NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)
|
|
- Fidan Kızılırmak
- 8 yıl önce
- İzleme sayısı:
Transkript
1 NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR
2 POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI 4 - E-MAİL POLİTİKASI 5 - KRİPTOGRAFİK KONTROLLER POLİTİKASI
3 GÜVENLİK POLİTİKASI Doküman No : NTM.BG.DD.001 Sayfa No : 1/ 2 AMAÇ; Bu politikanın amacı; NTM nin hizmet sunduğu birimlerin sahip olduğu bilgi varlıklarının korunması ve uygun bir biçimde yönetilmesidir. KAPSAM; NTM, Bilgi Güvenliği Yönetim Sistemi tüm kurumu kapsar. Bu politikanın uygulanması hizmet sunulan birimlerle olan ilişkilerde uygunluğunu göstermek ve sürdürmek için önemlidir. NTM nin politikası; Bilgi; İzinsiz erişime karşı korunur. Gizliliği korunur. Yetkisiz kişilere kasten veya dikkatsizlik sonucu verilemez. Yetkisiz kişilere karşı koruma sayesinde doğruluk sağlanır. Gereksinim duyulduğunda yetkili kullanıcıların erişimine hazır bulundurulur. Yasama ve yürütmenin şartları yerine getirilir. Tüm prosedürler, tüm birimler tarafından uygulanır. Tüm çalışanlara Bilgi Güvenliği eğitimi verilir. Tüm açıklar birim sorumlusuna rapor edilir ve önlemler alınır. Çözülemeyecek açıklıklar güvenlik sorumluları tarafından organize edilir. NTM de kimlik bilgileri, müşteri bilgileri, yazılım paketleri ve sunucular koruma altında olan varlıklardır. UYGULANABİLİRLİK; Bilgi Güvenliği Yönetim Sistemi, kapsanan bilgi varlıklarıyla herhangi bir ilişkisi olan tüm NTM çalışanları bu politikayı uygulamakla yükümlüdürler ve politikayı onaylamış olan yönetimin desteğine sahiptir. HEDEFLER; 1. Uygun risk değerlendirmesi aracılığıyla bilgi varlıklarının değerini tespit etmek, zayıf noktalarının ve onları riske atabilecek tehditleri anlamak, 2. Riskleri kabul edilebilir düzeylere indirmek, 3. Kanunlara uymak, 4. Müşteri sözleşme şarlarına uymak, 5. Kontrol prosedürlerine ve talimatlarına uymak, 6. TS-EN-ISO uygunluğu, sürdürülmesi ve belgesini almak DESTEK POLİTİKALAR; 1. Temiz Masa ve Temiz Ekran Politikası 2. Politikası 3. Erişim Denetim Politikası 4. Kriptografik Kontroller Politikası SORUMLULAR; NTM üst yönetimi bu politikayı onaylar ve gözden geçirir. Bilgi Güvenliği Yöneticisi uygun standartlar ve prosedürler aracılığı ile bu politikanın uygulanmasını destekler. Tüm personel bilgi güvenliği politikasını sürdürme prosedürlerini izler. Tüm personel güvenlik olaylarını raporlamaktan ve tespit edilen zayıf noktaları bildirmekten sorumludur.
4 GÜVENLİK POLİTİKASI Doküman No : NTM.BG.DD.001 Sayfa No : 2/ 2 NTM e ya da müşterilerine ya da tedarikçilerine ait bilgilerin güvenliğini tehlikeye atacak herhangi bir kasti hareket, disiplin cezasına ve/veya hukuki (bilişim suçları) önleme tabidir. GÖZDEN GEÇİRME; Bu politika NTM.P.010 YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ ne göre gözden geçirilir.
5 POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI 4 - E-MAİL POLİTİKASI 5 - KRİPTOGRAFİK KONTROLLER POLİTİKASI
6 ERİŞİM DENETİMİ POLİTİKASI Doküman No : NTM.BG.DD.002 Sayfa No : 1 / 2 AMAÇ: Bu politika; yetkili kullanıcı erişimini sağlamak ve yetkisiz erişimi önlemek amacıyla oluşturulmuştur. KAPSAM: NTM in sisteminde, yeni kullanıcıların kayıt başlangıçlarından, bilgi sistemlerine ve hizmetlerine erişim gereksinimi artık kalmamış kullanıcıların son kayıttan çıkışlarına kadar olan basamaklardır. UYGULAMA: 1. Ofise giriş sisteminde bulunan giriş kartları her personel için tanımlanmıştır. Personel giriş kartını okutarak ofis içerisindeki çalışmalarına başlayabilir. 2. Firma içerisinde kullanılan ana makinadaki İşletim Sisteminde tüm bilgisayarların kullanıcı tanımlarının ve erişim yetkilerinin belirlendiği aktif dizin oluşturulmuştur. 3. Kullanıcı yetkilendirilmeleri birim bazında yapılmıştır. 4. Tanımlanan kullanıcıların donanım erişimleri (floppy, usb, cd-writer, cd-rom vb.) yasaklanmıştır. 5. Aktif dizine bağlanan kullanıcı parolaları Kullanıcı Parola Yönetim Prosedürüne göre (NTM.BG.P.003) verilmektedir. 6. Firma içerisinde kullanılan NTM ERP programı için de benzer yetkilendirme kendi içerisinde yapılmıştır. Her personel kullanıcı şifresi ile sisteme girebilmektedir. Yetkilendirme sadece üst yönetim tarafından yapılmaktadır. 7. NTM ERP menüleri ile ilgili yetkiler ilgili birim için Yönetim ve Çalışan olarak belirlenmiş ve yetkilendirme yapılmıştır. 8. Erişim gereksinimi artık kalmamış kullanıcılar için İnsan Kaynakları prosedürüne göre (NTM.P.034) hareket edilir. Sistemden de bu personelin erişim şifresi silinir. 9. Ağ Erişim Denetimi 9.1. Ağ üzerinde aktif dizin kullanıcıları için x sürücüsü oluşturulmuştur x sürücüsü üzerindeki birimler ve kullanıcılara göre yetkilendirilmiştir Hiç bir personelin dosya silme yetkisi bulunmamaktadır. Silme işlemi sadece Ayrıcalıklı Yöneticiler ve Sistem Yöneticisi tarafından yapılmaktadır x sürücüsü üzerinde iso, iso formları, vb. ortak kullanıma açık dizinler oluşturulmuştur. Bu dizinlere erişim açıktır Paylaşımlar sistem yöneticisi tarafından belirlenmektedir Yazılım dizinine sadece yazılım grubuna ait üye kullanıcıların dosya oluşturma, ekleme, değiştirme yetkisi bulunmaktadır İso formları dizinine tüm kullanıcılar erişebilmekte ancak sadece okuma yetkisine sahiptirler. Kalite Birimi dışında kullanıcıların dosya ve/veya form oluşturma, ekleme, değiştirme yetkisi bulunmamaktadır. Bu şekildeki istekleri var ise kalite birimine haber verilir İso dizinine sadece Kalite Birimine ait üye kullanıcılarının dosya oluşturma, ekleme, değiştirme yetkisi bulunmaktadır. Silme yetkileri yoktur Ağ bağlantıları için kullanıcı paroları Kullanıcı Parola Yönetim Prosedürüne göre (NTM.BG.P.003) verilmektedir.
7 ERİŞİM DENETİMİ POLİTİKASI Doküman No : NTM.BG.DD.002 Sayfa No : 2 / İşletim Sistemi Erişim Kontrolü İşletim Sistemine sadece aktif dizin kullanıcıları erişebilir. Bu kullanıcılar dışındaki kişilerin erişimi engellenmiştir Bu kullanıcıların erişim yetkisi Erişim Denetimi Politikasında tanımlanmıştır Tüm kullanıcılar kendi kişisel kullanımları için benzersiz bir kimliğe sahiptirler İşletim sistemlerine erişim için güvenli bir oturum açma işlemini bilgisayar kullanım talimatına göre yapmaktadır. (NTM.BG.T.005) Sistemin üzerine yazabilme yeteneği olabilecek yardımcı sistem programlarının kullanımı yasaklanmıştır Kullanıcıların bağlantı süresinde bir kısıtlama yapılmamıştır Her kullanıcı istediği bilgisayarda parolası ile sisteme bağlanabilir. 14. Uygulama ve Bilgi Erişim Kontrolü Firmamızın müşterilerimize erişimi ayrı bir networkte tutulan web sunucusu ile sağlanmaktadır. Dışarıdan bağlanan kişiler sadece bu web sunucusu ile bağlanabilir. Güvenliksiz bağlantı yasaklanmıştır. 15. Mobil bilgi işleme ve uzaktan çalışma kontrolü 15.1 Şirket bünyesinde bulunan elektronik posta sunucusuna, mobil telefonlar, PDA veya internet erişimi olan herhangi bir bilgisayar üzerinden erişim sağlanabilmektedir. Erişim için aktif dizinde kullanıcı hesabı ve yetkisi olmalıdır Şirketimizin uzaktan erişimi bulunmaktadır. Erişim için aktif dizinde kullanıcı hesabı ve yetkisi olmalıdır.
8 POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI 4 - E-MAİL POLİTİKASI 5 - KRİPTOGRAFİK KONTROLLER POLİTİKASI
9 TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI Doküman No : NTM.BG.DD.003 Sayfa No : 1 / 1 AMAÇ; Normal çalışma süresince ve dışında bilgiye yetkisiz erişim, bilgi kaybı ve hasarı risklerini azaltmak amacıyla kâğıtlar ve depolama ortamları ve kişisel bilgisayarlar için gerekli şartları tanımlamak. UYGULAMA; 1. Ulaşılması istenmeyen bilgi ya da belgeler uygun olan yerlerde, kağıt ve bilgisayar ortamı, kullanılmadığında uygun kilitli dolaplarda muhafaza edilir. 2. Ağa bağlı bilgisayarlar başıboş olduklarında oturum açık olarak bırakılmazlar. Masasından ayrılan personel Windows+ L tuşlarına basarak ağ oturumunu otomatik olarak kilitlerler. 3. Hassas ve önemli iş bilgileri ya da belgeleri, gerekmedikleri zamanda özellikle de büro boş olduğunda, kilitlenir. 4. Gelen ve giden faks mesajları faks makinelerinde başıboş bırakılmaz. 5. Hafızası bulunan yazıcılar ve fotokopi makineleri kullanılmaz.
10 POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI 4 - E-MAİL POLİTİKASI 5 - KRİPTOGRAFİK KONTROLLER POLİTİKASI
11 E-MAİL POLİTİKASI Doküman No : NTM.BG.DD.004 Sayfa No : 1 / 1 AMAÇ; Bu politikanın amacı; NTM a gelen, giden e-postaların ( ) güvenliğini kontrol altına alarak güvenli olmayan ya da uygunsuz mesaj gönderimini ya da gelmesini engellemektir. UYGULAMA; 1. Firma içerisinde kişiler birbirlerine çok yakın otursalar dahi karşılıklı konuşmak yerine yazmayı tercih etmelidirler. 2. Gönderilecek ler kısa, açık ve anlaşılır olmalıdır. Mesaj, birden fazla kişiye gidecek ise konunun gerçekten mesaj gidecek kişileri ilgilendirip ilgilendirmediğine dikkat edilir. Konu ile sadece haberdar olması gerekli kişiler cc bölümüne yazılır. 3. Mesajın gönderildiği kişiler mümkün olduğu kadar kısıtlı tutulur. cc kısmına gerçekten gerekli olmayan kişiler eklenmez. 4. Mesaj birden fazla kişiye gönderiliyor ve bu farklı kişilerin birbirinden haberdar olması gerekmiyor ise To kısmı yerine Bcc kısmı kullanılır. 5. Mesaj karşılığı verilmek istendiğinde gereksiz adresler ve gerekmiyor ise orijinal mesaj silinir. 6. Herhangi bir dağıtım listesinden (birçok kişiye gönderilen toplu mail adresleri) gelen bir ilan ya da bildiriye cevap (reply) vermek istendiğinde mesajın gerekmiyor ise tüm liste abonelerine değil de sadece bildiri sahibine gittiğinden emin olunur. 7. Boyutu büyük gönderimler için dosya sıkıştırıcı programlar kullanılır. 8. Urgent (acil) ibaresi gerekmedikçe kullanılmaz. 9. Kişileri kışkırtıcı, onur kırıcı, kutsal inançlara saldıran, ırkçı, karalayıcı, müstehcen ya da benzeri mesajlar gönderilmez. 10. Mesajın ulaştığından emin olunmak isteniyorsa teyit ettirilir. 11. Zincir mesajlar kesinlikle gönderilmez. (örn: Bu mesajı x kadar kişiye gönderirseniz y gün sonra bir dileğiniz gerçekleşecek türünde yazılar içeren mesajlar) 12. Çok gizli bilgi içeren mesajlar gönderilemez. 13. Firmanız dışına göndereceğiniz toplu mesajlara fazlası ile dikkat edilir. 14. Alınan e- maillerin göndericisine dikkat edilir. Gönderenin kim olduğu bilinmeyeni alışık olunmayan, beklenmeyen mesajlara şüphe ile yaklaşılır. Bu tarz mesajlar virüs taramasından geçirildikten sonra açılır.
12 POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN VE TEMİZ MASA POLİTİKASI 4 - E-MAİL POLİTİKASI 5 - KRİPTOGRAFİK KONTROLLER POLİTİKASI
13 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :1/ 6 AMAÇ; Bilginin gizliliği, aslına uygunluğu ya da bütünlüğünün korunmasıdır. UYGULAMA; Gizlilik: Bilgi, istenmeyen kişiler tarafından anlaşılmamalı. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik Belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. Davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir. Kriptografik Yöntemlere Güven: Kriptografik yöntemler, bilgi ve iletişim sistemlerinin kullanılması için güven oluşturmalıdır. Özgür Seçim: Kullanılacak kriptografik ürünler, yasalar çerçevesinde özgürce seçilebilmelidir. Gereksinime Bağlı Gelişme: Kriptografik yöntemler, birey, kurum ve hükümetlerin gereksinim, istem ve sorumluluklarına bağlı olarak gelişmelidirler. Standartlar: Açık anahtar altyapısı ve şifreleme standartları ulusal ve uluslararası düzeylerde geliştirilmeli ve yaygınlaştırılmalıdır. Bireysel Gizlilik Hakkı: Ulusal politikalar, bireysel iletişimin gizliliğine ve kişisel bilgilerin korunması gereğine saygı göstermelidir. Yasal Erişim: Ulusal politikalar, bu kılavuzdaki diğer ilkelerle çelişmemek koşuluyla, şifreli mesajlara ve kişilerin gizli anahtarlarına yasal erişimi öngörebilir. Yasal Sorumluluk: Kriptografi hizmeti veren ve açık/ gizli anahtarları dağıtma yetkisi taşıyan kuruluşların yasal sorumlulukları açıkça belirlenmelidir. Uluslar arası Eşgüdüm: Ulusal ve uluslararası politikalar, birbirleriyle eşgüdüm içinde oluşturulmalıdır. Şifreleme/deşifreleme (encryption-decryption) bir bilgisayar ağında veya kişisel bilgisayarlarda haberleşme ya da dosya güvenliğini sağlamak için kullanılır. Bu nedenle günümüzde bilgisayarlarda ya da bilgisayar ağlarında şifrelemenin önemi gün geçtikçe artmaktadır. Bu çalışma da genel olarak şifreleme teknikleri hakkında bilgi verildikten sonra RSA şifreleme algoritmasına uygun olarak şifreleme ve deşifreleme işlemi yapan bir simulasyon tasarlanmıştır. Simulasyonu gerçekleştirmek için programlama dili olarak java seçilmiştir. Algoritma gereği kullanılan sayıların boyutları çok büyük olması nedeniyle java programlama dili kullanılmıştır.internette yollanan veri paketleri birçok halka açık networklerden geçer, bu da bu paketlere ulaşmayı mümkün kılar. Son derece gizli bilgiler internette nakil olurken, bu durum önemli bir kaygı halini alır. Bu tür bilgileri korumak mümkün olmadıkça, internet iş yapmak veya gizli, şahsi yazışmalarda bulunmak asla güvenli bir yer olmayacaktır. Bilgi güvenliği başkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır. Şifrelemenin Temel Elemanları; Bir göndericinin bir alıcıya açık ağlar üzerinden bir ileti göndermek istediği zaman, açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar.
14 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :2/ 6 Burada söz konusu ileti düz metindir. Bazı kullanımlarda plaintext adı da verilir. Bir iletinin içeriğini saklamak üzere yapılan gizleme işlemi de şifrelemedir (encryption ). Bu işlem düz metini şifreli metine dönüştürür. Bilginin içeriğinin başkalarının anlamayacağı hale gelir. Bu bilgi bir yere iletilmek amacıyla şifrelenen bir mesaj veya saklanmak amacıyla şifrelenen bir bilgi olabilir. Şifrelenmiş bir ileti şifreli metindir (ciphertext ). Şifreli metini düzmetine geri çevirme işlemi şifre çözümüdür (decrypt ). Bu işlemler Şekil 1 de gösterilmektedir. Şekil 1 Şifreleme ve şifreyi çözme işlemleri İleti güvenliğini sağlama bilimi kriptografidir. Matematiğin hem şifre bilimi hem de şifre analizini kapsayan dalı kriptolojidir ve şifrebilimciler tarafından icra edilir. Eğer bir algoritmanın güvenliği bu algoritmanın çalışma biçimini gizlemeye dayalıysa, bu bir sınırlandırılmış algoritmadır. Sınırlandırılmış algoritmalar günümüzün şartlarına pek uymamaktadır; bir gruba ait kullanıcılar bunları kullanamamaktadır, çünkü gruptan bir kullanıcının her çıkışında geri kalan herkesin başka bir algoritmaya geçmesi gerekmektedir. İçlerinden birisi yanlışlıkla gizleneni açığa vurduğunda, diğer herkesin algoritmalarını değiştirmeleri gerekmektedir. Daha da kötüsü, sınırlandırılmış algoritmalar kalite kontrolüne ve standartizasyona olanak tanımamaktadır. Her bir grup kullanıcının kendisine ait bir algoritması olmalıdır. Bu tür bir grup hazır şifre çözüm anahtarının yazılım veya donanım ürünlerini kullanamaz; davetsiz bir misafir aynı ürünü alıp algoritmayı öğrenebilir. Kendi algoritmalarını ve gerçekleştirimlerini kendileri yazmaları gerekir. Günümüz kriptografisi bu sorunu bir anahtar ile çözmektedir. Bu anahtar çok çeşitli değerler alabilen herhangi bir anahtar olabilir. Günümüzde kullanılmakta olan modern ve güçlü şifreleme algoritmalaları artık gizli değildir. Bu algoritmalar güvenliklerini kullandıkları farklı uzunluk ve yapılardaki anahtarlarla sağlarlar. Bütün modern algoritmalar şifrelemeyi ve şifre çözmeyi kontrol için anahtarları kullanır. Bir anahtar ile şifrelenmiş bilgi, kullanılan algoritmaya bağlı olarak, ilgili anahtar ile çözülebilir. Genel olarak anahtarın kullanımı şu şekildedir (şekil 2): Şekil 2. Bir mesajın dinlenmesini önlemek için anahtar ile şifreleme.
15 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :3/ 6 Kullanıcı bir mesajı (m) göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin (c) yasadışı dinleyicilere açık olan bir kanaldan gönderilir. Mesajı okumak için alıcı bir anahtar (k2) kullanarak şifreyi çözer ve m mesajını elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Bu durumda sisteme açık anahtarlı sistem (public key system) adı verilir. Açık anahtarlı sistemler pek çok ilginç olanaklar sunar; örneğin herkes online bir mağazaya mağazanın açık k1 anahtarını kullanarak şifrelenmiş bir kredi kartı numarası gönderebilir. k2 anahtarını sadece mağaza bildiği için, kartın numarasını sadece mağaza öğrenebilir. Eğer simetrik sistem kullanılsaydı, mağaza potansiyel müşterilerinin her biriyle önceden ve gizlice ayrı ayrı anahtarlar belirlemek zorunda kalırdı. Açık anahtarlı sistemlerin güvenliği her zaman belirli matematiksel problemleri çözmenin zorluğuna dayanır, simetrik sistemler daha çok tek kullanımlık, geçici yapıdadırlar. Açık anahtarlı sistemlerin en büyük dezavantajı matematiksel yapıları nedeniyle simetrik sistemlerden daha yavaş olmalarıdır; özellikle açık anahtarlı sistemlerdeki anahtarların boyutları simetrik sistemlerin anahtarlarının boyutlarından çok daha büyüktür. Kısaca, kullanılacak şifreleme yöntemi gerçekleştirilecek uygulamaya bağlı olarak seçilir. (Şekil 3) Şekil 3-a Tek anahtar ile şifreleme ve şifre çözme Şekil 3-b İki farklı anahtar ile şifreleme ve şifre çözme Algoritmalardaki bütün güvenlik anahtara (veya anahtarlara) dayalıdır, hiçbiri algoritmanın ayrıntılarında yer almaz. Bu, algoritmanın yayınlanabildiği ve incelenebildiği anlamına gelir. Bu algoritmayı kullanan ürünler seri üretilebilir. Bir davetsiz misafirin sizin algoritmanızı bilmesi önemli değildir; sizin özel anahtarınızı bilmedikçe, o şahıs iletilerinizi okuyamaz. Şifreleme algoritmaları anahtar kullanma yöntemlerine göre genel olarak iki kategoriye ayrılmaktadır. Bu yöntemler: - Gizli-Anahtar (Simetrik) yöntemleri (Geleneksel kriptolama sistemleri) - Açık-Anahtar (Asimetrik) yöntemleri (Açık anahtar kriptolama sistemleri)
16 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :4/ 6 Açık-Anahtar (Asimetrik) Şifreleme Yöntemleri; Bu şifreleme yöntemi iki ayrı anahtar kullanan yöntemdir. İki anahtar kullanımının; güvenirlik, anahtar dağıtımı ve onaylama alanlarında önemli sonuçları vardır. Bu kriptografi yapısında, açık ve gizli anahtar olarak adlandırılmış olan bir anahtar çifti kullanılmaktadır. Asimetrik algoritmalar da denilen açık anahtarlı algoritmalarda şifreleme için kullanılan anahtar ile şifre çözme için kullanılan anahtar birbirinden farklıdır. Anahtar çiftlerini üreten algoritmaların matematiksel özelliklerinden dolayı açık-gizli anahtar çiftleri her kişi için farklıdır, diğer bir deyişle her kullanıcının açık-gizli anahtar çifti yalnızca o kullanıcıya özeldir. Ayrıca şifre çözüm anahtarı (en azından makul bir zaman dilimi içerisinde) şifre anahtarından hesaplanamaz. Bu algoritmalara açık anahtarlı algoritmalar denmesinin sebebi şifre anahtarı halka (kamuya/genel kullanıma) açılabilir: Bir yabancı bir iletiyi şifrelemek için şifreleme anahtarını kullanabilir, ancak sadece ilgili şifre çözüm anahtarına sahip bir kişi iletinin şifresini çözebilir. Bu sistemde, şifre anahtarına genellikle açık anahtar denir, şifre çözüm anahtarı da genellikle gizli anahtar olarak adlandırılır. Gizli anahtar kimi zaman özel anahtar olarak da adlandırılır, ancak simetrik algoritmalarla karışmaması için bu terim genelde kullanılmaz. Bir kullanıcının açık anahtarıyla kilitlenen bir mesajı yalnız ve ancak ona ait gizli anahtar çözebilir. Aynı şekilde, herhangi bir kullanıcının gizli anahtarıyla attığı sayısal imzanın doğrulanabilmesi, yalnızca onun açık anahtarını kullanarak mümkün olabilir. Açık anahtar kamuya açıktır, elektronik kimlik belgelerinin içinde diğer kişisel bilgilerle birlikte tutulur ve herkes birbirinin açık anahtarını e-kimliklerine ulaşmak süretiyle istediği zaman elde edebilir. Sayısal Şifreleme: Şifreleme açık ağlardan gönderilen bilginin başkaları tarafından görülmesinin (dinlenmesinin) istenmedigi zaman yapılır. Bunun için çift anahtarlı bir kriptografik algoritma kullanılabilir. Buna göre, mesajı gönderen taraf, gönderilen bilginin sayısal içeriğini, mesajı alacak tarafın açık anahtarını, sayısal şifrelemede kullanır. Mesajı alan taraf da, şifreli mesajı çözmek için şifreli mesajın sayısal içeriği, kendisinin gizli anahtarına gereksinim duyar. Burada dikkat edilecek olursa, şifreli mesajın üçüncü taraflar tarafından dinlenebilmesi ancak gizli anahtara sahip olmaları ya da şifreli mesajı matematiksel yollarla deşifre etmeye çalışmaları ile mümkün olabilir. Güvenlik açısından iyi bir şifreleme algoritması, gizli anahtar olmadan şifreli mesajı deşifre etmeye imkân tanımıyan bir algoritmadır. Sayısal İmza: Sayısal imza elektronik mesaja eklenmiş bilgidir. Çift anahtarlı bir kriptografik algoritmayla hazırlanan sayısal imza, hem gönderilen bilginin sayısal içeriğinin değiştirilmediğinin hem de gönderen tarafın kimliğinin ispatlanması için kullanılır ve gönderilecek mesajdan üretilen mesaj özetinin sayısal içeriği, gönderen tarafın kendi gizli anahtarına bağlı olarak oluşturulur. Sayısal imzanın doğruluğunu kanıtlamak için mesaji alan taraf, kendisine gelen mesajin ve sayısal imzanın sayısal içeriği, gönderen tarafın açık anahtarını kullanır. Açık-anahtar şifreleme için pek çok algoritma bulunmaktadır. En yaygın olan iki tanesi RSA (Ron Rivest, Adi Shamir, Leonard Adleman) algoritması ve DSA (Digital Signature Algorithm - Dijital İmza Algortiması) dır. RSA pek çok uygulamada kullanılan bir algoritmadır. Mesajları şifrelemek için kullanılabileceği gibi dijital imzalarda da kullanılabilir. DSA sadece dijital imza kullanımı içindir. Mesajları şifrelemek için kullanılmaz.
17 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :5/ 6 Rsa Algoritması 1976 yılında Stanford Üniversitesinden Diffie ve Hellman adlı iki araştırmacı farklı bir şifreleme sistemi önerdiler, bu sistemde bir tane şifreleme için(encryption key) ve bundan farklı olarak bir tanede şifre çözmek için(decryption key) anahtar bulunmaktaydı ve decryption key encryption key den elde edilememekteydi. RSA Algoritmasının içeriği ve çalışması aşağıdaki gibidir: RSA Public Key Sistemi Hem p nin hem de q nun asal olduğu p ve q seçilir. Örnek P =11; q=13; Mod alınacak değer hesaplanır n = pq. N = 11*13 = 143. Euler's totient fonksiyonu uygulanır t = (p-1)(q-1). T değeri ile en büyük ortak böleni 1 olan bir e değeri hesaplanır. e*d = 1 mod t olacak şekilde d değeri hesaplanır public key (e, n). Private key (d, n). Plaintext M olsun. ciphertext C = M^e mod n. Şifre çözme işlemi => plaintext = C^d mod n = (M^e)^d mod n = M. RSA Algoritmasının Önemli özellikleri RSA nın yasal kullanımı ile kolayca hesaplanabilenler; - Birbirine uyan public/private anahtar çifti oluşturulabilir. - Eğer public-key varsa, encryption ve signature verification işlemleri yapılabilir. - Eğer private-key varsa, decryption ve signing işlemleri yapılabilir. RSA nın yasalara aykırı kullanımı ile hesaplaması çok zor olanlar; - public-key varken private-key in oluşturulması. - private-key yokken şifreli mesajın çözülmesi. RSA şifreleme algoritmasının güvenli olmasını şu şekilde açıklanabilir: Bu algoritmaya zarar vermek için bilinen en etkin yol N'in asal çarpanları olan P ve Q nun bulunmasıdır. Ancak P ve Q çok büyük asal sayılar olduğundan ötürü bulunmaları neredeyse imkansızdır. Ayrıca public key {E,N} belli iken D yi, P ve Q olmadan bulmak çok zordur.
18 KRİPTOGRAFİK KONTROLLER POLİTİKASI Doküman No : NTM.BG.DD.005 Sayfa No :6/ 6 Sonuç olarak; RSA açık anahtarlı şifreleme algoritması kullanılarak çeşitli anahtar uzunluklarında anahtarlar oluşturulmuş ve şifreleme işlemleri gerçekleştirilmiştir. Ayrıca anahtar oluşturma süreleri ve şifreleme süreleri tablo1 de gösterilmiştir. Test süreleri uygulamanın Pentium 4 1.7Ghz Cpu ya sahip bir bilgisayarda çalıştırılmasıyla elde edilmiştir. Uygulamanın gerektirdiği güvenlik seviyesine bağlı olarak kullanılacak bit sayısı ayarlanabilir. Normal şartlarda 1024 bitlik anahtar kullanarak şifreleme sistemi oluşturmak yeterli güvenliği sağlamaktadır. Tablo 1 RSA algoritmasında Farklı bit uzunluklarında anahtar oluşturma ve şifreleme süreleri Bit Sayısı Anahtar Oluşturma Süresi Şifreleme (saniye) Süresi (saniye)
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
Detaylı1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıGizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI
Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
DetaylıConnection Manager Kullanım Kılavuzu
Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıKurumsal Grup E-Posta Eğitim Dokümanı
Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
DetaylıÖncelikle PTT ye göstermiş olduğunuz ilgi için teşekkür ederiz.
Sayın İzmir YMMO; Öncelikle PTT ye göstermiş olduğunuz ilgi için teşekkür ederiz. 1840 yılından bu yana yürütmekte olduğumuz faaliyetlerimizi sürekli ihtiyaçlar ve zamanın gereklilikleri doğrultusunda
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıŞIFRELEMENIN TEMEL ELEMANLARI
AMAÇ: Grafiklerin ve renklerin insan bilinci ile uyumu esasına göre şekil ve renklerden oluşmuş şifrelerin farklı kullanıcılar tarafından bulunabilirliğinin çok küçük olması neden ile daha üstün olduğunu
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıT.C. UŞAK ÜNİVERSİTESİ
KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;
DetaylıGizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe
Gizlilik Sözleşmesi GİZLİLİK VE GÜVENLİK POLİTİKASI Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe /Muğla adresinde kayıtlı Mikron Bilişim Teknoloji Tur. İnş.
DetaylıKULLANICI KULLANIM KILAVUZU
KULLANICI KULLANIM KILAVUZU İÇERİK 1. Portal üzerinden kullanım 2. Mobil uygulama üzerinden kullanım 3. E-posta üzerinden kullanım İÇERİK / Portal Kullanımı 1. Sisteme Giriş 2. Kullanıcı Ana Ekranı 3.
DetaylıToplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıÇok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.
5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıT.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu
T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ TEKNOLOJİ TEKNOLOJİ NEDİR? Teknoloji insanoğlunun
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıBilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.
Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıGİZLİLİK VE GİZLİLİĞİN ÖNEMİ
1. Yetkili bulunmayan kişilerce hakkında bilgi sahibi olunması halinde, Devletin güvenliği, milli varlığı, bütünlüğü, anayasal düzeni ve dış ilişkilerini tehlikeye düşürebilecek her türlü bilgi ve belgelere...
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıErma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu
Erma Yazılım EBYS Sistemi (Elektronik Belge Yönetim Sistemi) ve Dijital Arşivleme Otomasyonu ERMA YAZILIM ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS Otomasyonumuzun genel özellikleri; Kaysis web servislerinden
DetaylıİLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıİLETİŞİM AĞI GÜVENLİĞİ
İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıInternet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı
Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları
DetaylıTASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI
Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıPlus500 Ltd. Gizlilik Politikası
Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıTachoMobile Web Uygulaması v1.00.
TachoMobile Yönetim Sistemi Proje Destek Dokümanı / Web Uygulaması v1.00.01 İÇİNDEKİLER Web Uygulaması 1. TANIMLAMALAR 1.1 Araçlar 1.2 Sürücüler 2. TAKOGRAF VERİLERİ 2.1 Veri İndirme 2.2 Gelen Kutusu 2.3
Detaylı1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4.
1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4. Bankalar 1.1.5. Sigorta 1.1.6. Nakliye Elektronik posta, bir bilgisayardan
Detaylı2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.
MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıTokat Valiliği Tokat Milli Eğitim Müdürlüğü E-Yazışma Yönergesi 1 Tokat Valiliği Tokat Milli Eğitim Müdürlüğü E-Yazışma Yönergesi 2 T.C. TOKAT VALİLİĞİ TOKAT MİLLİ EĞİTİM MÜDÜRLÜĞÜ E-YAZIŞMA YÖNERGESİ
DetaylıT.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi
T.C. KUZEY ANADOLU KALKINMA AJANSI Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi Şubat 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar...
DetaylıTURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014
TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj
DetaylıİSTANBUL ÜNİVERSİTESİ
İSTANBUL ÜNİVERSİTESİ AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ DEKANLIĞI 2016-2017 DGS EK YENİ KAYIT KILAVUZU Sevgili Öğrencimiz, İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesine hoş geldiniz. 2016 ÖSYM
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
DetaylıÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU
ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU 1. Sisteme Giriş Üsküdar EBYS sistemine giriş için, kullanıcı ismi ve şifre gereklidir. Kullanıcı İsmi: Bu alana, EBYS kullanıcı isminizi giriniz. Bu alan, eğer
DetaylıKURUM İÇİ YAZIŞMA USULLERİ PROSEDÜRÜ
Sayfa 1 / 16 1. AMAÇ Bu prosedürün amacı, KTO Karatay Üniversitesi ndeki yazılı iletişim yöntemlerini ve sorumlulukları belirlemektir. KTO Karatay Üniversitesi birimlerinin kendi aralarında veya Üniversite
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
DetaylıE-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
DetaylıDoküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18
Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...
DetaylıAĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007
Sayfa : 1 / 5 1. AMAÇ: Bu prosedür, ağ hesaplarının yönetimiyle ilgili izlenen yöntem ve bilgileri içerir. 2. KAPSAM: Bu prosedür, Koç Üniversitesi ne bağlı tüm çalışanları kapsar. 3. REFERANSLAR: 4. SORUMLULUKLAR:
DetaylıResim 7.20: Yeni bir ileti oluşturma
F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği
DetaylıISO/IEC 27001 Özdeğerlendirme Soru Listesi
ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime
DetaylıBakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,
T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini
DetaylıLOGO TURKCELL AKILLI FAKS ENTEGRASYONU BİLGİ DOKÜMANI
LOGO TURKCELL AKILLI FAKS ENTEGRASYONU BİLGİ DOKÜMANI Logo Turkcell Akıllı Faks Entegrasyonu Logo Turkcell Akıllı Faks entegrasyonu ile, faks cihazına ihtiyaç duymadan, GO Plus, GO 3, Tiger Plus ve Tiger
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıVET ON KULLANIM KLAVUZU
VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler
Detaylı