmi Bu paketin toplamı ile imzalama işlemi tamamlanmış olur. 9
9 10 Şifreleme Aşaması; Tüm veriyi asimetrik key sistemi ile şifrelersek (PublicKey/PrivateKey ikilisi) veri iletimi son derece yavaş olacaktır. Bu nedenle simetrik şifreleme kulanmamız ağ performanısını arttıracaktır.yani gönderici yukarıdaki tüm veriyi simertik bir anahtar üretip bu anahtar ile şifreler. Bu anahtarıda pakede ekler. Pakede eklenen bu simetrik anahtar, ağ boyunca ilerlerken ağın dinlenmesi tehtidlerine karşı açık durumdadır. Bunun önüne geçmek için, alıcının Public Keyi ile bu simetrik anahtarın şifrelenmesi yeterlidir. (Karşıdaki kişi bildiğimiz gibi bu simetrik anahtarı elde etmede, kendi Private Key ini kullanacaktır) Paket artık alıcıda, alıcı bu pakedi açarken kendi Private keye ile simetrik keyi elde eder.simetrik key ile tüm veriyi deşifre eder. Veriyi kullanmadan önce doğruluğunu belirlemek için, göndericinin Public Key ini control eder ve ona ait olup olmadığını tespit eder. Veri bütünlüğünü tespit etmek için, mesajdaki Public Key ile mesajın toplam boyutunu belirler, saf mesajın kendisi üzerindede ikinci bir toplam elde etmek için, pakedi göndeririken kullanılan Hash algoritması bu saf mesaj üzerinde de çalıştırılarak burda da bir toplam elde edilir, ilk toplam ile karşılaştırılır. Aynı ise veride değişklik veya bozulma gibi bir sorun yok demektir. Şu anda alıcı veriyi şüphesiz bir şekilde kullanabilir E-ticarette SSL kullanımı İstemci sunucu kavramı: İstemci (Client) bir hizmeti taleb eden taraftır.sunucu (Server) ise taleb edilen hizmeti istemciye 24 saat kesintisiz sunmakla yükümlüdür. Bu ikili ilişki e-ticarette teknik anlamda en temel yapıyı oluşturur. İstemci Hizmeti talep eder Sunucu istenilen hizmeti kesintisiz sunar 10
10 HTTP/HTTPS protocol yapıları ve port numaralarına genel bakış: Sunucu sistemlerinde bir takım hizmetler veya servisler verilir.bunlara örnek olarak web servisi, mail servisi, dosya paylaşım vb. verilebilir.tabiki her servisin kendine ait kullanması gereken bir protocol yapısı ve port numaraları mevcuttur. Bu mantığı şöyle ifade edelim. Bir elektronik firmasından bir cihaz aldınız. Bu cihaz bir ay sonra arıza verdi.cihazın tamiri için tekrardan firmaya geldiniz ve danışmana sordunuz, Garantili ürün tamiri için geldim beni yönlendirir misiniz? Danışman sizi Müşteri hizmetleri Departmanına gitmenizi ve yan kapıdan giriş yapmanız konusunda yönlendirir. Burada size hizmet(servis) verecek departman Müşteri hizmetleri, gireceğiniz kapı(port) Yan Kapıdır. Buradaki ayrımı yapmamızın sebebini aşağıda gerçek sistemlerle açıklayalım. İstemci sitesine girmek istiyor. Yani bir web servisi talebi istiyor. Sunucuya bu talebini göndermesi için sunucunun bu servisi kullanan kapısından (Port Numarasından) sorgusunu atacak. İstemcinin bu isteğine cevap veren servis (protokol/servis) devreye girerek, istemciye cevap verecek. Not: Her serviste olduğu gibi Web servisleri de belirli bir protokol yapısı ve port numarası kullanmaktadır. Bir Web servisi http (Hyper Text Transfer Protocol) ve https (Hyper Text Transfer Protocol Secure) protokol yapıları ile 80 ve 443 port numaralarını kullanmaktadır. SERVİS ADI KULLACAK PROTOKOL PORT NUMARASI Web Servis(WWW) HTTP 80 (Standart olan) Web Servisi(Güvenli) HTTPS 443 (SSL devreye giriyor) 11
11 12 Örnek web sitesi adresleri; bu internet sitesinde veri iletişimi gizli ve güvenli değildir. Çünkü standart, güvenli olmayan http protokol yapısı kullanılmaktadır. İstemci Hizmeti talep eder İstemci Sunucu istenilen hizmeti kesintisiz sunar Kullanıcı İnternet tarayıcısına yazarak Web servis isteğini gönderir.istemci sayfayı başarılı bir şekilde açtı Google web sunucuları bu istenilen talebi http protokolü ile 80. Port numrası üzerinden yerine getirdi ve sayfa istemciye ulaştı 12
12 13 bu internet sitesinde tüm veri iletişimi güvenli ve şifrelemeli bir şekilde yani SSL kullanılarak yapılmaktadır. Bu yapı için https protocol yapısı kullanılmaktadır. Hatırlatma : http protololü standartta 80 nolu portu kullanır https protokolü standartta 443 nolu portu kullanır. İstemci Hizmeti talep eder İstemci Sunucu istenilen hizmeti kesintisiz sunar Kullanıcı İnternet tarayıcısına yazarak Güvenli Web servis isteğini gönderir. İstemci Bankanın sayfasını güvenli protokol aracılığıyla başarılı bir şekilde açtı Banka Web Sunucuları Banka web sunucuları bu istenilen talebi https protokolü ile 443. Port numrası üzerinden yerine getirdi ve sayfa istemciye ulaştı 13
13 Sertifika Otoritesi (Certification Authority) nedir? SSL sertifikası nedir? Sertifika otoritesi, e-ticaret vb. alanlarda faaliyet gösteren, şirketlere ve ya satıcılara refarans olan uluslararası kabul görmüş firmalardır. Yani bu sertifika otoritesinin herhangi bir satış şirketinin web sitesine referans olması demek, bu satış şirketinin web sitesinin, güvenilir bir ticaret yaptığının kabul görmüş olması demektir. Sertifika otoritesi rolünde olan şirketler, uluslararası oranizasyonlarca onaylanmış, güçlü yapılardır. E-ticaret alanında ciddi anlamda önem teşkil eder. Bazı bilinen Sertifika Otoriteleri VeriSign ( ) Global sign ( ) Türk Trust ( ) Comodo ( ) Peki bu işleyiş nasıldır? Siz bir alım-satım yapan bir firma kurdunuz. Ayrıca web üzerinden de satış yapmak durmundasınız. Tabiki kullanıcıların sizin web sitesi üzerinden kredi kartları ile satın almalar yapması gerekecek. Burda önemli olan kredi kartı bilgilerin sizin sunucunuza güvenli bir şekilde ulaşması, yani şifreleme sistemine ihtiyaç duyulması gerekiyor. İşte bu noktada sizin bir SSL sertifikasına ihtiyacanız olacak. SSL sertifikası web üzerinde ticari faaliyette bulunan kurumların web sitelerinin internet ortamındaki bir nevi kimliğidir. Bu SSL sertifikası ne işe yarayacak; 1.Sizin güvenli bir satıcı olduğunuzu müşteriye sunacak, 2.Verilerin şifrelemesi için müşteri ile sizin web siteniz arasında güvenli bir iletişim sağlanacak. SSL Sertifikası içeriği. 1.Sertifika sahibinin kimliği (Yani satıcının kimliği) 2.Sertifika sahinin Public Key bilgileri 3.Sertifika Otoritesinin kimliği (VeriSign, Global Sign vb.) 4.Sertifikanın kullanım süresi veya geçerlilik süresi 14
14 15 Bir SSL sertifikası gerekliliğinden bahsetmiştik.peki bu SSL sertifikasını nerden, nasıl temin ederiz. İşte bu noktada bizlere Sertifika Otoriteleri yardımcı olacak. Varsayalım, bu konu için biz Global Sign şirketine başvurduk. Onlara web sitesi üzerinden e-ticaret yapacağımızı ve bir adet SSL sertifikasına ihtiyacımız olduğunu belirttik. Global Sign firması öncelikle bizden ticari faaliyet belgelerimizi ve buna benzer güvenlik gereği bir takım belgeler isteyecek ve bizlerden 1 haftalık bir zaman isteyecek (Bu tarih gerekli devlet, vb. mercilerin geri dönüşleri ile paralel bir süreçtir). Bu zaman aralığında firmamız hakkında gerekli mercilerden ticari faaliyetemize ait bir takım araştırmalar yapılacak. Global Sign firmasının bu şekilde sıkı araştırma yapmasının nedeni, yukarıdaki satırlarda da belirttiğimiz gibi, sonuçta şirketimize referans olacak, dolayısıyla referans olunacak firmayıda doğal olarak iyi araştırması ve doğrulaması gerekir. Burada bir konu üzerinde özellikle drulması gerek. Bazı SSL sertifika sağlayıcılar 1 yıllık SSL sertifikasını 50 $ gibi fiyatlara temin ederken, bir VeriSign veya Global Sign gibi firmalar 300 $ dan başlayan fiyatlara temin ediyor. Ayrıca ucuza SSL temin eden firmalar sipariş ettiğiniz gün veya sonraki gün SSL sertifikanızı temin ediyor.( VeriSign veya Global Sign gibi firmalar 1 hafta lık süreçlerden sonra temin ediyor) Burada aslında güvenlik konusunda pekte fark yok. Şifreleme yapısı olsun, işleyiş olsun,teknik anlamda herşey birbirine çok yakın. Ama fark, biryerde SSL sertifikası sağlayan, dünya çapında iyi bir yere sahip bir refrans firma, diğer tarafta sadece SSL sertifikası sağlayan bir firma söz konusu. 15
15 16 Halk banksına yapılan bir bağlantıyı simüle edelim. VeriSign Halkbankasının güvenilirliğine referans olup, SSL sertifikasını önceden Halk bankası web sitesine konumlandırmıştı. VeriSign Certification Authority İstemci Hizmeti talep eder İstemci Sunucu SSL sertifikasını gönderir İstemci Kimlik doğrulamasını yapar ve iletişim başlar Halk Bankası Web Sunucuları İstemci sunucu arasında SSL sertifikalı bir iletişim mevcut, buda bildiğimiz simetrik/asimetrik şifreleme, dijital imza ve veri bütünlüğü bileşenlerinin olduğu anlamına geliyor. Bu kimlik doğrulama, şifreleme gibi durumları önceden ele almıştık. Bu konular içerisinde söz ettiğimiz PublicKey, SSL sertifikasında mevcuttur, aradaki tek fark budur. Yani gönderici sunucuya bir veri gönderirken sunucunun SSL sertifikasını (herkese açık olan) elde eder.bu SSL sertifikasındaki Public Key i veriyi şifrelemede kullanır.bu tip işleyişi i zaten biliyoruz.ssl sertifikası ek olarak, e-ticaret yapan kurmun kimliği, i, sertfika geçerlilik tarihi,sertifika sağlayıcı ve kurumun PublicKey i bilgilerini barındırır. 16
16 17 Örnek Giriş: SSL İle Şifreleme Yapılır İstemci Sayfanın sol üst tarafındaa, Tükiye Halk Bankası yazısı yeşil il renkli olduğuna oldu dikkat edin.bu demektir sayfanın gereken kimlik doğrulaması do yapılmışş ve güvenli iletişimi ileti sağlanmış. Örnek bir SSL sertifikası (Kime tahsis edildiği,geçerlilik i,geçerlilik süresi,ne amaçla verildiği) verildi 17
17 D Secure Nedir? Dünyanın en büyük finanasal şirketlerinden biri olan Visa Inc. tarafından geliştirilen bir güvenlik platformudur. Kredi kartı ile yapılan alım-satım işlemlerinde alıcıya artı güvenlik, satıcıyada daha az sorumluluk düşmesi gibi avantajlar sağlamaktadır. Bu sistem, çeşitli kredi kartı firmaları tarafından kabul edilip,farklı isimler ile piyasada bulunmaktadırlar. Bunların başlıcaları, Visa Kartlarında (Amerikan firması) Master Kartlarda (Amerikan firması) JCB International (Japon firması) American Express (Amerikan firması) :Verified by Visa : Secure Code : J/Secure : Safe Key Adlarını kullanmaktadırlar. Örnek 3-D Secure Sayfaları. 18
18 D Secure sistemine neden ihtiyaç duyulur? Günümüz E-ticaret alanında alıcılar internet üzerinden rahatlıkla güvenli bir şekilde alış verişlerini yapabilmektedir. Bir SSL sistemi ile alıcı bilgileri, satıcıya güvenle ulaşmakta ve hatta çoğu satıcılar, kabul görmüş otoriteler tarafından onaylanmış durumdadır. Ama bir durum varki, oda herhangi bir kredi kartı sahibinin kartının ve ya kart bilgilerinin çalınması vb. durumlarda, kişi adına bir çok alış veriş vb ticari işlemlerin yapılması riski mevcuttur. Hatta malesef kredi kartı kullanıcıları arasında da kötü niyetli kişiler olup, çeşitli alış verişler yapıp, kredi kartının kaybolduğu ve ya bu tip alımları yapmadığına dair itirazlar edebiliyor. Buda satıcının ve ya bankanın para iade sorumluğu gibi risk konularını gündeme getiriyor. Görüldüğü gibi her iki tarafta mağdur ya da yasal sorumlu olabiliyor. Not: 3D-Secure yapısının işlemesi için, kredi kartı sahibinin bu sistem üzerine kaydını bankaya yaptırmış olması gerekir. Aynı şekilde satıcı tarafındada 3-D Secure platformunu için gerekli banka anlaşması ve web sitesine uygun sistemlerin entegrasyonu gerekecektir D Secure Yapı Çeşitleri Not: Bu yapıları açıklarken satıcının ve kart sahibinin tüm 3-D Secure şartlarını sağladığını varsayıyoruz. 3D Modeli Bu modelde müşteri, satıcı firmanın sitesinden satınalma işlemini gerçekleştirdiği sırada, keredi katı bilgilerini girer ve onaylar (Buraya kadar bilgiler satıcıya ulaştırıldı).satıcı web sitesi, müşteriyi (alıcıyı) bankanın 3-D Secure sayfasına yönlendirir. Müşteri gereken bilgileri bu 1. Ekrana girer ve banka tarafından, belirttiği cep telefonuna geçici bir kod gönderilir. 19
19 20 Müşeri bu kodu tekrardan açılan bu 2. Ekrana yazar. Sonrasında gerekli 3-D Secure onaylama süreçleri bitmiş olur.banka, müşteriyi tekrardan satıcının sayfasına yönlendirir.satıcı artık çekimi yapabilir durumdadır ve yapar.bu modelde satıcının sitesi için SSL sertifikası gereklidir. Bunu birde Şekil ile ifade edelim 1.Durum:Müşteri Kart Bilgilerini Satıcıya Gönderir 2.Durum:Satıcı müşteriyi,aldığı bilgiler ile bankanın 3D-Secure sayfasına yönlendirir. Müşteri 6.Durum:Satıcı satın alma işlemlerini onaylar ve çekimini yapar.satın alma işlemi tamamlanır. Satıcı 5.Durum:Banka gerekli onaylamaları yaparak müşteriyi satıcının sitesine geri yönlendirir. Banka 3.Durum: Banka müşterinin cep telefonuna bir doğrulama kodu gönderir 4.Durum:Müşteri doğrulama kodunu bankanın 3-D Secure sayfasına girer ve onaylar 20
20 21 3-D Pay Modeli: Bu modelde çekim işlemini satıcı değil, banka yapar.müşteri, satıcı firmanın sitesinden satınalma işlemini gerçekleştirdiği i sırada, keredi katı bilgilerini girer onaylar (Buraya kadar bilgiler satıcıya ulaştırıldı).satıcı bu bigiler ile müşteriyi bankanın sitesine yönlendirir.banka gereken 3-D Secure doğrulamalarını müşteri ile yaptıktan sonra, gerekli çekimi banka yapar (satıcının yapmasına gerek kalmaz.) Bu modelde de satıcının sitesi için SSL sertifikası gereklidir. 1.Durum:Müşteri Kart Bilgilerini Satıcıya Gönderir 2.Durum:Satıcı, müşteriyi,aldığı bilgiler ile bankanın 3D-Secure sayfasına yönlendirir. Müşteri 6.Durum:Satıcı bankadan aldığı sonuçları müşteriye sunar. Satıcı 5.Durum:Banka gerekli onaylamaları yaparak tahsilatı kendisi yapar ve bu bilgiler satıcının sitesine iletilir 3.Durum: Banka müşterinin cep telefonuna bir doğrulama kodu gönderir Banka 4.Durum:Müşteri doğrulama kodunu bankanın 3-D Secure sayfasına girer ve onaylar 3-D Secure Oos Pay: Bu modelde tahsilat konusunda satıcı hiç bir şekilde sorumluluk almaz.satıcı müşteriye ait hiç bir kart bilgisi almaz.müşteri satın alma aşamasına geldiğinde,direkt direkt bankaya ait sayfaya yönlendirilir,satın alınacak ürün bilgisi, fiyat vb bilgiler, banklaya ait bu sayfada görüntülenir.müşteri ilk defa burada kart bilgilerini girer.gerekli 3-D Secure doğrulamaları yapıldıktan sonra, banka tahsilat işlemini gerçekleştirir.tüm sonuçları satıcının sitesine gönderilir. 21
21 22 1.Durum:Müşteri sadece,satıcının sitesinden ürününü seçer 2.Durum:Satıcı, müşteriyi seçtiği ürün bilgileri ile (fiyat vb.) banka sitesine yönlendirir.müşteri ilk defa burada kart bilgilerini verir. Müşteri 6.Durum:Satıcı bankadan aldığı sonuçları müşteriye sunar. Satıcı 5.Durum:Banka gerekli onaylamaları yaparak tahsilatı kendisi yapar ve tüm sonuçları satıcının sitesine iletir. Banka 3.Durum: Banka müşterinin cep telefonuna bir doğrulama kodu gönderir 4.Durum:Müşteri doğrulama kodunu bankanın 3-D Secure sayfasına girer ve onaylar Bu modelde satıcının sitesi için SSL sertifikasına gerek yoktur. 22
22 23 KAYNAKLAR [1] TAŞKAZAN, Feyza, (2003), PKI Nedir? Orta Doğu Teknik Üniversitesi Bilgi Servisi Bülteni, Erişim Tarihi: [2] Windows Servers Articles (2003), Overview of SSL\TLS Encryption Microsoft Technet, Erişim Tarihi: [3] GÜNYERİ,Esma, (2012) Sertifika-Sertifika Oluşturma-Sertifika Türleri Ulusal Bilgi Güvenliği Kapısı, Erişim Tarihi: [4] ÖNAL,Hüzeyfe, SSL Kullanımı, Sayısal Sertifika,İmza İşleri Ulusal Akademik Ağ ve Bilim Merkezi, Erişim Tarihi: [5] KUŞÇU,Hilmi,. E-ticaret Dersi Bartın Üniversitesi, Erişim Tarihi: [6] KAŞKALOĞLU,Kerem, Geçmişten Günümüze Kriptoloji:Şifrelerin Bilimi Atılım Üniversitesi, Erişim Tarihi: [7] Erişim Tarihi: [8] Erişim Tarihi: [9] KAYA,Ferudun (2009) Türkiye de Kredi Kartı Uygulaması Türkiye Bankalar Birliği Erişim Tarihi:
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
DetaylıİLETİŞİM AĞI GÜVENLİĞİ
İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıKredi ve banka kartlarının sağ alt köşesinde yer alan ve ödeme yöntemi markasını taşıyan bölümde artık bir Türk markası var: Troy
GO GÜVENLİ ÖDE İLE İNTERNETTE ALIŞVERİŞ Kredi ve banka kartlarının sağ alt köşesinde yer alan ve ödeme yöntemi markasını taşıyan bölümde artık bir Türk markası var: Troy Troy adını Türkiye nin Ödeme Yöntemi
DetaylıSANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı
SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıYAVUZ SULTAN SELİM KÖPRÜSÜ VE KUZEY ÇEVRE OTOYOLU İŞLETMESİ KULLANICI KULLANIM DOKÜMANI
YAVUZ SULTAN SELİM KÖPRÜSÜ VE KUZEY ÇEVRE OTOYOLU İŞLETMESİ WWW.YSSKOPRUSUVEOTOYOLU.COM.TR 2017 İÇİNDEKİLER YAVUZ SULTAN SELİM KÖPRÜSÜ VE KUZEY ÇEVRE OTOYOLU İŞLETMESİ... 1 1. İHLALLİ GEÇİŞ BORÇ SORGULAMA...
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
Detaylı1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4.
1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4. Bankalar 1.1.5. Sigorta 1.1.6. Nakliye Elektronik posta, bir bilgisayardan
DetaylıELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ
ELEKTRONİK VE MOBİL İMZA UYGULAMALARI Veysel KARATAŞ Hayatımız z Elektronik Ortama Taşı şınıyor E-Türkiye E-Ticaret E-Devlet E-imza Elektronik imza nedir? 5070 sayılı Elektronik İmza Kanunu nda yer alan
DetaylıBütün beyanlarınızı görebilir, yazıcıdan makbuz ve örnek çıktılarını alabilirsiniz.
E- BELEDIYE NEDIR? Yüreğir Belediyesi "İnternet Belediyeciliği" uygulaması ile Tahakkuk, Tahsilat ve Borç bilgilerinizi öğrenebilir, kredi kartınız ile 256 bit güvenlik sistemi ile borçlarınızı ödeyebilirsiniz.
DetaylıTNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.
İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıAçık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
Detaylı8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıÖrnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti
Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.
DetaylıE-Ticarette Güvenlik Standartları
E-Ticarette Güvenlik Standartları Ticaretin temellerinin dayandığı iletişim konusu, iletişimin üzerindeki kısıtların azalmasıyla en önce insan ilişkilerini, buna bağlı olarak da ticaretin gelişimini etkilemiştir.
DetaylıTellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu
Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıBerk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği
* Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıMINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem
MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini
Detaylı1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
DetaylıKayıtlı Elektronik Posta Bireysel Kullanıcı Kılavuzu
Kayıtlı Elektronik Posta Bireysel Kullanıcı İÇİNDEKİLER... 1 KAYITI ELEKTRONİK POSTA BİREYSEL KULLANICI KILAVUZU... 4 Başvuru Süreçleri;... 5 1. Hesap Açma Başvurusu... 6 2. Kimlik Bilgileri... 6 3. Adres
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıTÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
DetaylıE-Posta Hesapları ve Anında Mesajlaşma Yazılımları
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını
Detaylıe-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı
e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıHUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıDARA PLUS PARAKENDE MODULU
DARA PLUS PARAKENDE MODULU PARAKENDE SATIŞ MÜŞTERİ BİLGİLERİ GİRİŞ VE DEĞİŞİKLİK Peşin satış adında bir tane cari hesap oluşturulur kod 1 adı peşin soyadı satış olan. Yeni bir müşteri açmak için : yeni
Detaylı8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?
8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıELEKTRONİK TİCARET (OSP254) Yazar: Öğr.Gör. Hakan TUNAHAN S1
ELEKTRONİK TİCARET (OSP254) Yazar: Öğr.Gör. Hakan TUNAHAN S1 SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir. "Uzaktan
DetaylıTASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI
Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın
DetaylıGLOBAL SAKLAMA Hİ ZMETİ İ ŞLEM ESASLARİ
GLOBAL SAKLAMA Hİ ZMETİ İ ŞLEM ESASLARİ Amaç İşlem esaslarının amacı, Takasbank tarafından yurtdışı sermaye piyasası araçları muhabirleri aracılığı ile verilen yurtdışı takas ve saklama hizmetine ilişkin
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıMINELAB GPX ÜRÜNLERİ İÇİN SAHTECİLİĞE KARŞI GELİŞTİRİLEN SON YÖNTEM
MINELAB GPX ÜRÜNLERİ İÇİN SAHTECİLİĞE KARŞI GELİŞTİRİLEN SON YÖNTEM Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut
DetaylıSamsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi
Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
DetaylıGLOBAL SAKLAMA HI ZMETI I ŞLEM ESASLARI
GLOBAL SAKLAMA HI ZMETI I ŞLEM ESASLARI Amaç İşlem esaslarının amacı, Takasbank tarafından yurtdışı sermaye piyasası araçları muhabirleri aracılığı ile verilen yurtdışı takas ve saklama hizmetine ilişkin
DetaylıKayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu
Kayıtlı Elektronik Posta Kurumsal Kullanıcı İÇİNDEKİLER... 1 KAYITI ELEKTRONİK POSTA BİREYSEL KULLANICI KILAVUZU... 3 Başvuru Süreçleri;... 4 1. Hesap Açma Başvurusu... 4 2. Kimlik Bilgileri... 5 3. Adres
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İMZA E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıSeymen Isı - BayiPos Kullanım Klavuzu
2014 Seymen Isı - BayiPos Kullanım Klavuzu SEYMEN ISI SİSTEMLERİ BayiPos Sistemi BayiPos, Seymen Isı Sistemlerinin bayilerine ve Seymen Isı Sistemleri bayilerinin kendi müşterilerine yapacakları ürün ve
DetaylıT.C. SAĞLIK BAKANLIĞI Sağlık Bilgi Sistemleri Genel Müdürlüğü TÜRKİYE HALK SAĞLIĞI KURUMUNA
T.C. SAĞLIK BAKANLIĞI Sağlık Bilgi Sistemleri Genel Müdürlüğü Sayı : 31678769-700 Konu : e-nabız Sistemine Geçici Şifre Tanımlanması TÜRKİYE HALK SAĞLIĞI KURUMUNA e-nabız sistemi ile ilgili Genel Müdürlüğümüze
DetaylıGizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI
Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne
Detaylı1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.
BA&BS MUTABAKAT PROGRAMI Kurulumu 1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. 3. Server ayarlarının yapılacağı pencere açılır. 3.1 Server Adı\instance
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıELEKTRONİK TİCARETTE SÖZLEŞME VE SİPARİŞLER HAKKINDA YÖNETMELİK TASLAĞI. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
ELEKTRONİK TİCARETTE SÖZLEŞME VE SİPARİŞLER HAKKINDA YÖNETMELİK TASLAĞI BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 - (1) Bu Yönetmeliğin amacı, hizmet sağlayıcı ve aracı hizmet sağlayıcıların
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıYeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek)
Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni düzenleme neler getiriyor Nisan 2015 DUBAI İçindekiler Elektronik Ticaretin Düzenlenmesi Hakkında Kanun...
DetaylıAsansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25
Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım
DetaylıVpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
DetaylıTASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM
TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr
DetaylıİNÖNÜ ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ Öğretim Yılı Öğrenci Oryantasyon Eğitimi
İNÖNÜ ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ 2018 2019 Öğretim Yılı Öğrenci Oryantasyon Eğitimi Merhaba, Değerli Öğrencilerimiz bu yönerge İNUZEM bünyesindeki programlardan birisine kayıt yaptıran sizlere
DetaylıDESTEK DOKÜMANI IBAN DÜZENLEMELERĐ
IBAN DÜZENLEMELERĐ 1 Ocak 2010 tarihi ve sonrasında Türkiye de tüm bankacılık işlemleri için IBAN (International Bank Account Number Uluslararası Banka Hesap Numarası) kullanımına geçilecektir. IBAN hakkında
DetaylıMedicReS Good Medical Researcher (GMR) İyi Tıp Araştırmacısı Kayıt Sistemi
MedicReS Good Medical Researcher (GMR) İyi Tıp Araştırmacısı Kayıt Sistemi www.medicres.club www.medicres.club Yeni kayıt için Hesap oluştur bağlantısına tıklayınız. Nüfus cüzdanınızdaki bilgiler ile aynı
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıTEMEL KAVRAMLAR. Bütünlük ve değişmezlik - Integrity Elektronik belgenin oluşturulmasından sonraki aşamalarda orijinal halini muhafaza etmesidir.
TEMEL KAVRAMLAR Kaynağın Doğruluğu - Authenticity Elektronik belgenin kim tarafından oluşturulduğunun belirlenerek doğruluğunun garanti altına alınmasıdır. Bütünlük ve değişmezlik - Integrity Elektronik
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
Detaylıefinans e-fatura Başvuru Kılavuzu
efinans e-fatura Başvuru Kılavuzu İçindekiler Mali Mühür Başvuru Süreci... 2 e-fatura Başvuru Süreci... 4 efinans Sözleşme Aşaması... 11 1 Mali Mühür Başvuru Süreci 1. Mali Mühür Sertifikası için mportal.kamusm.gov.tr/bp/edf.go
Detaylıe-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.
e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA Versiyon : 1.0 1/17 GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.0 2/17 Tanımlar ve Kısaltmalar...4 1 Giriş...7
Detaylı2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar
2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar Öğr. Gör. Saliha Kevser KAVUNCU Veritabanı neden kullanılır? Veritabanının amacı; insanların ve organizasyonların birşeyleri takip edebilmesine yardımcı
Detaylı1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8
AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa
Detaylı