9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri
|
|
|
- Zeki Altan
- 7 yıl önce
- İzleme sayısı:
Transkript
1 9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri 1
2 Veri Gizleme Araçları ve Özelliklerine Genel Bakış 1995 yılında olan web sitesi sayısı, sıklıkla kullanılan alan adları (com,.net,.org,.info,.biz,.us) dikkate alındığında 2014 yılı 1 Ocak tarihi itibarıyla 148 milyona ulaşmıştır (Alan Adı İstatistikleri, 2014). Her bir web sitesinin ortalama 273 sayfa içerdiği (WWW FAQs, 2014) dikkate alındığında, yaklaşık 40 milyar web sayfasının internet dünyasında bulunduğu söylenebilir. Muazzam büyüklükteki bu iletişim dünyasında hemen her konuda bilgi, belge, doküman, program, vb. bulmak mümkündür. İnternet aracılığı ile açık kaynak kodlu, direkt çalıştırılıp uygulanabilen, serbest kullanım lisanslı ya da ücret karşılığı lisanslı olmak üzere bir çok veri gizleme aracına ulaşılabilir. Tabloda sunulan araçlar hali hazırda erişilebilen ve kullanılabilen araçlar olup, ihtiyaç ve ilgili araçların özellikleri dikkate alınarak amaca uygun olanının belirlenmesi ile veri gizleme çalışması rahatlıkla yapılabilir. 2
3 Tablo 1. Veri gizleme araçları ve özellikleri. 3
4 4
5 Yaygın Şekilde Kullanılan Veri Gizleme Araçları ve Uygulamaları Elbette ki herkes kendisine has yöntem geliştiremez veya var olan yöntemleri programlayarak nihai araçlar ortaya koyamaz. Bu kapsamda kullanıcıların internet aracılığı ile ulaşabilecekleri bazı hazır araçları kullanmalarını sağlayacak bilgiler takip eden alt bölümlerde verilmiştir. 5
6 Microsoft Word ve Veri Gizleme Günümüzde yaygın şekilde kullanılan kelime işlem programı Microsoft Word, kullanıcılarına istedikleri bir metni gizleme imkanı sunmaktadır. Paragraflar içerisinde yer alan bir metnin gizlenmesi istendiğinde, öncelikle ilgili metin parçası seçilerek farenin sağ tuşuna basılır. Ekrana gelen menüden Yazı Tipiˮ isimli seçenek seçilir (Şekil 8.1). 6
7 Şekil 1. Microsoft Word ile metnin yazı tipi penceresinin açılm 7
8 İlgili menü seçeneği (Yazı Tipi) seçildikten sonra ekrana Yazı Tipi başlıklı bir iletişim penceresi gelecektir. İlgili pencerede yer alan Efektler isimli bölümde Gizli seçeneği bulunmaktadır. Bu seçeneği yanından bulunan onay kutusuna tıklandığında (Şekil 2) ve Tamam butonuna basıldığında seçilmiş olan metin artık görünmeyecektir (Şekil 3). Şekil 2. Yazılan metnin gizlenmesini sağlayacak özelliğin aktif hale getirilmesi Şekil 3. Metnin gizlenmesi sonrasında dosyanın son görünümü. 8
9 Word belgesinde yukarıda belirtilen yöntemle sadece metin değil herhangi bir diyagram, tablo ya da resim de gizlenebilmektedir. Gizlenmiş olan bir metnin tekrar görünür hale getirilmesini sağlama için Giriş Araç çubuğunda bulunan Tümünü Göster ( ) aracına tıklanması yeterlidir (Şekil 4). Şekil 4. Gizli metnin görünmesini sağlamak için Tümünü Göster aracının kullanılması 9
10 Tümünü Göster aracına tıklanması sonucunda, gizli olan metin, şekil ya da tablo ilgili dosya içerisinde hazırlandığı şekli ile (yazı tipi, renk, konum, vb.) tekrar dosya içerisinde görünür hale gelecektir (Şekil 5). Şüphesiz gizlenmek istenen mesajın güvenliği bu uygulama ile tam olarak sağlanamaz. Sadece ilk bakışta, klasik bir inceleme ile bakıldığında dokümanda bulunan bilgilerin görünmemesi sağlanmış olur. Eğer dosyayı inceleyen 3. kişi(ler) Tümünü Göster aracının fonksiyonunu biliyorsa gizli metnin ortaya çıkması kaçınılmaz olacaktır. Şekil 5. Gizli metnin dosyada görünür hale getirilmesi 10
11 Snow (Steganographic Nature of Whitespace), Melbourne Üniversitesin nden Matthew Kwan tarafında geliştirilen serbest kullanım lisanslı bir gizli yazı aracıdır (The SNOW Home Page, 2014). Bu araç genel olarak istenilen bir mesajın şifrelenip ardından bir web sayfasına gizli yazı tekniği ile gizlenmesini sağlamaktadır. İlgili web sayfasının internette yayınlanması ile birlikte dünyanın iki ayrı noktasındaki kişiler birbirleri ile güvenli şekilde haberleşebilmektedir. Çevrimiçi uygulama yapılmasını sağlayan arayüzü ile (Snow web-page encryption/decryption, 2014) kolaylıkla uygulanabilen Snow için temel bir örnek aşağıda sunulmaktadır. Şekil 6 da da görüldüğü üzere uygulama ekranında yer alan Encryption bölümün 4 adımlı bir süreç sözkonusudur (Tablo 2). Bu adımların uygulanması ile birlikte gerçekte de var olan bir web sayfasına istenilen bir metnin şifrelenerek gizlenmesi ve gömü verisini içeren web sayfasının elde edilmesi sağlanmaktadır. Tablo 2. Snow uygulama aşamaları 11
12 Tablo 2 de görülen ilk 3 adım uygulandıktan sonra 4 numaralı adım olan Encrypt butonuna tıklanması durumunda, gömü verisi içeren web sayfasına ulaşılmış olacaktır (Şekil 7). Öncelikle bu web sayfası istenilen bir linkte, bir başka ifade ile internette yayınlanmalıdır. Böylece dünyanın herhangi bir noktasından Şekil 6 da görülen ekrana ulaşılıp, Decryption bölümüne link ve şifrenin girilmesi ile gizli verinin Decrypt butonuna tıklanarak elde edilmesi mümkün olacaktır. Şekil 6. Snow uygulama ekranı 12
13 Şekil 7. İçerisine veri gizlenmiş olan web sayfasının elde edilmesi. 13
14 Gizli veriyi elde etme işleminde Şekil 6 da bulunan web sayfasının yanı sıra ikinci bir yolda izlenebilir. Bunun için içerisinde gizli verinin olduğu ve Şekil 7 de görülen web sayfası masaüstüne kaydedilir (Şekil 8). Şekil 8. İçerisine veri gizlenmiş olan web sayfasının kaydedilmesi. 14
15 İçerisinde gizli mesaj olduğu bilinen web sayfasından (örnek uygulamada WebSayfasi.htm olarak belirlenmiştir), Snow.exe (Snow uygulama dosyası, 2014) çalıştırılabilir dosyası kullanılarak gizli mesaj elde edilebilir (web sayfası ve snow.exe dosyasının aynı klasörde bulunmasına dikkat ediniz). Bunun için öncelikle Komut satırının açılması gereklidir. Komut satırının açılması için Başlat Menüsünde bulunan Ara metin kutusuna cmd ifadesi yazılır. Şekil 9 da görüldüğü üzere cmd.exe dosyasının görülmesi ile birlikte ilgili dosyanın üzerine tıklanır. Şekil 9. MS-DOS komut istemi penceresinin açılması. 15
16 Ekrana gelen komut penceresinde sırası ile Şekil 10 da görülen 1 ve 2 numaralı komutlar yazılır. 1 numaralı komut (cd desktop) snow.exe dosyasının ve gizli mesajı içeren web sayfasını bulunduğu masaüstüne odaklanılmasını sağlar. 2 numaralı komut ise (snow -C -p Sifregirildi WebSayfasi.htm) ilgili web sayfasından gizli mesajın çıkarılıp ekranda görüntülenmesini sağlar. Şekil 10. Gizli mesajın web sayfasından çıkartılması. 16
17 OpenPuff OpenPuff kullanıcılarına taşıyıcı dosyalar ve gizlenecek veriler açısından oldukça farklı seçenekler sunan serbest kullanım lisanslı bir gizliyazı aracıdır. İnternet ortamında adresinden erişilebilecek olan uygulama dosyası çalıştırıldığında kullanıcı dostu bir arayüz görünür (Şekil 11) (EmbeddedSW, 2014). Şekil 11. OpenPuff v4.00 arayüz görünümü. 17
18 Gizliyazı uygulaması gerçekleştirmek için Steganography bölümünde yer alan Hide butonuna tıklanır ve ilgili ekrana ulaşılır (Şekil 12). Bu uygulama yazılımında kırmızı oklar ile de dikkat çekilmiş olan 4 adımın akabinde veri gizleme işlemi gerçekleştirilmektedir. Şekil 12. Gizliyazı uygulamasının yapılmasını sağlayan OpenPuff ekranı. 18
19 İlk aşamada (1) gizlenecek olan verinin şifrelenmesinde kullanılacak olan şifrelerin girişi yapılır. İkinci aşamada (2) ise gizlenecek dosya programa gösterilir. Örnek uygulamada içeriği Şekil 13 teki gibi olan bir metin dosyası kullanılmıştır. Şekil 13. Uygulamada resimlerin içerisine gizlenen dosya 19
20 Üçüncü aşamada (3) ise gizlenecek dosyayı taşıyacak olan örtü dosyalarının seçimi yapılmaktadır. Sunulan örnek için Şekil 14 görülen 3 adet resim kullanılmıştır. Taşıyıcı dosyaların sayısını gizlenecek olan dosyanın boyutuna bağlı olarak arttırmak mümkündür. Şekil 14. OpenPuff ile yapılan uygulamada kullanılan taşıyıcı jpeg dosyalar 20
21 Veri gizleme işleminin dördüncü (4) aşamasında ise uygulanacak veri gizleme yaklaşımının etkinliği belirlenmektedir. Yapılan uygulamada.jpeg dosyalar kullanıldığından Şekil 12 de de görüldüğü üzere Jpeg (Image) seçeneği altında bulunan 1/8 (12%)-Minimum seçeneği kullanılmıştır. İsteğe bağlı olarak her bir dosyaya gizlenecek olan verinin maksimum olması sağlanarak daha az taşıyıcı dosya kullanımı sağlanabilmektedir. İlgili 4 aşama tamamlandıktan sonra yazılımın sağ alt köşesinde yer alan Hide Data! butonuna tıklanır. Bu buton sayesinde verilerin gizlenmesi işlemi gerçekleştirilir ve ilgili dosyaların gizli veri taşıyan versiyonlarının nereye kaydedilmek istendiği sorulur (Şekil 15). Klasör belirlendikten sonra dosyalar ilgili klasöre kaydedilerek işlem tamamlanır. Şekil 15. Gizli veri taşıyan dosyaların kaydedileceği klasörün belirlenmesi 21
22 OpenPuff ile resim dosyalarının yanısıra ses, flash animasyon, video, bitmap, vb. gibi çok geniş yelpazedeki dosyalara veri gizlenebilmektedir. Gizli veri taşıyan dosya(lar)dan ilgili verinin çıkartılması işlemini sağlayan arayüze ise Şekil 11 de görülen "Unhide" butonuna tıklanarak ulaşılır (Şekil 16). Veri çıkartma/elde etme işlemi oklarla işaret edildiği üzere 3 aşamada gerçekleştirilir. Bunlar sırasıyla; şifrelerin girilmesi, taşıyıcı olan dosyaların seçilmesi, verinin hangi etkinlikte gizlendiğine ilişkin seçeneğin seçilerek ekranın sağ alt köşesinde bulunan "UnHide" butonuna tıklanması şeklinde sıralanabilir. Gizli veriyi/dosyayı taşıyıcı dosyalardan çıkartma işlemi tamamlandıktan sonra ilgili taşıyıcıların bulunduğu klasöre gizli veri dosyası kaydedilir. Şekil 16. Taşıyıcı/örtülü dosyalardan gizli verinin çıkartılması. 22
23 wbstego Herhangi bir türdeki dosyayı bitmap, text, html veya Adobe Pdf dosyalarına gizlemeyi sağlayan serbest kullanım lisanslı bir gizliyazı uygulama programıdır (wbstego, 2014). web adresinden kolaylıkla erişilebilen yazılımın çalıştırılması ile wbstego4 ekranına ulaşılır (Şekil 17). 2 numaralı adım ile gösterilen arayüz görünümünde veri gizleme (Encode) ve gizli veriyi elde etme (Decode) işlemi için seçenekler sunulmaktadır. Şekil 17. wbstego açılışında görülen ilk iki adımdan görünüm. 23
24 Veri gizleme uygulaması için Encode seçeneği seçilerek Devam (Continue) butonuna tıklandıktan sonra gizlenmek istenen dosyanın seçilmesini sağlayan ekran ile karşılaşılmaktadır (Şekil 18). Her adımın tamamlanmasının ardından aynı buton kullanılmaktadır. Şekil 18. Gizlenecek dosyanın seçilmesi. 24
25 Gizlenecek dosyanın seçiminin ardından ekrana gelen 4. adımda ise taşıyıcı dosyanın seçilmesini sağlayan arayüz ekrana gelmektedir..bmp,.txt,.html ve.pdf uzantılı dosyalara veri gizleme özelliğine sahip olan bu programda, sunulan örnek uygulama için.pdf uzantılı dosya seçeneği seçilmiştir (Şekil 19). Şekil 19. Taşıyıcı dosya tipi ve dosyanın belirlen. 25
26 Sonraki adımda ise, ekrana gelen pencereden Cryptography settings butonuna tıklandığında verinin gizleme işleminden önce şifrelenmesine imkan veren yöntemin seçilmesi sağlanmaktadır (Şekil 20). Şekil 20. Verinin gizlenirken şifrelenmesini sağlayacak yöntem ve şifrenin belirlenmesi. 26
27 Veri gizleme işleminin tamamlanmasının akabinde oluşan taşıyıcı/örtülü dosyanın adının ve kaydedileceği konumun belirlenmesi ise bir sonraki adımda kullanıcıların karşısına çıkmaktadır (Şekil 21). Şekil 21. İşlem sonrasında gizli veriyi taşıyan dosyanın konumunun ve adının belirlenmesi 27
28 En son adımda ise işleme ait genel bilgilerin verildiği bir ekran görüntülenmekte ve Continue butonuna basılmasının ardından veri gizleme işleminin gerçekleştiğini ifade eden bir mesajla veri gizleme adımları tamamlanmaktadır (Şekil 22). Şekil 22. Veri gizleme işlemi ile ilgili detay bilgileri ve işlemin tamamlanma mesajı. 28
29 Nihai aşamada Şekil 23-a da görülen Kitap.pdf adlı dosyaya, Şekil 23-b de görülen GizliVeri.txt adlı dosyanın gizlenmesi işlemi gerçekleştirilmiş olmaktadır. (a) Şekil 23. Uygulamalarda kullanılan Kitap.pdf dosyası (a) ve GizliVeri.txt dosyası (b). (b) 29
30 wbstego veri gizleme aracı ile kodlanmış bir dosyadan gizli verinin çıkartılması işlemi 2 numaralı adımdaki ekranda Decodeˮ seçeneğinin seçilip adımlara devam edilmesi ile başlatılmaktadır (Şekil 24). Şekil 24. Dosyadan gizli verinin çıkartılması işleminin başlatılması. 30
31 Bir sonraki adımda taşıyıcı dosyanın tipinin seçilmesinin ve dosya adını da içerecek şekilde konum bilgisinin girilmesinin istendiği ekranla karşılaşılır (Şekil 25-a). İlgili bilgilerin girilmesine müteakiben dosyada bulunan gizli verinin şifrelenmesi esnasında kullanılan anahtarın istendiği dördüncü adıma ulaşılır (Şekil 25-b). (a) Şekil 25. Gizli veri içeren taşıyıcı dosyanın tip, konum ve adının belirlenmesi (a), içerdiği gizli verinin çözülmesini sağlayacak anahtarın girilmesi (b). (b) 31
32 Taşıyıcıdan çıkartılan gizli verinin kaydedileceği dosya adı ve konumunun belirlenmesi ile birlikte (Şekil 26), yapılan işlemi özetleyen ve gizli verinin çıkartılmasını sağlayan ekrana ulaşılır (Şekil 27). Şekil 26. Taşıyıcıdan çıkartılan gizli verinin kaydedileceği dosya adı ve konumunun belirlenmesi. 32
33 Şekil 27. Yapılan işlemi özetleyen ve gizli verinin çıkartılmasını sağlayan adım. Veri çıkartma işlemlerinin tamamlanmasının ardından CikartilanGizliVeri.txt isimli dosya Şekil 26 da belirtilen adımda kullanıcı tarafından belirlenmiş olan konuma kaydedilir. 33
34 Şifreleme ve veri gizleme işlemleri yapan, serbest kullanım lisanslı bir yazılım olan SecurEngine.bmp,.gif,.htm ve.png uzantılı dosyalara veri gizleyebilme özelliğine sahip bir yazılımdır. adresinden indirilebilen bu yazılım, sisteme kurulduktan sonra Şekil 28 de görülen bir arayüz ile kullanıcıyı karşılar (SecurEngine, 2014). Şekil 28. SecurEngine programının ana ekran görünümü. 34
35 Ana ekranda görülen seçeneklerden Hide Files veri gizleme işleminin yapılmasını sağlayacak olan adımların başlatılmasını sağlamaktadır. İlgili seçenek seçildiğinde Şekil 29 da görülen ekran açılacaktır. İlgili ekran bir taşıyıcıya birden fazla dosyanın ya da bir klasörün seçilerek içindeki dosyaların gizlenmesine imkan sağlamaktadır. Aşağıda verilen örnek uygulama görünümünde Add File(s) butonu yardımıyla bir adet gizlenecek dosya (Kroki.png) seçilmiştir. Şekil 29. Gizlenecek dosyaların belirlenmesini sağlayan arayüz. 35
36 Gizlenecek dosyanın seçilmesinin ardından Next butonu ile taşıyıcı dosyanın belirlenmesini sağlayan bir sonraki adıma geçilir (Şekil 30). İlgili ekran görünümünden de görüleceği üzere taşıyıcı dosyalar.bmp,.gif,.htm,.png uzantılı olabilmektedir. Taşıyıcı dosyanın seçiminden sonra, gizlenecek verinin şifrelenmesi esnasında kullanılacak olan şifrenin belirleneceği ekrana geçmek üzere Next butonuna tıklanır. Şekil 30. Taşıyıcı dosyanın seçilmesi. 36
37 Ekrana gelen şifre belirleme arayüzü aracılığı ile şifre belirlenir. Bu ekranın bir diğer özelliği ise veri gizleme işlemi bittikten sonra gizli veriyi taşıyan dosyanın adı (sunulan örnekte TOU_GizliVeriTasiyan.bmp olarak belirlenmiştir) ve konumunun belirlenmesini sağlamasıdır. Ekranın alt tarafındaki Save Carrier bölümünde yer alan Save As... butonuna tıklanarak çok önemli olan bu aşamada tamamlanmış olur ve Next butonu ile son adıma geçilir. Artık veri gizleme işleminin yapılması için Hide butonuna (Şekil 32-a) tıklanması yeterlidir. Şekil 31. Taşıyıcı dosyanın seçilmesi. 37
38 Şekil 32. Veri gizleme işleminin gerçekleştirilmesini sağlayan (a) ve işlemin başarı ile tamamlandığını belirten (b) program arayüzleri. 38
39 Böylece belirlenmiş olan sayısal bir resime (Şekil 33-a), bir kroki bilgisi içeren başka bir resim (Şekil 33-b) gizlenmiş, taşıyıcı dosya ise kaydedilmiştir (Şekil 33-c). (a) (b) Şekil 33. Örtü verisine (a), Gömü verisinin (b) gizlenmesi sonucu elde edilen örtülü/taşıyıcı görüntü (c). 39 (c)
40 Taşıyıcıdan çıkartılacak olan dosyanın çözümlenmesi için gerekli şifrenin yazılması (Enter Password) ve kaydedileceği konumun belirlenmesi (Select Destination) işlemi ise Şekil 35 deki ekran ile gerçekleşir ve Next butonuna tıklanır. Şekil 34. İçerisinde gizli veri bulunan dosyanın seçilmesi. Şekil 35. Taşıyıcıdan çıkartılacak olan dosyanın çözümlenmesi için gerekli şifrenin yazılması ve kaydedileceği konumun belirlenmesi. 40
41 Bir sonraki aşamada, gömü verisi çıkartma işleminin yapılması için UnHide butonuna (Şekil 36-a) tıklanması yeterlidir. Böylece belirlenmiş olan taşıyıcı resimden (Şekil 33-c), içerdiği bir gömü verisi (Şekil 33-b) çıkartılarak Şekil 35 te belirtilmiş olan klasöre kaydedilmiştir (Şekil 36-b). (b) (a) Şekil 36. Gizli veriyi taşıyıcıdan çıkartma işleminin gerçekleştirilmesini sağlayan (a) ve işlemin başarı ile tamamlandığını belirten (b) program arayüzleri. 41
42 Hermetic Stego Bu araç,.png veya.bmp uzantılı dosyalara veri gizlemeyi sağlayan lisanslı bir yazılımdır (Hermetic Stego, 2014). İlgili yazılım aktivasyon anahtarı olmaksızın 20 günlük deneme sürümü ile kullanılabilmektedir (Şekil 37). Şekil 37. Hermetic - Stego PNG veri gizleme ana ekranından bir görünüm. 42
43 Şekil 37 de verilen ekran görünümünde işlem basamakları numaralandırılmış olup, programın kullanımı oldukça kolaydır. 1 numaralı adımda taşıyıcı dosyanın biçimi (.bmp ya da.png) ve veri gizleme (Encrypt tha data file and hide it in the input image) ya da gizli veriyi taşıyıcıdan çıkartma (Extract the encrypted data from the input image and decrypt it) işlemi seçilmektedir. Öncelikle ilk seçenek seçilerek veri gizleme işlemi başlatılmıştır. 2 numaralı adımda ise taşıyıcıya gizlenecek olan dosyanın belirlemesi sağlanmakta (metahistory.txt), taşıyıcı dosya ise 3. adımda belirlenmektedir. 4. adımda veri gizleme işlemi yapıldıktan sonra gizli veriyi taşıyan örtülü dosyanın nereye ve hangi isimle kaydedileceği belirlenmektedir. 5. adımda gizli verinin taşıyıcı dosyaya gizlenmeden önce şifrelenmesinde kullanılacak anahtarın belirlenmesini sağlayan diyalog penceresi ekrana gelmektedir (Şekil 38). Şekil 38. Şifreleme için anahtarın belirlenmesi. 43
44 Son olarak 6. adım olan "Hide the data in the PNG file" butonuna tıklanması sonucunda veri gizleme işlemi gerçekleştirilmektedir (Şekil 39). (a) (b) Şekil 39. Orijinal resim (a) ve Hermetic - Stego PNG ile içerisine veri gizlenen versiyonu (b) (Hermetic Stego, 2014). 44
45 Gizli verinin çıkartılması işleminde de aynı arayüz kullanılır (Şekil 40). 1 numaralı adımda veri çıkartma işlemi yapılmasını sağlayan radyo buton işaretlenir. 2 numaralı adımda ise çıkartılan gizli verinin hangi konuma hangi isimle kaydedileceği belirlenir. Taşıyıcı dosya ise 3 numaralı adımda programa gösterilir. Çıkartılan gizli veri şifreli olacağından, anahtara ihtiyaç duyulacaktır. Bu sebeple anahtar girişi 4. adımda gerçekleştirilir. 5. adımda ise gizli verinin çıkartılması işlemi fiilen gerçekleştirilerek kaydedilir. Şekil 40. Hermetic - Stego PNG gizli veriyi taşıyıcıdan çıkartma ekranından bir görünüm. 45
46 StegoMagic 1.0 Vivek ve arkadaşları (2004) tarafından geliştirilen bu yazılım.txt,.wav ve.bmp tipindeki dosyalara metin ya da dosya gizleme özelliğine sahip bir yazılımdır. Veri gizleme ve gizli veriyi çıkartma işlemini aynı arayüz üzerinden gerçekleştiren bu yazılımın veri gizleme adımları Şekil 41 de gösterilmiş ve Tablo 3 te açıklanmıştır. Tablo 3. StegoMagic 1.0 için veri gizleme adımları 46
47 Şekil 41. StegoMagic 1.0 arayüzü ve numaralandırılmış veri gizleme adımları. 47
48 Yukarıda da belirtildiği üzere gizli verinin elde edilmesi işlemi yine aynı arayüz ile gerçekleştirilmektedir. Şekil 42 verinin taşıyıcıdan çıkartılmasını sağlayacak adımları göstermekte, Tablo 3 ise ilgili adımların anlamlarını ifade etmektedir. Şekil 42. StegoMagic 1.0 arayüzü ve numaralandırılmış gizli veriyi çıkartma adımları. 48
49 StegHide Stefan Hetzl tarafından geliştirilen ve serbest kullanım lisanslı StegHide oldukça eski bir uygulama olup.jpeg,.bmp,.wav ve.au dosyalarına veri gizlenebilmesini sağlayan bir gizliyazı aracıdır (StegHide, 2014). Şekil 9 da gösterildiği şekilde MS-DOS Komut istemi ortamında StegHide çalıştırılabilmektedir. Program bilgisayara indirildikten sonra yapılan örnek uygulamada olduğu gibi kök dizindeki (C:\) bir klasörde işlemlerin yapılması ve veri gizleme işleminde kullanılacak dosyaların da aynı klasörde bulunması komutların uygulanmasında kolaylık sağlayacaktır (Şekil 43). Şekil 43. StegHide klasöründen bir görünüm. 49
50 MS-DOS komut penceresi açıldığında aktif dizinden kök dizine geçmek için "cd\" komutu kullanılır ve işlemin yapılacağı klasöre geçmek için "cd steghide" komutu yazılarak enter tuşuna basılır. Böylelikle, Şekil 43 te görülen klasöre geçiş yapılmış olur ve steghide.exe dosyası istenildiği şekilde çalıştırılabilir. Bu komutların uygulanmasına ilişkin görünüm Şekil 44 te görülmektedir. Şekil 44. StegHide veri gizleme komutlarının uygulanması. 50
51 Yukarıdaki klasör görünümünde de dikkat çeken KizKulesi.jpg dosyasına GizliVeri.txt dosyasının gizlenmesi isteniyorsa; steghide embed -cf KizKulesi.jpg -ef GizliVeri.txt komutu kullanılır. Bu komut steghide.exe dosyasının veri gizleme modunda (embed), taşıyıcı adayı dosya (-cf: cover file) olan KizKulesi.jpg dosyasına, gizli veri (-ef: embed file) olarak GizliVeri.txt dosyasının gömülmesini sağlamaktadır (Şekil 44). İlgili komutun kullanımının akabinde veri gizlenirken kullanılacak olan şifre de sorulmaktadır. Diğer gizliyazı araçlarından farklı olarak StegHide veri gizleme işlemi yaptıktan sonra oluşan taşıyıcı/örtülü dosyayı, örtü dosyasının üzerine yazmaktadır. Bu ve benzeri (şifreleme, sıkıştırma, üzerine yazma) özelliklerin değiştirilmesini sağlayan parametrelere de sahip olup kullanıcılara çeşitli seçenekler sunmaktadır (ayrıntılar için web sayfası incelenebilir). 51
52 Bir taşıyıcı/örtülü dosyadan gizli verinin çıkartılması istendiğinde; C:\>steghide extract -sf KizKulesi.jpg komutu kullanılır. Bu komut steghide.exe dosyasının veri çıkartma modunda (extract), taşıyıcı dosya (-sf: stego file) olan KizKulesi.jpg dosyasından gizli veri dosyasının çıkartılmasını sağlamaktadır (Şekil 45). İlgili komutun kullanımının akabinde veri çıkartılırken kullanılacak olan şifre de sorulmakta ve çıkartma işlem gerçekleştirilerek aynı klasör içerisine kaydedilmektedir. Şekil 45. StegHide gizli veriyi çıkartma komutlarının uygulanması. 52
53 Yukarıda belirtilen işlemlerin gerçekleştirilmesinde kullanılan örtü dosyası, gömü verisi ve elde edilen örtülü dosyaya ait görünüm Şekil 46 da görülmektedir. (a) (b) Şekil 46. StegHide ile bir görüntüye (a) 2 KB boyutlu bir metnin (b) gizlenmesi (c). (c) 53
54 Mp3Stego Fabien Petitcolas tarafından geliştirilen Mp3Stego.mp3 ve.wma ses dosyalarına veri gizleme işlemini gerçekleştiren serbest kullanım lisanslı bir araçtır (Petitcolas, 2014). Bu araçta yukarıda anlatılan kimi araçlar gibi temel olarak MS-DOS komut istemi penceresinden çalıştırılır. Sırasıyla bir ses dosyasına veri gizlenmesi için ilgili klasörde iken; C:\>Mp3Stego\encode -E GizliVeri.txt -P abcd Muzik.wav TasiyiciMuzik.mp3 komutu kullanılır. Bu komut gizleme modunda (-E), GizliVeri.txt dosyasının Muzik.wav dosyasına abcd şifresi ile şifrelenerek (-P) gizlenmesini ve oluşturulan taşıyıcı dosyanın sıkıştırılarak TasiyiciMuzik.mp3 olarak kaydedilmesini sağlamaktadır. Taşıyıcı dosyadan gizli verinin çıkartılmasını sağlamak için; C:\>Mp3Stego\decode -X -P abcd TasiyiciMuzik.mp3 komutu kullanılır. Bu komut TasiyiciMuzik.mp3 dosyasından abcd şifresini (-P) kullanarak gizli verinin çıkartılmasını (-X: extract) sağlar ve çıkartılan gizli dosya aynı klasöre kaydedilir. 54
55 GifShuffle Matthew Kwan tarafından geliştirilen GifShuffle.gif uzantılı görüntü dosyalarına veri gizlenmesini sağlayan ve MS-DOS komut istemi penceresinde uygulanabilen bir araçtır (GifShuffle, 2014). Bir.gif dosyaya veri gizlenmesi için ilgili klasörde iken; C:\GifShuffle\>gifshuffle -C -m 6 da bulusulacak -p abcdˮ Imge.gif TasiyiciImge.gif komutu kullanılır. Bu komut gizlenecek olan metni (6 da bulusulacak) sıkıştırarak (-C) abcd şifresi ile (-p) Imge.gif resim dosyasına gizlemekte ve elde edilen yeni resim dosyasını TasiyiciImge.gif ismi ile kaydetmektedir. Taşıyıcı dosyadan gizli verinin çıkartılmasını sağlamak için C:\GifShuffle\>gifshuffle -C -p abcdˮ TasiyiciImge.gif komutu kullanılır. Bu komut TasiyiciImge.gif dosyasında abcd şifresi (-p) ile sıkıştırılarak (-C) gizlenmiş mesajın çıkartılmasını ve ekrana yazılmasını sağlar. 55
56 Deogol Eski ingilizcede hiddenˮ, yani gizliˮ anlamına gelen Deogol kelimesinden adını alan bu araç.html dosyalarına veri gizlenmesini sağlayan serbest kullanım lisanslı bir yazılımdır (Deogol, 2014). Html dosyalarında yer alan etiketlerin (tag) üzerine yoğunlaşarak ilgili etiketlerin yazılışları ile ilgili bir takım düzenlemeler yapma ve veriyi bu şekilde gizleme felsefesine dayalı olarak çalışmaktadır. Perl dilinde geliştirilmiş olan bu araç ile bir html dosyasına mesajın gizlenmesini sağlayan komut akışı aşağıda gösterilmiştir. Öncelikle Merhaba Dunya!ˮ şeklinde bir metin oluşturulmuş ve ilgili metin mesaj.txt içerisine kaydedilmiştir. Gizlenecek olan bu mesajın boyutu tüm veri gizleme yaklaşımlarında olduğu gibi Deogol aracı içinde önem taşımaktadır. Takip eden 2. komutta ise mesajın boyutu tespit edilmiştir. % echo "Gizli Veri Var!" > mesaj.txt % deogol.pl --size mesaj.txt 56
57 Mesajın yeterli boyutta olduğu kanaatine varıldıysa aşağıdaki komut aracılığı ile mesaj.txt dosyasının bilgisayarda var olan Sayfa.html isimli web sayfasına gizlenmesi ve elde edilen yeni web sayfasının GizliVeriIcerenSayfa.html olarak kaydedilmesi sağlanmaktadır. % deogol.pl mesaj.txt < Sayfa.html > GizliVeriIcerenSayfa.html Artık yeni oluşturulan web sayfasında gizli veri bulunmaktadır. İlgili gizli verinin oluşturulan web sayfasından çıkartılma işlemi ise aşağıdaki komutlar ile gerçekleştirilmektedir: % deogol.pl -d cikartilan_mesaj.txt < GizliVeriIcerenSayfa.html % cat cikartilan_mesaj.txt Gizli Veri Var! Yukarıda yer alan ilk komut ile GizliVeriIcerenSayfa.html dosyasından elde edilen gizli veri cikartilan_mesaj.txt isimli dosyaya kaydedilmekte ve ikinci komut ile de bu dosyanın içeriği ekrana yazdırılmaktadır. 57
58 S-Tools Andrew S. Tanenbaum tarafından geliştirilen,.bmp uzantılı dosyalara veri gizleme yeteneğine sahip olan ve kullanıcı dostu bir arayüze sahip bir veri gizleme aracıdır (S- Tools, 2014). Bir taşıyıcı dosyaya birden fazla dosyanın gizlenmesini sağlayan yapısı ile öne çıkmaktadır. Program ilk çalıştırıldığında ekrana gelen görünüm Şekil 47 de verilmiştir. Şekil 47. S-Tools ekran görünümü. 58
59 Öncelikle içerisine veri gizlenmek istenen taşıyıcı adayı dosya (Original.bmp) fare ile sürüklenip programın arayüzüne bırakılır. İlgili resim dosyası program arayüzünde görünür hale gelecektir (Şekil 48). Şekil 48. S-Tools ekran görünümü. 59
60 Gizlenmek istenen dosya (GizliVeri.txt) da, tıpkı taşıyıcı adayı dosya gibi sürüklenip program arayüzüne bırakılır. Bu durumda gömü verisi olan bu dosyanın şifrelenmesinde kullanılacak anahtar ve yöntemin belirlenmesini sağlayan ekran ortaya çıkar (Şekil 49). Şekil 49. Verinin gizlenirken şifrelenmesinde kullanılan anahtar ve yöntemin belirlenmesi 60
61 Gerekli bilgiler girildikten sonra onay butonuna (OK) tıklanıldığında hidden dataˮ başlıklı bir pencere belirmektedir. Bu pencere gizli veriyi taşıyan taşıyıcı dosyayı içermektedir (Şekil 50). İlgili pencere üzerinde sağ tuşa basıldığında ekrana gelen menüden Save asˮ seçeneği ile ilgili taşıyıcı dosya kaydedilebilmektedir (Şekil 51). Şekil 50. Gizli veriyi taşıyan taşıyıcı dosyanın kaydedilmesi Şekil 51. Orijinal resim (a) ve gizli veri içeren resim (b) 61
62 Gizli verinin çıkartılması aşamasında ise, içerisinde gizli veri olan taşıyıcı dosya S-Tools arayüzüne sürüklenerek bırakılır ve dosya üzerinde sağ tuşa tıklanarak açılan pencerede Reveal (Çıkart) seçeneğine tıklanır (Şekil 52). Şekil 52. Taşıyıcı dosyadan gizli veri dosyasının çıkartılması 62
63 Taşıyıcıda bulunan gizli veri dosyasının çıkartılmasında kullanılacak olan şifre ve yöntemin sorulduğu diyalog penceresinde ilgili kısımlar doldurularak OK butonuna tıklanır (Şekil 53). Şekil 53. Gizli dosyasının çıkartılmasında kullanılacak olan şifre ve yöntemin girilmesi 63
64 Girilen bilgiler ışığında taşıyıcı dosyadan dosya(lar) çıkartılarak ve bir diyalog penceresinde listelenmektedir (Şekil 54). Pencerede listelenmiş olan dosya(lar) üzerinde sağ tuşa tıklanarak dosyanın kaydedilmesi sağlanmaktadır. Şekil 54. Taşıyıcıdan çıkartılan gizli veri dosyasının kaydedilmesi 64
65 Mobil Telefonlar İçin Veri Gizleme Uygulamaları Günlük hayatın adeta vazgeçilmez birer parçası olan cep telefonları, beraberinde getirdikleri bir takım özellikler ile bir bilgisayarın kabiliyetlerine ulaşmıştır. Artık akıllı telefon (smart phone) denildiğinde, klasik özelliklere ek olarak internete erişme, günlük hayatı kolaylaştıran uygulamalara sahip olma, kaliteli fotoğraf ve video çekimi gibi her geçen gün giderek artan kabiliyetler de akla gelmektedir. Bu kapsamda literatürde mobil veri gizleme yöntemlerine ilişkin çalışmalarda yapılmıştır (Badgaiyan ve diğ., 2012; Baker ve Nori, 2013; Buzercan ve diğ. 2013). Yukarıda anlatılan ve masaüstü bilgisayarlarda kullanılabilen araçlara ek olarak, cep telefonları için de gizliyazı yazılımları geliştirilmiş olup, bu yazılımlar oldukça pratik ve kullanışlıdır. Bu kapsamda IOS ve Android işletim sistemleri için geliştirilmiş birer uygulama aşağıda örneklendirilmektedir. 65
66 IOS İçin Gizliyazı Uygulaması: Spy Pix Spy Pix aracı oldukça kolay ve anlaşılır bir arayüz ile sayısal bir görüntüyü bir başka görüntü içerisine gizleme özelliğine sahiptir (Spy Pix, 2014). İlgili uygulama çalıştırıldığında Image to Hideˮ bölümüne dokunulduğunda kullanıcının isteğine bağlı olarak, telefonun hafızasında bulunan bir görüntü ya da o anda telefon kamerası ile çekilecek bir görüntünün gizlenecek görüntü olarak belirlenmesi sağlanır. Decoy Imageˮ seçeneğine dokunulduğunda ise örtü verisi görevi görecek olan görüntünün var olan dosyalardan seçilmesi ya da o anda çekilmesine imkan verilir. Bu aşamadan sonra gömü verisi, örtü verisi içerisine gizlenmeye hazırdır ve işlemin gerçekleştirilmesi için ekranın sağ üst köşesinde görülmekte olan Hideˮ seçeneğine dokunulur (Şekil 55). Şekil 55. Spy Pix uygulamasında gömü verisi ve örtü verisinin belirlendiği arayüz 66
67 Verinin gizlenmes işlemini sağlayan Hide seçeneğine dokunulmasının ardından, ekranda, gömü verisini taşıyan örtülü veri (taşıyıcı sayısal görüntü dosyası) görüntülenmektedir (Şekil 56). Şekil 56. Gömü dosyasını taşıyan örtülü dosyanın görünümü 67
68 Oluşan örtülü dosya telefona otomatik olarak kaydedilmekte ve kullanıcı istediği takdirde, Şekil 56 da görülmekte olan arayüzün sağ üst köşesindeki ikona dokunulduğunda ilgili görüntünün e-posta mesajı olarak gönderilmesini sağlayan seçenek ekrana gelmektedir (Şekil 57). Şekil 57. Örtülü dosyanın e-posta mesajı olarak 68 gönderilmesini sağlayan menü
69 Bu aşamaya kadar olan adımlar temel olarak bir görüntü dosyasının başka bir görüntü dosyası içerisine gizlenmesi ve iletilmesi ile ilgili idi. Bu noktadan itibaren örtülü dosyadan gömü dosyasının çıkartılması önem kazanmaktadır. Örtülü dosyanın e-posta ile gönderildiği ve karşı tarafın görüntüyü aynı araç yardımı ile açması durumunda (Spy Pix arayüzünde ekranın alt ortasında görülen Revealˮ seçeneğine dokunularak) ekranın altında yatay şekilde yer alan kaydırma çubuğu sola doğru sürüklenir (Şekil 58). Şekil 58. Örtülü dosyadan gömü dosyasının çıkartılmasını sağlayan arayüz görünümü. 69
70 Gömü dosyası telefon ekranında görüntülenirken, tıpkı örtülü dosyanın iletilmesinin sağlandığı gibi ekranın sağ üst köşesindeki ikon kullanılarak e-posta mesajı olarakta iletilebilmektedir (Şekil 59). Şekil 59. Örtülü dosyadan çıkartılan gömü 70 dosyasının görüntülenmesi.
71 Android İçin Gizliyazı Uygulaması: PixelKnot Android işletim sistemini kullanan akıllı telefonlar için geliştirilmiş olan PixelKnot sayısal görüntülere bir mesajın gizlenmesini sağlayan ve kolayca kullanılabilen bir uygulamadır. İlgili uygulama öncelikle örtü dosyası olarak kullanılmak üzere kullanıcının var olan bir görüntü dosyasını seçmesini ya da anlık fotoğraf çekimi yapılarak bu işlemin gerçekleştirilmesini sağlar (Şekil 8.60) (PixelKnot, 2014). Şekil 60. Örtü dosyasının seçilmesi 71
72 Örtü dosyasının seçimi gerçekleştirildikten sonra, gömü verisi olarak kullanılacak olan mesajın yazılmasını sağlayan ekrana ulaşılır (Şekil 61). Bu ekranda örtü dosyası olarak kullanılacak olan görüntünün kapasitesi de dikkate alınarak tuş takımının kullanımı ile mesaj yazılır ve gizliyazı işleminin gerçekleştirilmesi aşamasına geçilir. Şekil 61. Gömü verisi olarak kullanılacak olan mesajın yazılması. 72
73 Gizliyazı işleminin gerçekleştirilmesi süresi PixelKnot uygulamasında Lariat Loop (Kement Döngüsü) olarak ifade edilmiş olup işlem kısa süre içerisinde tamamlanmaktadır (Şekil 62). Akıllı telefonların en önemli özelliklerinden birisi olan bir medyayı bir çok alternatifle kullanma imkanı sağlamasıdır. PixelKnot uygulaması da bu özelliği kullanma imkanı sağlayarak, örtülü dosyanın Bluetooth, e-posta, çevrimiçi depolama alanları ve iletişim araçları kullanarak iletilmesini sağlamaktadır (Şekil 63). Örtülü dosyanın içerdiği gömü verisi (gizli mesaj) ise yine PixelKnot arayüzünde ve ekranın sağ alt tarafında bulunan ikon yardımıyla ayrıştırılarak okunabilmektedir. Şekil 62. Gömü verisinin örtü verisine gizlenmesi. Şekil 63. Örtülü dosyanın 73 gönderilmesini/depolanmasını sağlayan arayüz.
74 Veri Gizlemede Başarım Analizinin Yapılması Anlatıldığı gibi, gizliyazı ve damgalama yöntemlerinde temel amaç bir taşıyıcıya istenen başka bir bilginin gömülmesi, üçüncü kişilerde ilgili gizli verinin varlığına dair herhangi bir şüphenin uyanmamasının sağlanmasıdır. Hali hazırda literatürde bir çok gizliyazı ve damgalama yöntemi geliştirilmiştir. Bu kapsamda geliştirilmiş bir yöntemin literatürde yer bulabilmesi için temel kriterlerden biri gizlenen veri miktarına bağlı olarak taşıyıcıda oluşan bozulma miktarıdır. Bir başka ifade ile örtülü verinin örtü verisinden ne kadar farklılaştığının tespiti başarım analizinde büyük önem taşımaktadır. Bu noktada literatürde genel olarak iki temel yaklaşım vardır (Şekil 64). Şekil 64. Kalite ölçütleri. 74
75 Kaynaklı kalite ölçütleri (Full-Reference Quality Metrics), orijinal dosya ile içerisine veri gizlenmiş olan versiyonunun elde olduğu senaryolarda kullanılır. Yani örtü verisi ile örtülü verinin her ikisinin de mevcut olduğu durumlarda birbirleri ile kıyaslama yapılarak değişimin ölçülmesini sağlayan yöntemlerdir. Kaynaksız kalite ölçütleri (No-Reference Quality Metrics) ise elde sadece bir adet dosyanın olduğu senaryolarda kullanılan ölçütlerdir. Yani bir dosya bulunmaktadır ve ilgili dosyanın kalitesi hakkında bir hüküm verilmesi gereklidir. Şüphesiz Kaynaklı kalite ölçütlerine kıyasla daha zor bir problem söz konusudur ve literatürde de nispeten daha az kaynaksız kalite ölçütü yer almaktadır. Veri gizleme uygulamalarında kaynaksız kalite ölçütlerinin kullanımı yaygın değildir. Bu sebeple alt bölümde teknik analizlere çok fazla girilmeden, yaygın şekilde kullanılan kaynaklı kalite ölçütlerinin genel hatları ve örnek uygulamalarına yer verilmiştir. 75
76 Kaynaklı Kalite Ölçüm Yöntemleri Literatürde en çok kullanılan kalite ölçüm senaryosu orijinal dosya ile üzerinde işlem yapılmış olan (veri gizlenmiş, sıkıştırılmış, bozulmalara uğratılmış, vb.) dosyanın mevcut olduğu durumlardır. Bu noktada genellikle istatistiksel ölçütler kullanılır. Bu ölçütler aşağıda açıklanmaktadır. 76
77 Ortalama karesel hata ve tepe sinyal gürültü oranı Orijinal dosyanın sayısal değerleri ile değişime uğratılmış versiyonuna ait değerlerine farkların karelerinin ortalaması olarak ifade edilebilecek olan Ortalama Karesel Hata (MSE: Mean Square Error) aşağıdaki formül ile ifade edilir. x orijinal dosya, x' ise gizli veri taşıyan ya da değişime uğratılmış versiyonu, M ise örnek sayısı olmak üzere ortalama karesel hata; Denklem 1 şeklinde ifade edilir. Dolayısı ile ortalama karesel hata değeri 0 sayısına ne kadar yakın ise ilgili dosyalar birbirlerine o kadar benzerdir/yakındır denilebilir. 77
78 Ortalama karesel hata değeri kullanılarak hesaplanan bir başka kalite ölçütü ise Tepe Sinyal Gürültü Oranı (Peak Signal to Noise Ratio: PSNR) ile hesaplanır ve birimi db dir. Taşıyıcı dosyadaki her bir örneğin alabileceği en büyük değer MAX olmak üzere PSNR aşağıdaki formül ile hesaplanır. Denklem 2 Genellikle sayısal resim ve ses dosyalarında her bir örneğin en büyük sayısal değeri 255 dir. Dolayısı ile ses ve resim dosyalarında MAX=255 ifadesi kullanılır. Formül incelendiğinde, PSNR değerinin 0 dan uzaklaştıkça daha yüksek başarım elde edildiğini ifade ettiği söylenebilir. Örneğin bir resim hiç bir bozulmaya tabi tutulmayan bir kopyası ile kıyaslandığında MSE değeri 0 çıkacak. Dolayısı ile PSNR değeri sonsuz ( ) değerine yakınsayacaktır. 78
79 Yaygın olarak kullanılan diğer istatistiksel ölçütler MSE ve PSNR ölçütlerine ek olarak literatürde kullanılan farklı istatistiksel ölçütler de bulunmaktadır. Bunlar, orijinal isimleri ile Normalize Karşıt Korelasyon (Normalized Cross-Correlation: NC), Ortalama Fark (Avarage Difference: AD), Yapısal İçerik (Structural Content: SD), Maksimum Fark (Maximum Difference: MD), Normalize Mutlak Hata (Normalized Absolute Error: NAE) şeklinde sıralanabilir. Denklem 3 79
80 Denklem 4 Denklem 5 Denklem 6 Denklem 7 80
81 81
82 Şekil 65 de literatürde yaygın şekilde kullanılan gri tonlu Lena resmi ve bozulmaya uğratılmış iki farklı versiyonu bulunmaktadır. Yukarıda ifade edilen kaynaklı kalite ölçütleri kullanılarak resimlerin kalitelerinin ölçülmesi sonucu elde edilen sonuçlar incelendiğinde bozulma miktarı ile sonuçlar arasındaki anlamlı ilişki görülebilmektedir. Şekil 65. Orijinal Lena resmi (a), Gauss gürültüsüne maruz bırakılmış versiyonları ve kalite değerleri (b, c). 82
83 Benzer şekilde, Şekil 66 da ise Lena resmi ve farklı oranlarda.jpg sıkıştırmaya maruz bırakılmış iki adet versiyonunun kaynaklı kalite ölçütleri ile ölçülmesi ile elde edilen sonuçlar verilmiştir. Açıkça görülmektedir ki, bozulma miktarı ile sonuçlar arasında göreceli olarak anlamlı bir ilişki söz konusudur. Örneğin, Şekil 66-b ye ait olan Tepe Sinyal Gürültü Oranı 22,6304 db iken Şekil 66-c ye ait olan değer 26,8637 db dir. Bu sonuçlar Şekil 8.66-c deki resmin Şekil 66-b den daha kaliteli olduğuna işaret eder. Elde edilen bu sonuç görsel inceleme ile kolaylıkla doğrulanabilir. Şekil 66. Orijinal Lena resmi (a), Sıkıştırılmış (.jpg) versiyonları ve kalite değerleri (b, c). 83
84 Bu kapsamda yukarıda da detayları verilen araçlardan 5 tanesi (OpenPuff, SecurEngine, S-Tools, wb-stego, StegoMagic) ile örnek bir uygulama yapılmış olup, başarı ölçütleri çerçevesinde sayısal sonuçları sunulmuştur. Bu uygulamada kullanılan dosyalara ilişkin bilgiler Tablo 5 de sunulmaktadır. Tablo 5. Veri gizleme araçlarının karşılaştırılmasında kullanılan dosyaların bilgileri. 84
85 Görsel karşılaştırma yapıldığında, 5 aracın tamamının amaca hizmet ettiği söylenebilir. Ancak ilgili yöntemlerden birisini öne çıkarmak gerekirse, istatistiksel olarak başarımlarının incelenerek karara varılması zorunluluğu kaçınılmazdır. Bu kapsamda yapılan bu örnek uygulamalar için istatistiksel sonuçlar elde edilmiş olup Tablo 6 da verilmektedir. Tabloda PSNR sütununa dikkat edilecek olursa (daha ayırt edici olduğu için), en yüksek PSNR değeri StegoMagic ile elde edilmiştir. Dolayısı ile StegoMagic aracının veri gizlemede kullandığı yaklaşım başarımının daha iyi olduğu söylenebilir. Tablo 6. Veri gizleme araçları için istatistiksel karşılaştırma sonuçları. 85
86 İlgili araçlarla yapılan uygulama sonucunda Şekil 67-a de verilen orijinal resme GizliVeri.txt dosyasının gizlenmesi sonucunda elde edilen taşıyıcı/örtülü dosyaların görünümleri de aynı şekil içerisinde verilmiştir. Görüldüğü üzere insan gözü ile, ilgili dosyalardan şüphe duymak ve farklılığı tespit etmek imkansızdır. Şekil 67. Veri gizleme araçlarının görsel sonuçları. 86
87 Aynı gizli verinin yine aynı resim içerisine farklı araçlarla gizlenmesi sonucunda yapılan ölçümlerden StegoMagic aracının başarımının daha iyi olduğu anlaşılmış olsa da bir diğer kriter ise araçların taşıyıcıya gizleyebileceği veri kapasitesidir. Bu kapsamda yapılan uygulamalarda orijinal.bmp dosyasına gizlenebilecek maksimum veri kapasiteleri, ilgili araçlar dikkate alınarak Tablo 7 de sıralanmıştır. Tablo 7. Veri gizleme araçlarının kapasite karşılaştırmaları. Tablo incelendiğinde kapasite açısından SecurEngine aracının oldukça iyi bir başarım sergilediği sonucuna kolaylıkla varılabilir. Bununla birlikte, SecurEngine aracının veri gizleme işlemini diğer araçlara kıyasla çok daha yavaş yaptığının bilinmesinde fayda görülmektedir. 87
88 Sonuç Günümüz bilgi ve teknoloji çağının getirdiği yenilikler, toplumların yaşamında varlığını hissedilir derecede arttırmaktadır. Özellikle elektronik ortamların doğasından kaynaklanan güvensizlik unsuru, bilginin güvenliğini tehdit eden en önemli etkenlerden biridir. Bu noktadan hareketle, etkin bilgi güvenliğinin sağlanması için günümüzde her geçen gün daha da ön plana çıkan gizlilik odaklı yaklaşımlara olan ihtiyaç büyük önem kazanmıştır. Sıradan bilgisayar kullanıcılarının rahatlıkla ulaşabilecekleri araçlar tanıtılarak, ilgili araçlar ya da gelecekte ortaya çıkacak olan yeni araçların kullanımına adapte olunabilmesi için en temel kullanım bilgileri verilmiştir. 88
T.C. BAŞBAKANLIK ATATÜRK KÜLTÜR, DİL VE TARİH YÜKSEK KURUMU PROJE TAKİP VE YÖNETİM SİSTEMİ KULLANICI KILAVUZU
T.C. BAŞBAKANLIK ATATÜRK KÜLTÜR, DİL VE TARİH YÜKSEK KURUMU PROJE TAKİP VE YÖNETİM SİSTEMİ KULLANICI KILAVUZU I. İçindekiler 1. PROJE SİSTEMİ WEB ADRESİ... 2 2. GİRİŞ EKRANI... 2 3. KAYIT VE SİSTEME GİRİŞ...
İ ZMİ R KÂ Tİ P ÇELEBİ Ü Nİ VERSİ TESİ ÜZÂKTÂN EĞ İ Tİ M Sİ STEMİ Ö Ğ RENCİ KÜLLÂNİM KİLÂVÜZÜ
İ ZMİ R KÂ Tİ P ÇELEBİ Ü Nİ VERSİ TESİ ÜZÂKTÂN EĞ İ Tİ M Sİ STEMİ Ö Ğ RENCİ KÜLLÂNİM KİLÂVÜZÜ İçindekiler 1. Giriş... 3 2. Portal / Ana sayfa... 3 2.1 Sisteme Giriş Yapılması... 3 2.2 Sisteme Giriş Yapılamaması...
BÖLÜM13 3- EXCEL DE VERİ İŞLEMLERİ
BÖLÜM13 3- EXCEL DE VERİ İŞLEMLERİ Excel de veritabanı dosyaları oluşturmak oldukça kolay ve pratiktir. Böyle bir dosya herhangi özel bir işlem gerektirmeden, veri alanlarının direkt hücrelere girilmesi
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DENEME SINAVI CEVAP ANAHTARI
DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)
MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu
MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin
İşletim Sistemi Nedir?
İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.
Şekil 1. Sitiller ve biçimlendirme
ŞABLONUN KULLANILMASI Şablon yazım kuralları belirli olan metinlerin yazımında kolaylık sağlayan araçlardır. Bu şablonlarda yazım kuralları ile ilgili detaylar tanımlanarak kullanıcının detaylarla uğraşmadan
FTP Programı File Zilla nın Kurulumu & Çalıştırılması
FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten
www.elektrikogretmenleri.com
FIREWORKS (MENU OLUŞ TURMA) 1 Önce Başlat menüsü Programlar Adobe Web Premium CS3 Adobe Fireworks CS3 kısayol simgesi ile Fireworks programı açılır. 2 Fireworks programı açıldığında Karşımıza gelen Yeni
Yardım Dosyası Kullanımı
Yardım Dosyası Kullanımı Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard [X] Entegre@6 Kategori Versiyon Önkoşulu [X] Yeni Fonksiyon @6 Uygulama @6 serisi paketlerde bulunan yardım dosyalarına erşebilmek
FAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
BÖLÜM 1 GİRİŞ 1.1 GİRİŞ
BÖLÜM 1 GİRİŞ 1.1 GİRİŞ Microsoft Excel de dosyalar çalışma kitabı olarak isimlendirilir. Bu dosyalar normal belge türüdür. Dosya ismi üzerine fare ile tıklandığında dosya açılır. Excel dosyaları tablolardan
EKOM WEB DESIGNER PROGRMI KULLANMA KILAVUZ. 1 - Web Sayfası Tasarımı Oluşturma / Var Olan Tasarımı Açma:
EKOM WEB DESIGNER PROGRMI KULLANMA KILAVUZ 1 Web Sayfası Tasarımı Oluşturma / Var Olan Tasarımı Açma 2 Web Sayfasına Yeni Element Ekleme Ve Özelliklerini Belirleme Değişiklik Yapma 3 Web Sayfası Tasarımını
WEB SİTESİ YÖNETİM PANELİ KULLANMA YÖNERGESİ
WEB SİTESİ YÖNETİM PANELİ KULLANMA YÖNERGESİ Web Sitesi Yönetim Paneli, Üniversitemiz web sitesinde, birimlerimize ait web sitelerindeki içerikler üzerinde ekleme, silme, değiştirme gibi güncelleme işlemlerini,
DENEME SINAVI. ECDL BAŞLANGIÇ Hesap Tablosu
DENEME SINAVI ECDL BAŞLANGIÇ Hesap Tablosu 1. Hesap Çizelgesi (Microsoft Office - Excel) uygulamasını açınız. Başlat > Programlar > Microsoft Office > Microsoft Office Excel 2003 yolu izlenerek Excel programı
PCB ENVANTER PROGRAMI TESİSLER İÇİN KULLANIM KILAVUZU
PCB ENVANTER PROGRAMI TESİSLER İÇİN KULLANIM KILAVUZU Tesisler için Kullanım Kılavuzu 1. Çevre Bilgi Sistemi için sahip olduğunuz ya da Đl Müdürlüğü nden yeni aldığınız kullanıcı kodu ve parolayı kullanarak
DESTEK DÖKÜMANI GO 3 DEMO KURULUMU VE AYARLARI
GO 3 DEMO KURULUMU VE AYARLARI GO 3 demo setinin çalışması için öncelikle bilgisayarda veya sunucuda Microsoft Sql Server ın kurulu olması gerekmektedir.eğer mevcut değil ise aşağıdaki linklerden kurulum
Broker, Acente, Banka Online Sigortacılık Portali
Broker, Acente, Banka Online Sigortacılık Portali www.neosinerji.com.tr / www.babonline.com.tr TEKNİK DESTEK e-mail: [email protected] tel: 212 334 90 90 MAPFRE GENEL SİGORTA SİSTEME
Proje Takip Platformu Kullanım Kılavuzu
Proje Takip Platformu Kullanım Kılavuzu Uygulamaya giriş yapabilmek için https://iskop.istanbul.edu.tr/ adresine girilir. Proje Takip Platformu adlı bölümden Proje Takip Platformu linkine tıklanır. Açılan
Bütün bu ayarlar yapıldıktan sonra önce uygula sonra tamam düğmesine basarak ayarların aktif hale gelmesini sağlayabilirsiniz.
Dosyaların uzantıları ekranda görüntüleniyor ise dosya ismini değiştirirken uzantısını da girmek zorunda kalırsınız. Aksi taktirde bilgisayar size dosya uzantısını değiştirmekte olduğunuzu ve eğer değiştirirseniz
WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-053 0 03.01.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 03.01.2012 TALM-001-053 03.01.2012 2/15 İÇİNDEKİLER 1 Giriş...4 2
ELEKTRONİK ÇİZELGE. Hücreleri Biçimlendirme. Formülleri Kullanma. Verileri Sıralama. Grafik Oluşturma 1) HÜCRELERİ BİÇİMLENDİRME
Hücreleri Biçimlendirme ELEKTRONİK ÇİZELGE Formülleri Kullanma Verileri Sıralama Grafik Oluşturma 1) HÜCRELERİ BİÇİMLENDİRME Elektronik Çizelge de sayıları; bin ayracı, yüzde oranı, tarih/saat ve para
MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable
MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable ayarı yapılması gereklidir. Bu işlem için; Bilgisayarın
Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU
Sayfa No 1/14 KULLANICI EKRANI KULLANICI EKRANLARININ KULLANILMASI ne Giriş İçin Site Adresinin Yazılması İdari ve Mali İşler Dairesi Başkanlığı tarafından yerine getirilen hizmet ve araç taleplerinin
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11
Photoshop ta Web Sayfaları Oluşturma
Photoshop ta Web Sayfaları Oluşturma Dilimleme Photoshop ta üzerinde çalışılan resim dosyaları, düzenlenen fotoğraflar veya tasarlanan sayfalar web ortamında kullanılmak üzere hazırlanabilir. Bir web sayfasını
1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.
BA&BS MUTABAKAT PROGRAMI Kurulumu 1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. 3. Server ayarlarının yapılacağı pencere açılır. 3.1 Server Adı\instance
Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır.
Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır. NOTLAR: 1. Bir Klasörün içindeki bir dosyayı fare sol tuşunu basılı
BEŞHEKİM GRUP AYBEL YAZILIM İBYS PROGRAMI KULLANIMI
BEŞHEKİM GRUP AYBEL YAZILIM İBYS PROGRAMI KULLANIMI PROGRAM İNDİRME : Beşhekim grup Aybel Yazılım İbys programımızı http://aybelsoft.com/uploads/aybelsoft-ibys.rar linkinden programı indirebilirsiniz.
İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.
1 - GİRİŞ 1 2 - PORTAL / ANA SAYFA 1 2.1 Sisteme Giriş Yapılması 2 İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.! SİSTEM YÖNETİMİ 1 - GİRİŞ Bu doküman içerisinde, hizmete sunulan Sistem Yönetiminin
DESTEK DÖKÜMANI START DEMO KURULUMU VE AYARLARI
START DEMO KURULUMU VE AYARLARI START demo setinin çalışması için öncelikle bilgisayarda Microsoft Sql Server ın kurulu olması gerekmektedir.eğer mevcut değil ise aşağıdaki linklerden kurulum dosyası ve
MYLOGO ÜYELİK VE KUR İŞLEMLERİ
Bölüm MYLOGO ÜYELİK VE KUR İŞLEMLERİ MYLOGO HESAP AÇMA İŞLEMİ www.mylogo.com.tr sayfasına ulaşılarak ana sayfada bulunan kullanıcı bilgileri girişinin yapıldığı menünün altında "Yeni Hesap" butonu ile
ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1
ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 AMAÇ Bilgisayar ve elektronik tablolama yazılımı sağlandığında elektronik tablolama yazılımı çalışma alanı düzenlemelerini yapabileceksiniz. ARAŞTIRMA Güncel olarak
BÖLÜM 8 B- SUNU PROGRAMI 1. MICROSOFT POWERPOINT NEDİR? 2. POWERPOINT PROGRAMININ BAŞLATILMASI
BÖLÜM 8 B- SUNU PROGRAMI 1. MICROSOFT POWERPOINT NEDİR? Microsoft Office Paketi ile birlikte kullanıcıya sunulan Powerpoint Programı, etkileşimli sunular (Presentation) hazırlamaya yarayan metin tabanlı
WEB SİTESİ YÖNETİM PANELİ KULLANMA YÖNERGESİ
WEB SİTESİ YÖNETİM PANELİ KULLANMA YÖNERGESİ Web Sitesi Yönetim Paneli, Üniversitemiz web sitesinde, birimlerimize ait web sitelerindeki içerikler üzerinde ekleme, silme, değiştirme gibi güncelleme işlemlerini,
Dış Veri Alma ÜNİTE 6. Bu üniteyi çalıştıktan sonra; Veri Menüsü Dış Veri Al Bağlantılar Sırala ve Filtre Uygula Veri Araçları Anahat
Dış Veri Alma ÜNİTE 6 Veri Menüsü Dış Veri Al Bağlantılar Sırala ve Filtre Uygula Veri Araçları Anahat Bu üniteyi çalıştıktan sonra; Microsoft Excel hakkında temel işlemler öğrenildikten sonra veri alma
Telefon Defteri Modülü Kullanım Kılavuzu
Telefon Defteri Modülü Kullanım Kılavuzu YETKİ VE KAYIT İŞLEMİ Kayıt yapacak kullanıcıya yetki verilmesi Kayıt yapacak kullanıcı yetkilendirilirken dikkat edilmesi gereken en önemli nokta, kullanıcının
BÖLÜM 5 5. TABLO OLUŞTURMAK
BÖLÜM 5 5. TABLO OLUŞTURMAK Belli bir düzen içerisinde yan yana ve alt alta sıralanmış veya hizalı şekilde oluşturulması gereken bilgiler word de tablo kullanılarak hazırlanırlar. Örneğin bir sınıfa ait
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
ESYS EVDE SAĞLIK MODÜLÜ (İL KOORDİNATÖRÜ) KULLANIM KILAVUZU
ESYS EVDE SAĞLIK MODÜLÜ (İL KOORDİNATÖRÜ) İÇİNDEKİLER İÇİNDEKİLER... 2 1. GİRİŞ... 3 2. İL KOORDİNATÖRÜ ANASAYFA... 5 4. KULLANICI YETKİLENDİRME... 11 5. İSTATİSTİKLER... 18 5. RAPORLAR... 19 2 1. GİRİŞ
ESYS EVDE SAĞLIK MODÜLÜ (İL KOORDİNATÖRÜ) KULLANIM KILAVUZU
ESYS EVDE SAĞLIK MODÜLÜ (İL KOORDİNATÖRÜ) İÇİNDEKİLER İÇİNDEKİLER... 2 1. GİRİŞ... 3 2. İL KOORDİNATÖRÜ ANASAYFA... 5 4. KULLANICI YETKİLENDİRME... 11 5. İSTATİSTİKLER... 18 5. RAPORLAR... 19 2 GİRİŞ Evde
Gidilen sayfadan bir önceki sayfaya geçilir. Şekil Git İşlemi diyalog kutusu
BÖLÜM 6 6. BELGELER ÜZERİNDE YAPILABİLECEK İŞLEMLER 6.1. Git işlemi Yazılan belgeler rapor, ödev, kitap tez gibi sayfalarca uzunlukta olabilir. Sayfalarca uzunluktaki belgede herhangi bir sayfaya gitmek
POWER POINT SUNU PROGRAMI
POWER POINT SUNU PROGRAMI Power Point bir Sunu (Slayt) programıdır. MS-Office uygulamasıdır ve Office CD sinden yüklenir. Programı çalıştırabilmek için; Başlat/Programlar/Microsoft Office/Microsoft Office
MapCodeX Cloud Server. Kullanım Kılavuzu
MapCodeX Cloud Server Kullanım Kılavuzu İçindekiler MapCodeX Cloud Server... 4 MapCodeX Cloud Server Hakkında... 5 MapCodeX Cloud Server Genel Özellikleri... 6 MapCodeX Cloud Server'ın Kullanıcı Arayüzü...
Pencereler Pencere Özellikleri
Pencereler Pencere Özellikleri Pencereler Windows işletim sistemleri pencere yapıları üzerine inşa edilmiştir. WINDOWS 7 de tüm işlemler pencereler yardımı ile gerçekleştirilebilmektedir. Programlar ve
TABLO ve HÜCRE SEÇİMİ
TABLO ve HÜCRE SEÇİMİ ÇALIŞMA TABLOSU (SAYFASI) İŞLEMLERİ Tablo seçimi: Çalışma kitabında işlemler normal olarak etkin bir çalışma tablosunda yapılır. Bazı hallerde birden fazla çalışma tablosu etkin hale
DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri
LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen
ÜYE FİRMA İŞLEMLERİ 1
1 Hazırlayan Tarih İmza Özge Bakülüer Gözden Geçiren Tarih İmza Devrim Erdönmez Onaylayan Tarih İmza İDARE 2 Revizyon Takip Tablosu Güncel Revizyon Yayımlanma Tarihi Açıklama 1.0 İlk revizyon 3 İÇİNDEKİLER
1. Akıllı Ulaşım Menüsü
1. Akıllı Ulaşım Menüsü 1.1. Operasyon Takip Araç sefer durumlarıyla ilgili bilgilere ulaşmak ve haritada görüntülemek için kullanılan bölümdür. İstenilen aracın sefer bilgilerine ulaşmak ve incelemek
2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI
2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI İşletim Sisteminde Yapılan Uygulamalar Bir Bilgisayarda Hangi İşletim Sistemi Yüklü Olduğunu
TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1
TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu
KULLANIM KILAVUZU. Reserve Online Reservation Systems www.reserve.com.tr
KULLANIM KILAVUZU Reserve Online Reservation Systems www.reserve.com.tr RESERVE ONLİNE REZERVASYON YAZILIMI KULLANIM KİTABI...3 ADMİN PANELİ... 3 Admin Panel Giriş (Login)... 3 Yönetim Paneli... 3 OTEL
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire
DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ
DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi
Dil değiştiği andan itibaren bilgisayar yeniden başlatılmalıdır.
BAŞLARKEN Mac OS 10.9 ve üzeri sürümleri Java 6 ile çalışmamaktadır. Daha önceki sürümlerde Java, Apple firması tarafından sağlanmaktaydı. Fakat Java 7 ve üzeri sürümlerde sağlayıcı Apple değildir ve bu
Bölüm 4 Microsoft Power Point Sunum Hazırlama
Bölüm 4 Microsoft Power Point Sunum Hazırlama 4.1 POWERPOINT Sunu Programı Giriş Power Point sunu hazırlama programı, bir konu hakkında bilgi vermek veya herhangi bir ürünü tanıtmak gibi istenen anlatımları
T.C. Başbakanlık Gümrük Müsteşarlığı Muhabere ve Elektronik Dairesi Başkanlığı
Dış Ticaret İşlemlerine Bakış e-gümrük işlemleri başlatıldı. Beyannameler elektronik olarak üretiliyor Beyanname eki olarak gümrüğe sunulan imzalı evrak sayısı 200 Islak Mali kayıp : Kayıplar Islak imzalı
E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI
E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI Adım 1: İnternet tarayıcısı (İnternet Explorer vb.) açılarak http://mgmftp.muhasebat.gov.tr adresine giriş yapıldıktan sonra kurulum paketi indirilir. Şekil 1 de
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların
TAŞINIR MAL KAYIT VE TAKİP MODÜLÜ
MALİYE SGB..net TAŞINIR MAL KAYIT VE TAKİP MODÜLÜ 1 Taşınır Mal Yönetimi Taşınır Mal Yönetimi ile ilgili işlemlere Kaynak Yönetimi menüsü altındaki Taşınır Mal alt menüsünden ulaşıyoruz. Bu menünün seçenekleri
İSTANBUL ÜNİVERSİTESİ. Kalite Yönetim Sistemi Kullanım Kılavuzu
2017 İSTANBUL ÜNİVERSİTESİ Kalite Yönetim Sistemi Kullanım Kılavuzu İÇİNDEKİLER 1. GİRİŞ... 2 1.1 AMAÇ...2 2. SİSTEME GİRİŞ... 2 3. YÖNETİM... 7 3.1 SÜREÇ TANIM...7 3.2 VERİ GİRİŞİ...8 4. DOKÜMAN YÖNETİMİ...
İSTANBUL ÜNİVERSİTESİ. Bütünleşik Kalite Yönetim Sistemi İç Tetkik Kılavuzu
2015 İSTANBUL ÜNİVERSİTESİ Bütünleşik Kalite Yönetim Sistemi İç Tetkik Kılavuzu GİRİŞ... 2 1.1 AMAÇ...2 2. SİSTEME GİRİŞ... 2 DOKÜMAN YÖNETİMİ... 4 3.1 İÇ TETKİK EKRANI...4 İÇ TETKİK... 5 4.1 İÇ TETKİK
Şeklinde tanımlanmaktadır. Sonuçta bütün bilgiler bilgisayarım simgesinin içinde olduğu için bilgisayarım simgesi adres içine yazılmamaktadır.
6. Her dosyanın oluşturulma tarihleri Windows tarafından otomatik olarak hafızada tutulur 7. Her dosyanın en son çalıştırıldığı tarih Windows tarafından otomatik olarak hafızada tutulur. Dosya adreslerinin
Sisteme giriş yapıldıktan sonra aşağıdaki şekilde tek pencere sistemi ana sayfa açılacaktır.
Bakanlığımız web sayfasından https://uygulama.gtb.gov.tr/tekpencere linki kullanılarak Tek Pencere Sistemi ne girilir ve açılan giriş ekranındaki bilgiler doldurularak sisteme giriş gerçekleştirilir. Sisteme
VET ON KULLANIM KLAVUZU
VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler
MESS BULUT SİSTEMİ ÜYE PORTALI KULLANIM KILAVUZU
MESS BULUT SİSTEMİ ÜYE PORTALI KULLANIM KILAVUZU MESS Bulut Sistemi Üye şirketlerimizden anket yoluyla toplanmakta olan bilgilerin online bulut sistemi üzerinden hatasız, düzenli, kontrol edilebilir ve
Kullanıcı Kılavuzu. Ġġ YATIRIM MENKUL DEĞERLER A.ġ. TradeMasterFX Meta. Ürün : Değişiklik tarihi: 20.12.2011 Versiyon: 1,0 Özet: TradeMasterFX Meta
Ġġ YATIRIM MENKUL DEĞERLER A.ġ. Kullanıcı Kılavuzu TradeMasterFX Meta Ürün : TradeMasterFX Meta Değişiklik tarihi: 20.12.2011 Versiyon: 1,0 Özet: TradeMasterFX Meta Kullanıcı Kılavuzu Gizlilik, Uyarı ve
STOKLARDA RESĐM KULLANIMI
STOKLARDA RESĐM KULLANIMI Versiyon : 3.6.8.7 ve üstü İlgili Programlar : Yakamoz ve üstü tüm ticari paketler, Bumerang Tarih : 28.05.2009 Doküman Seviyesi (1 5) : 1 (Yeni Başlayanlar) GĐRĐŞ PARALOG Serisi
GĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere
e-bildirge Versiyon : Yakamoz 3.6.7.7 ve Genel Muhasebe 3.6.7.8 İlgili Programlar : Yakamoz ve üstü ticari paketler & Genel Muhasebe Tarih : 02.04.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı)
TÜRKİYE NOTERLER BİRLİĞİ
NOTERLİK BİLGİ SİSTEMİ Değişiklik Numarası: 1.8 11/04/2012 İÇİNDEKİLER 1 ŞEKİL LİSTESİ... 3 1 T.N.B. DUYURU SİSTEMİ... 4 2 T.N.B. DUYURU SİSTEMİ UYGULAMASI İÇİN GEREKLİLİKLER... 6 3 T.N.B. DUYURU SİSTEMİ
HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI
HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI Üniversitemiz FTP sunucusuna bağlanma, Windows 8 ve Office 2013 (Ġngilizce) kurulum dosyalarının indirilmesi ve Windows 7 ve Office 2010 un Windows
KULLANICI KULLANIM KILAVUZU
KULLANICI KULLANIM KILAVUZU İÇERİK 1. Portal üzerinden kullanım 2. Mobil uygulama üzerinden kullanım 3. E-posta üzerinden kullanım İÇERİK / Portal Kullanımı 1. Sisteme Giriş 2. Kullanıcı Ana Ekranı 3.
HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU
HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU Ekim 2015 İçindekiler 1. HAL KAYIT SİSTEMİ NE GİRİŞ... 2 2. HAL HAKEM HEYETİ BAŞVURU OLUŞTURMA SÜRECİ... 2 2.1. BAŞVURU İÇİN GEREKLİ BİLGİLERİN
Kullanıcı Kılavuzu. Ürün : Değişiklik tarihi: 26.07.2012 Versiyon: 1,0 Özet: TradeMasterFX Platformları. TradeMasterFX Platformları Kullanıcı Kılavuzu
İŞ YATIRIM MENKUL DEĞERLER A.Ş. Kullanıcı Kılavuzu TradeMasterFX Platformları Ürün : TradeMasterFX Platformları Değişiklik tarihi: 26.07.2012 Versiyon: 1,0 Özet: TradeMasterFX Platformları Kullanıcı Kılavuzu
KAMU HARCAMA ve MUHASEBE BİLİŞİM SİSTEMİNDE VERGİ BORÇU SORGULAMA YETKİLENDİRME ve UYGULAMA KILAVUZU
KAMU HARCAMA ve MUHASEBE BİLİŞİM SİSTEMİNDE VERGİ BORÇU SORGULAMA YETKİLENDİRME ve UYGULAMA KILAVUZU EYLÜL 2010 BİM UYGULAMA VE GELİŞTİRME DESTEK ŞUBESİ ve KİMLİK YÖNETİMİ VE BİLGİ GÜVENLİĞİ ŞUBESİ İçindekiler
UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU
UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU 1 GİRİŞ Bu doküman içerisinde, hizmete sunulan Uzaktan Eğitim Sistemi (UZEM) öğrenci ekranlarının kullanımına yönelik yardım içeriği bulunmaktadır.
BİLGİ İŞLEM DAİRE BAŞKANLIĞI
2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office
E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ECZANE İŞLEMLERİ KULLANIM KILAVUZU
İlaç Takip Sistemi ile ilgili olarak İl Sağlık Müdürlüğü nüze şahsen başvuru yapan eczanelerin bilgilerini sisteme kayıt etmek ve daha sonra bu bilgilerden sorgulamalar yapabilmek amacıyla bu kılavuzda
SIMMAG Kullanım Kılavuzu. Adem Ayhan Karmış. Ana Ekran
SIMMAG Kullanım Kılavuzu Adem Ayhan Karmış Ana Ekran Program çalıştırıldığında tek bir form uygulaması olarak açılmaktadır. Sol tarafta bulunan menü den menü elemanları kullanılarak gerekli olan formlar
Konu : 2017 Yılına, Yılsonu Devir İşlemleri
Bilgi Konu : 2017 Yılına, Yılsonu Devir İşlemleri Presto Plus da iki farklı tip devir yapılabilir. İhtiyaca göre bu iki devir programından birisi tercih edilerek devir işlemi yapılmalıdır. Devir işlemlerinden
Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
Temel Bilgisayar Dersi
ENFORMATİK BÖLÜM BAŞKANLIĞI Temel Bilgisayar Dersi Bölüm 10-11: Microsoft PowePoint Genel Bilgiler Microsoft PowerPoint 2010, güçlü bir sunu programıdır. PowerPoint ile herhangi bir konu hakkında etkili
BÖLÜM FORMLAR. Şekil Form sihirbazı ile form oluşturma 1. pencere.
BÖLÜM 18 4. FORMLAR Form ekranın hangi amaçla kullanılacağı daha önce anlatılmıştı. Formlar; tablolara ait bilgi girişlerinin tablolar bölümünde veri sayfası görünümünde yapılabilmesine rağmen formlar
Kullanıcı Kılavuzu. Ürün : Değişiklik tarihi: 25.07.2012 Versiyon: 1,0 Özet: TradeMasterFX Android. TradeMasterFX Android Kullanıcı Kılavuzu
İŞ YATIRIM MENKUL DEĞERLER A.Ş. Kullanıcı Kılavuzu TradeMasterFX Android Ürün : TradeMasterFX Android Değişiklik tarihi: 25.07.2012 Versiyon: 1,0 Özet: TradeMasterFX Android Kullanıcı Kılavuzu Gizlilik,
Turgut Özal Üniversitesi WEB Sitesi Kullanım Kılavuzu
Turgut Özal Üniversitesi WEB Sitesi Kullanım Kılavuzu Temmuz 2012 Turgut Özal Üniversitesi web sitesi yönetim paneline aşağıdaki link yardımıyla ulaşabiliriz. http://www.turgutozal.edu.tr/webmin/ Karşımıza
1- adresine girilir. Buradan Adobe Photoshope 5.0 programı bilgisayara indirilip, kurulur.
ANİMASYONLAR: Resim Oluşturma: 1- http://bilmuh.ege.edu.tr/~download adresine girilir. Buradan Adobe Photoshope 5.0 programı bilgisayara indirilip, kurulur. Masaüstüne indirilen photoshop programı çalıştırılır.
Ekle sekmesindeki Tablolar grubundaki Tablo seçeneği ile tablo oluşturulur.
4. EKLE SEKMESİ Ekle sekmesi Excel de tablo, grafik, köprü ve resim eklendiği sekmedir. 4.1. Tablolar Ekle sekmesindeki Tablolar grubundaki Tablo seçeneği ile tablo oluşturulur. Tablo oluşturulmak istenen
TEK PENCERE SİSTEMİ GÜMRÜK KONTROLÜ ALTINDA İŞLEME İZİN BELGESİ YÜKÜMLÜ KILAVUZU RİSK YÖNETİMİ VE KONTROL GENEL MÜDÜRLÜĞÜ
2016 TEK PENCERE SİSTEMİ GÜMRÜK KONTROLÜ ALTINDA İŞLEME İZİN BELGESİ YÜKÜMLÜ KILAVUZU RİSK YÖNETİMİ VE KONTROL GENEL MÜDÜRLÜĞÜ TPS-910-GEÇİCİ İTHALAT İZNİ BELGESİ Versiyon 1.1 Bakanlığımız web sayfasından
T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU
T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU Eylül 2012 Ankara Sayfa No:1/8 1.TEKLİF MODÜLÜ Kurumun herhangi bir ihale sürecinde firmalardan elektronik ortamda teklif isteyebilmesi
Kullanım Kılavuzu DEPO AMBAR MODÜLÜ
Kullanım Kılavuzu DEPO AMBAR MODÜLÜ Sarus Hastane Bilgi Yönetim Sistemleri tarafından geliştirilmiş olan Depo Ambar Modülü kullanım fonksiyonlarını içermektedir. TEKNORİTMA Koray Tolga DURMUŞ 1.09.2016
MENÜ AYARLAMA 1. MENÜ AYARLAMA. [X] Fusion@6. [X] Fusion@6 Standard. [X] Entegre@6. [X] Yeni Fonksiyon
MENÜ AYARLAMA Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard [X] Entegre@6 Kategori Versiyon Önkoşulu [X] Yeni Fonksiyon @6 Uygulama Fusion@6 serisi ürünlerde ürün ana menüsü çeşitli temalarla görsel olarak
Adres sorgu ekranında harita üzerindeki katmanların listelendiği Katman Listesi ve bu katmanlara yakınlaşmak için Git düğmesi bulunmaktadır.
YARDIM DOKÜMANI 1. Giriş Ekranı Kent Rehberi uygulaması ara yüzünde, sorgulama işlemleri bölümü, haritacılık araçları bölümü, temel araçlar bölümü, sağ tık menüsü ve navigasyon işlemleri bölümleri bulunmaktadır.
BAROLAR WEB SİTESİ EĞİTİMİ
BAROLAR WEB SİTESİ EĞİTİMİ HAZIRLAYAN HÜSEYİN SARI 23 MART 2011 ANKARA - İÇERİK YÖNETİM PANELİ - İÇERİK EKLEME İçerik eklerken öncelikle içeriği hangi kayıt tipinde ekleleyeceğimizi belirliyoruz. Tarih
HASTA ORDER İŞLEMLERİ
Hasta Order İşlemleri ekranı ayaktan ve yatan hastaların tedavilerinde kullanılacak ilaçların ve hizmetlerin sistem üzerinden kaydedilmesi ve hemşireler tarafından uygulanması amacı ile kullanılmaktadır.
Temel Bilgisayar Dersi
ENFORMATİK BÖLÜM BAŞKANLIĞI Temel Bilgisayar Dersi Bölüm 10-11: Microsoft PowePoint PowerPoint Sekmelerinin Tanıtımı Dosya Sekmesi Giriş Sekmesi Ekle Sekmesi Tasarım Sekmesi Geçişler Sekmesi Animasyonlar
Kullanıcı Kılavuzu. Ürün : Değişiklik tarihi: 25.07.2012 Versiyon: 1,0 Özet: TradeMasterFX iphone. TradeMasterFX iphone Kullanıcı Kılavuzu
İŞ YATIRIM MENKUL DEĞERLER A.Ş. Kullanıcı Kılavuzu TradeMasterFX iphone Ürün : TradeMasterFX iphone Değişiklik tarihi: 25.07.2012 Versiyon: 1,0 Özet: TradeMasterFX iphone Kullanıcı Kılavuzu Gizlilik, Uyarı
SAB 103 TEMEL BİLGİSAYAR KULLANIMI
SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-
Bireysel İnternet Şubesi
Bireysel İnternet Şubesi 1 Ziraat Emeklilik web sitesinde (www.ziraatemeklilik.com.tr) yer alan Bireysel İnternet Şubesi giriş butonuna tıklanır. 2 Açılan ekrana T.C. Kimlik Numarası, sistemde kayıtlı
