SSL (GÜVENLİ CİHAZ) SERTİFİKASI İSTEK DOSYASI OLUŞTURMA VE YÜKLEME REHBERİ

Benzer belgeler
SSL (GÜVENLİ CİHAZ) SERTİFİKASI İSTEK DOSYASI OLUŞTURMA VE YÜKLEME TALİMATI

1. Sertifika istenmesi

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

Yedek Almak ve Yedekten Geri Dönmek

E-İmza Oluşturma ve Doğrulama

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ (MİLKO)

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

MYLOGO ÜYELİK VE KUR İŞLEMLERİ

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

Kets DocPlace LOGO Entegrasyonu

Berk Demir Linux Kullanıcıları Derneği

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

Exchange Server 2010 Sertifika Oluşturma

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

İÇİŞLERİ BAKANLIĞI KAYITÇI KULLANIM TALİMATI

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

BSOFTefat E-FATURA ÇÖZÜMÜ

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

Web Servis-Web Sitesi Bağlantısı

Kurulumdan sonra direk sunucunuzun ip adresini web tarayıcınıza girerseniz apachenin çalıştığına dair "It works" mesajını görebilirsiniz.

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI

efinans e-fatura Başvuru Kılavuzu

Web Uygulama Güvenliği Kontrol Listesi 2010

Yandex mail ve disk kullanım rehberi

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

e-fatura Başvuru Açıklamalar

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

SoSv2 Uygulaması ile Sql2005 Kurulumu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş

Örnek Excel Formatını Nereden Bulabilirim?

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

İNTERNET SİTESİ YÜKÜMLÜLÜĞÜNE TABİ ŞİRKETLERİN VEYA MTHS LERİN ALACAKLARI TEKNİK RAPORDA YER ALMASI GEREKEN TEKNİK KRİTERLER REHBERİ

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

TÜRKİYE NOTERLER BİRLİĞİ

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK SÜREÇ YÖNETİM (ESY) PROJESİ ELEKTRONİK BAŞVURU KULLANICI KILAVUZU

HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI

Tomcat Uygulama Sunucusunun Kurulumu. İlk olarak adresine gidiyoruz.

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

AHTAPOT GDYS Kurulum Yönergesi

FortiGate Sertifika Yönetimi. v4.00-build /02

6 Ocak İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Lisanslama Sistemi ve Set Yükleme İşlemleri

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Web Tasarımının Temelleri

Gerekli bağlantıları yapıp, ACS420 V3.03 programını çalıştırınız. Program açıldığında, LMS14 ün içindeki parametrelerin okunmasını bekleyiniz.

Network üzerinde MATLAB kurulması

Veritabanı Uygulamaları Tasarımı

API v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir?

Mac OS İşletim Sisteminde E-imza İşlemleri

NOT : Kuruluma başlamadan önce bilgisayarınızda 32 ve 64 bit Java Programı yüklü olmalıdır. Java Kurulum Dökümanı

BLGM 354 DENEY 1 * GİRİŞ

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

LOGO e-defter Uygulaması

Logo da Buluta Online Veri Yedekleme

GĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Güvenli Doküman Senkronizasyonu

Basit bir web uygulaması

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Kullanım ve Yardım Kılavuzu

1. Web Sitesine Giriş 1. Giriş Yapmak için tıklayın tıklanır.

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

LOGO Uygulamalarında E-Defter

Windows 10 için Java JDK 8 ve NetBeans IDE 8.2 Kurulumu Detaylı Anlatım

Üst Düzey Programlama

Data Structures Lab Güz

Veri Tabanı-I 1.Hafta

MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable

VET ON KULLANIM KLAVUZU

İMZAGER PROGRAMI İLE UZUN DÖNEM İMZA TİPİNDE ELEKTRONİK İMZALI BELGE OLUŞTURMA

LDAP Administrator ile Active Directory Yonetimi

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Sıkça Sorulan Sorular (SSS)

Yeni Nesil e-defter Kullanıcı Kılavuzu

SIMAN KULLANIM KILAVUZU

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması

MapCodeX MapLand Kullanım Kılavuzu

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Hızlı Başlangıç Kılavuzu

E-REÇETE KARŞILAŞILABİLECEK SORUNLAR VE ÇÖZÜMLERİ

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Transkript:

OLUŞTURMA VE YÜKLEME REHBERİ Doküman Kodu Yayın Numarası Yayın Tarihi REHB-001-016 02 07.06.2016 Uyarı : Yalnız Kamu SM dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt baskılar KONTROLSÜZ KOPYA dır

DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 İçerik Güncelleme 29.05.2013 02 İçerik Güncelleme 07.06.2016 REHB-001-016 07.06.2016 2/13

KISALTMALAR Kamu SM SSL Kamu Sertifikasyon Merkezi Secure Sockets Layer REHB-001-016 07.06.2016 3/13

İÇİNDEKİLER 1 Giriş... 5 2 Amaç ve Kapsam... 5 3 SSL Sertifikası Üretimi İçin Temel Adımlar... 5 4 OpenSSL ile SSL Sertifikası İşlemleri... 7 4.1 Anahtar Çifti Oluşturma... 7 4.2 CSR Oluşturma... 8 4.3 Kamu SM den Gelen Sertifikayı Sunucuya Tanıtma... 9 5 Java Keytool ile SSL Sertifikası İşlemleri... 9 5.1 Keystore ve Anahtar Çifti Oluşturma... 10 5.2 CSR Oluşturma... 11 5.3 Kamu SM den Gelen Sertifikayı Sunucuya Tanıtma... 11 6 Dikkat Edilmesi Gereken Hususlar... 12 REHB-001-016 07.06.2016 4/13

1 Giriş Bu doküman, SSL yani güvenli cihaz sertifikası edinmek isteyen kurumlara genel itibariyle yol gösterici bir dokümandır. 2 Amaç ve Kapsam Bu doküman, Kamu SM den SSL sertifikası almayı planlayan kurumlara, SSL sertifikası edinmek için gerekli adımlar hakkında genel bilgi vermek amacıyla hazırlanmıştır. Sürekli değişen teknoloji sebebiyle en doğru ve güncel bilgi kurumun sertifikayı yükleyeceği uygulama sunucusu, web sunucusu vb tedarikçisinden edinilmelidir. Kamu SM, SSL sertifikası talep edilen domain adresini sertifikalandırmak dışında herhangi bir ürün spesifik problemden sorumlu değildir. 3 SSL Sertifikası Üretimi İçin Temel Adımlar Kamu SM den SSL sertifikası almayı planlayan kurumların yapması gereken 3 temel adım vardır. Bunlar; 1. SSL sertifikası için gerekli olan anahtar çiftini ve sertifika istek dosyasını (CSR) oluşturmak. 2. CSR dosyasını Kamu SM ye göndermek. 3. CSR dosyasına karşılık Kamu SM tarafından üretilen SSL sertifikasını sunucuya tanıtmak. Anahtar çifti Açık anahtar ve Özel anahtardan oluşur (Public/Private Key Pair). CSR (Certificate Signing Request), diğer adıyla PKCS#10 istek dosyası ise SSL alan kurumun açık anahtarından ve kimlik bilgilerinden (CN, OU, O, L, S, C değerleri) oluşturulan bir dosyadır. REHB-001-016 07.06.2016 5/13

SSL sertifikası, birinci adımda oluşturulan anahtar çifti ve sertifika istek dosyasına matematiksel olarak bağlıdır. Bundan dolayı sistemde oluşturulan anahtar çifti, CSR ve sisteme yüklenen SSL sertifikası uyuşmazsa sistem düzgün çalışmayacaktır. SSL sertifikası sunucuya tanıtıldıktan sonra anahtar çiftiyle birlikte SSL sertifikasının yedeğinin alınması (export) ve güvenli bir ortamda saklanması önemle tavsiye edilir. Olası bir kayıp/çökme durumunda SSL yedeğinden herhangi bir sunucuya yeniden yükleme yapılabilir (import). Anahtarlar olmaksızın, sadece SSL sertifikasının yedeklenmesinin hiçbir fonksiyonu yoktur. Kurum tarafından oluşturulan anahtarlar (özel anahtar) Kamu SM ye gönderilmediğinden Kamu SM, SSL anahtarlarını kurtaramaz. Bu sebeple export işleminin önemi, kritik verilerin yedeğinin alınmasıyla eşdeğerdir. Joker SSL (wildcard SSL) sertifikası aynı alt alana sahip birden fazla web sayfasının SSL sertifikasıyla kimliklendirilmesi için kullanılır. Örneğin *.testdomain.com şeklinde alınan joker SSL sertifikası; mail.testdomain.com, portal.testdomain.com vs gibi istenilen sayıda domain adı için kullanılabilir. Bu farklı domain adlarının sunuculardan hizmet verebilmesini sağlamak için tek bir joker SSL sertifikasının hepsine ayrı ayrı yüklenmesi gerekir. İşte bu noktada yine üst paragrafta sözü edilen export-import işleminin yapılması gerekir. Yani joker SSL sertifikası, CSR dosyasının ve dolayısıyla anahtar çiftinin oluşturulduğu sunucuya yüklendikten sonra bu sunucudan export alınarak bir PFX dosyası oluşturulur (PKCS#12 formatında anahtar çifti ve sertifikayı içeren dosyadır), daha sonra bu PFX dosyası diğer sunuculara import REHB-001-016 07.06.2016 6/13

edilir. Böylelikle diğer sunuculara da aynı SSL sertifikası (anahtarlarıyla birlikte) yüklenmiş olur. Bu bölümün başında tanımlanan temel adımların uygulanmasında genel itibariyle izlenebilecek iki yöntem bulunmaktadır: Uygulama sunucusu, web sunucusu vb üreticisi şirketler tarafından sağlanan arayüzler vasıtasıyla OpenSSL, Java Keytool gibi yaygın kullanılan araçlar vasıtasıyla 4 OpenSSL ile SSL Sertifikası İşlemleri İnternetten kolaylıkla bulunabilen ve Windows ortamında da çalışabilen OpenSSL, SSL yüklenecek olan sunucuya kurulur. Komut satırından programın kurulu olduğu dizine gidilir ve komutlar openssl/bin dizini altından çalıştırılır. OpenSSL ilk çalıştırıldığında aşağıdaki hata ile karşılaşılabilir: Warning: can t open config file: C:\Openssl\bin\openssl.cfg Hatadan da anlaşılacağı gibi program openssl.cfg dosyasını bulamadığı için hata veriyor ve çalışmıyor. Aşağıdaki komut çalıştırılarak sorun çözülür. set OPENSSL_CONF=c:\[OpenSSL Dizini]\bin\openssl.cfg 4.1 Anahtar Çifti Oluşturma SSL sertifikasının yükleneceği sunucu üzerinde öncelikle bir anahtar çifti oluşturulmalıdır. 2048 bit RSA anahtar çifti oluşturmak için aşağıdaki komutlardan biri çalıştırılır: openssl genrsa -out <anahtar_dosyasi>.key 2048 veya openssl genrsa -des3 -out <anahtar_dosyasi>.key 2048 REHB-001-016 07.06.2016 7/13

Yukarıdaki komutlarla oluşturulan anahtar çifti \openssl\bin dizini altına yazılır. İlk komut ile ikinci komut arasındaki tek fark ikinci komutun şifre istiyor olmasıdır. CSR oluştururken burada belirlenen şifre sorulacaktır. Bu şifre aynı zamanda anahtarı koruyacağı için güçlü bir şifre olmalıdır. Örnek kullanım: openssl genrsa -des3 -out ssl_anahtari.key 2048 4.2 CSR Oluşturma Bir önceki bölümde oluşturulan anahtar çiftinin sertifikalandırılması için CSR dosyası aşağıdaki komut yardımıyla oluşturulur: openssl req -new -key <anahtar_dosyasi>.key -out <istek_dosyasi>.csr Örnek kullanım: openssl req -new -key ssl_anahtari.key -out ssl_istek_dosyasi.csr Yukarıdaki komut çalıştırıldığı zaman sertifikayı talep eden kuruma ait bilgiler sorulacaktır. Bilgiler, Kamu SM tarafından kontrol edilerek sertifika içerisine yazılacağından bu bilgilerin doğruluğu önemlidir. Kontrol sonucu olumsuz olan CSR dosyaları sertifikalandırılmayacaktır. Bu bilgiler girilirken dikkat edilmesi gereken hususlar Bölüm 0 da altında anlatılmaktadır. REHB-001-016 07.06.2016 8/13

4.3 Kamu SM den Gelen Sertifikayı Sunucuya Tanıtma Bu aşamada farklı uygulama sunucusu, web sunucusu vb. için işlem farklılaşmaktadır. Bu sebeple uygun işlemlerin sırası ile yapılması gerekmektedir. 5 Java Keytool ile SSL Sertifikası İşlemleri Java diliyle yazılmış web uygulamalarının çalışması için gerekli olan web sunucularda istemci ile sunucu arasında güvenli bir iletişim sağlamak için Truststore ve Keystore dosyaları kullanılmaktadır. Keystore dosyası özel anahtarı kullanarak şifreleme ve imzalama işlemi yaparken, Truststore dosyası genellikle doğrulama işlemleri için kullanılır. SSL sertifikasının yükleneceği sunucu üzerinde Java Runtime Environment (JRE) veya Java Development Kit (JDK) kurulu olmalıdır. CSR dosyası oluşturulmadan önce, CSR oluşumunda kullanılmak üzere bir keystore oluşturulmalıdır. Keystore, anahtar ve sertifika yönetim programı olan Java Keytool ile oluşturulur. Java Keytool programı, kullanıcıların kendi anahtar çiftlerini ve sertifikalarını yönetmelerine olanak sağlar. Java Keystore da tutulan her sertifika ilgili anahtar çiftiyle ilişkilidir. Bu ilişki benzersiz bir takma ad (alias) ile sağlanır. Keystore ve Truststore oluşumu 3 adımda gerçekleştirilir: 1. Keystore ve anahtar çifti oluşturulur. 2. Keystore kullanılarak CSR oluşturulur ve Kamu SM ye gönderilir. REHB-001-016 07.06.2016 9/13

3. Truststore dosyası içerisine Kamu SM den gelen SSL sertifikası ile bu sertifikanın üst makam sertifikaları import edilir. 5.1 Keystore ve Anahtar Çifti Oluşturma Java keytool ile anahtarlar ve sertifikalar bir keystore (anahtar deposu) dosyası içinde saklanır. Windows sistemlerde keytool komutu Java bin dizininde çalıştırılır: keytool -genkey -alias <takma_ad> -keyalg RSA -keysize 2048 -keystore <domain_adi>.jks Örnek kullanım: keytool -genkey -alias takma_ad_ssl -keyalg RSA -keysize 2048 -keystore mail.testdomain.com.jks NOT: Bu komutta takma_ad_ssl sadece örnek bir takma addır. RSA anahtar algoritmasıdır. 2048 anahtar boyudur. mail.testdomain.com SSL ile kimliklendirmek istediğiniz domain adıdır. Eğer Joker (wildcard) SSL alıyorsanız domain adının başındaki * karakterini dosya adına koymayınız çünkü dosya adında * karakterine izin verilmez. Esasen dosya adının ne olduğunun önemi yoktur, sadece anlaşılır olması için örnekte domain adı dosya adı olarak kullanılmıştır. NOT: jks=java key store. Komut çalıştırıldığında, keystore için şifre ve sertifikada yer alacak bilgiler sorulacaktır, ardından keystore oluşacaktır. Bu örnekte keystore dosyası, özel olarak belirtilmediği için \<JAVAHOME>\bin dizini REHB-001-016 07.06.2016 10/13

altında oluşturulmuştur. CSR oluşturulurken ve Kamu SM den gelen SSL sertifikası sisteme yüklenirken aynı takma adının (bu örnekte takma_ad_ssl) kullanılması gerekmektedir. 5.2 CSR Oluşturma Aşağıdaki komut yardımıyla CSR oluşturulur ve Kamu SM ye gönderilir. keytool -certreq -keyalg RSA -alias <takma_ad> -file <domain_adi>.csr -keystore <domain_adi>.jks Örnek kullanım: keytool -certreq -keyalg RSA -alias takma_ad_ssl -file mail.testdomain.com.csr -keystore mail.testdomain.com.jks 5.3 Kamu SM den Gelen Sertifikayı Sunucuya Tanıtma Kamu SM den gelen SSL sertifikasını import etmeden önce Kamu SM kök ve alt kök sertifikalarını sisteme tanıtmak gerekir. Kök sertifikayı tanıtmak için: keytool -import -alias root -file koksertifika.cer -keystore mail.testdomain.com.jks Alt kök sertifikayı tanıtmak için: keytool -import -alias intermediate -file altkoksertifika.cer -keystore mail.testdomain.com.jks REHB-001-016 07.06.2016 11/13

Kamu SM den gelen sertifika dosyası (.cer veya.crt uzantılı bir dosya olacaktır, bu örnekte dosyanın mail.testdomain.com.cer olduğunu düşünelim) Truststore dosyası içerisine aşağıdaki komut yardımıyla import edilir. keytool -import -alias takma_ad_ssl -file mail.testdomain.com.cer -keystore mail.testdomain.com.jks 6 Dikkat Edilmesi Gereken Hususlar Anahtarlar oluşturulurken RSA olmasına ve uzunluğunun 2048 bit olmasına dikkat edilir. CSR dosyası oluşturulurken SSL alan kuruma ait birtakım bilgilerin girilmesi gerekmektedir. Bu bilgilerin neler olduğu ve girilirken nelere dikkat edilmesi gerektiği şöyle sıralanabilir: CN (Common Name) alanına SSL ile kimliklendirilecek web sayfasının adresi https veya http olmadan girilir (örneğin mail.testdomain.com veya *.testdomain.com yazılır, https://mail.testdomain.com veya https://*.testdomain.com yazılmaz) OU (Organizational Unit) alanına kurum departmanı yazılır (örneğin Bilgi Islem Departmani) O (Organization) alanına kurum adı yazılır (örneğin Elazig Belediyesi) REHB-001-016 07.06.2016 12/13

L (Location) alanına kurumun bulunduğu ilçe yazılır (örneğin Elazig) S (State or Province) alanına kurumun bulunduğu il yazılır (örneğin Elazig) C (Country) alanına kurumun bulunduğu ülkenin 2 karakterli kodu yazılır (Türkiye için TR) CN, OU, O, L, S ve C girilmesi zorunlu alanlardır. Bunların dışındaki alanlar isteğe bağlıdır. Tüm bu alanlar için değerler girilirken Türkçe karakterler yerine İngilizce karakterler kullanılmalıdır. Örneğin: o Elazığ Belediyesi yerine Elazig Belediyesi, (ı yerine i, ğ yerine g) o Bilgi İşlem Departmanı yerine Bilgi Islem Departmani (ş yerine s, ı yerine i, İ yerine I) REHB-001-016 07.06.2016 13/13