Trusted Computing ve Linux. Bora Güngören Portakal Teknoloji Akademik Bilişim

Benzer belgeler
Trusted Computing ve Linux. Bora Güngören Portakal Teknoloji Bilgi Üniversitesi

Güvenilir İşletim Sistemi Mimarileri

Bilişim Güvenliği: Güvenli Hesaplama

Bilgi Güvenliği Eğitim/Öğretimi

Java ve Linux. Bora Güngören Portakal Teknoloji Akademik Bilişim

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

Linux Dosya ve Dizin Yapısı

ULUSAL GRID ÇALIŞTAYI 2005

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu

ULUSAL GRID ÇALIŞTAYI 2005

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMLERİ. (Operating Systems)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

İşletim Sistemleri. Discovering Computers Living in a Digital World

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Veritabanı. Ders 2 VERİTABANI

KULÜP İÇİ EĞİTİM: Virtualization. (Sanallaştırma) Sanallaştırmaya Giriş ve Kurumsal Uygulamaları

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

İşletim Sisteminin Katmanları

Değerlerinizi Koruyun!

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma

İşletim Sistemi. BTEP205 - İşletim Sistemleri

Bilgisayar Yazılımları

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Çekirdek Nedir? Ne yapar?

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ- 1

I. Oturum: GNU/LINUX A GİRİŞ

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Linux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta:

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Kursad MANGALOGLU Sales Specialist Power Systems Systems & Technology Group IBM Turkey

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Sonsuz İmkan için Esnek İnce İstemci

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Özgür Yazılım ve Pardus. Erkan Tekman TÜBİTAK UEKAE 7 Aralık 2006

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Ubuntu Hakkında En Çok Sorulan Sorular

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

EKLER EK 12UY0106-5/A4-1:

HATAY KHB BILGI İŞLEM BİRİMİ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ

BİT in Temel Bileşenleri (Yazılım-1)

Bilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

İletişim Ağlarında Güvenlik

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

BenQ projektör ile 3D içeriği oynatmak için en düşük bilgisayar sistemi gereksinimleri:

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

1.Debian. 2.Ubuntu. Şekil 1. Güncel logosu

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Güvenilir Hesaplama. Günümüzde hızla ilerleyen teknoloji konusunda. Güvenilir Bir Bilgisayardan Beklenenler

Güvenlik, Telif Hakları ve Hukuk

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması


Transkript:

Trusted Computing ve Linux Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com Akademik Bilişim 2006 09.02.2006

Sunum Planı Güven Kavramı Güvenilir Bilişim (Trusted Computing) DRM ve TCPA'e Tepkiler Güvenilir İşletim Sistemi (Trusted OS) Microsoft Vista Trusted Linux Open Trusted Computing www.opentc.net 22 April 2011 2

Güven Kavramı Güven kavramını nasıl tanımlamalıyız? Birisinin davranışlarının beklentilerimize göre şekilleneceğinden emin olmamız durumunda o kişiye güveniriz. Karşılıklı güven sağlanması için Önceki deneyimlere dayanan ilişki Zaten güvenilen bir üçüncü kişinin garantisi Güven ilişkilerinin çoğunluğu kesinlikle güvenilen (absolute trust) bir yerin doğrulamasına ihtiyaç duyar. Bu üçüncü yere güvenin kökeni (root of trust) adı verilir. www.opentc.net 22 April 2011 3

Güven Kavramı Günlük yaşamımızda devlet bizim için bir güven kaynağıdır. Devletin parçası olan kurumların çeşitli etkinlikleri ile kendimizi güvende hissederiz Kimlik ve gerçekliğin doğrulanması (soğuk damgalı kimlikler, sahte paranın engellenmesi) Yetkilendirme (noter onaylı imza örnekleri) İstenirse bilginin gizli tutulması (118'deki kaydın silinmesi) Bilgilerin üçüncü kişilerce değiştirilmemesi (durduk yerde sabıka kaydımız değişmez) Bilgilere erişimin garantilenmesi (aslı gibidir onaylı kopya temini) Bilgilerin yeniden sağlanabilmesi (kaybolan kimliğin yerine yenisini almak) www.opentc.net 22 April 2011 4

Güven Kavramı Güven ilişkisini, mal, para ve bilgi akışının güven duygusu içerisinde sağlanmasına dayandırmamız gerekir. Temel olarak güven ilişkisi aşağıdaki dört bileşenden oluşur: Gizliliğin sağlanması (confidentiality) Bütünlüğün sağlanması (integrity) Erişimin sağlanması (availability) Kurtarmanın sağlanması (recoverability) www.opentc.net 22 April 2011 5

Güvenilir Bilişim (Trusted Computing) Güvenilir Bilişim (Trusted Computing) 1990'ların sonundan itibaren ortaya çıkan çok sayıda güvenlik odaklı problemin çözümü için son 3-4 yıl içinde getirilen bir yaklaşımın adıdır. Virüs ve solucanlar İstenmeyen eposta (spam) Uygulamaların kırılması Güvenilir Bilişim, bilişim sistemlerini oluşturan bileşenlerin her biri arasında az önce saydığımız dört temel gereksinime dayanan bir güven ilişkisi planlar. Bu ilişkiler sağlanırsa çok değişik güvenlik sorunları kolayca engellenebilir. www.opentc.net 22 April 2011 6

Güvenilir Bilişim (Trusted Computing) Bu ilişkilerin de bir kökeni olması gerekir. O zaman bu kökeni nasıl sağlamalıyız? Kökeni sağlayacak olan bileşenin Kendisinin diğer bileşenlerden bağımsız olması Kendisinin kurcalanmasının ve bozulmasının engellenmesi Yazılım bileşenleri tek başlarına köken olamazlar. Kökenin donanım olması gerekir. Bu donanım bilgisayar açıkken ve kapalıyken aktif olmalıdır. Elektriksel saldırılardan etkilenmemelidir. www.opentc.net 22 April 2011 7

Güvenilir Bilişim (Trusted Computing) Trusted Platform Module (TPM) bu güvenin kökeni olacak donanım için bir tanımlamadır. Tanımlama Trusted Computing Group (TCG) tarafından yayınlanmıştır. İsteyen her donanım üreticisi TPM üretebilir. TPM özelliği ayrı bir entegrede olabilir (Infineon, Atmel, National) TPM işlemciye entegre olabilir (Crusoe, Intel LaGrande, AMD Pacifica) TPM ana karttaki başka bir entegrenin içine gömülebilir (Broadcom Gigabit Ethernet) TPM özellikle güvenilir olmak isteyen bir donanımda ayrıca bulunabilir. (Seagate'in bazı prototip diskleri) www.opentc.net 22 April 2011 8

Güvenilir Bilişim (Trusted Computing) Bir TPM bize ne sağlar? 2048 bit RSA ile açık anahtar altyapısı (anahtar oluşturma, saklama, anahtar işlemleri) Simetrik anahtar altyapısı MD-5 ve SHA-1 ile özetleme Gerçek rastgele sayı üreticisi (TRNG) Yönetim işlevleri Ayrı bir TPM entegresi çok ucuzdur 2-3 Euro civarına temin edilebilir. Ancak TPM' in performansı ile bankaların kullandığı kriptografik ek işlemcilerin (IBM 4758 gibi) performansı çok farklıdır. www.opentc.net 22 April 2011 9

DRM ve TCPA'e Tepkiler Trusted Computing Group ilk kurulduğu zaman adı Trusted Computing Platform Alliance idi. Platform üyelerinden Microsoft'un sayısal hak yönetimi (DRM) uygulama planları kriptografik beceriler gerektiriyordu. TPM kullanımı bu nedenle Microsoft tarafından DRM için şart olarak anlatıldı. DRM karşıtları otomatik olarak TPM ve TCPA karşıtı oldular. TCPA iki adım attı. TPM entegrelerinin aktif hale getirilmesi (ve sahip olunması) son kullanıcıya bırakıldı. Fabrikadan çıkan bilgisayardaki TPM aktif değildir. Grup adını TCG olarak değiştirdi. www.opentc.net 22 April 2011 10

DRM ve TCPA'e Tepkiler Microsoft ve bir çok içerik sağlayıcı şirketin (örneğin Sony) öne sürdüğü DRM modelinde güvenin kökeni merkezi bir otoritenin elindedir. Bu otorite devlet olmak zorunda değildir. İçerik sağlayıcı şirket yada Microsoft gibi bir şirket olabilir. Güvenin kökenini işleten kişi, belli tür içeriği (istenmeyen şarkı, istenmeyen yazılım) engelleyebilir. Bu nedenle kişilerin yada kurumların kendi güvenin kökeni sistemlerini kurması gerekir. Ancak bu sistemin kendisine (yazılım bileşenlerine) güvenmek de zor olacaktır. GPL v3 buradaki anlamı ile DRM amaçlı kullanımı yasaklar. www.opentc.net 22 April 2011 11

Güvenilir İşletim Sistemi (Trusted OS) Peki DRM' i bir kenara koyarsak, Güvenilir Bilişim'in tanımladığı anlamı ile Güvenilir bir İşletim Sistemi nedir ve nasıl çalışır? İşletim sistemi yüklenmeden önce BIOS ve benzeri donanımlar TPM kullanılarak doğrulanır. Ardından işletim sistemi doğrulanır. Doğrulanmayan işletim sisteminin yüklenmesi (booting) engellenir. İşletim sisteminin güvenli yüklenmesi de (secure booting) önemlidir. İşletim sistemi çekirdeği (kernel) dışında bir çok bileşen de yükleme sırasında bellekte yerini alacaktır. Bu sayede yüklenen işletim sisteminin kendisinin kurduğumuz işletim sistemi olduğundan emin oluruz. Bu mekanizmanın işletim sistemi güncellemesi, yamaların uygulanması, çekirdek derleme gibi etkinlikleri desteklemesi gerekir. www.opentc.net 22 April 2011 12

Güvenilir İşletim Sistemi (Trusted OS) Güvenli bir biçimde yüklenen işletim sistemi, servisler ve uygulama yazılımları için gerekli bazı alt yapıları sunmalıdır. Her bir uygulamanın süreç uzayı (process space) diğer uygulanmalardan soyutlanmalıdır (isolation). Bu soyutlama özetler veya daha gelişmiş kriptografik tekniklerle desteklenmelidir. Tüm uygulamaların paylaştığı altyapılar, örneğin takas dosyası (swap file) üzerindeki işlemlerin bütünlüğü sağlanmalıdır. Kullanıcı doğrulama (authentication) amaçlı mekanizmalar başta olmak üzere işletim sistemi ve uygulamaların kullanacağı anahtarların güvenliği sağlanmalıdır. Bunun için küçük çaplı bir sertifika otoritesi (local CA) kurulmalıdır. Yazıcı kuyruğu (print spool), eposta kuyruğu (email spool) gibi bileşenlerin gerekli kriptografik desteğe kavuşması gerekir. www.opentc.net 22 April 2011 13

Güvenilir İşletim Sistemi (Trusted OS) Güvenli bir biçimde yüklenen işletim sistemi, servisler ve uygulama yazılımları için gerekli bazı alt yapıları sunmalıdır. Hem sistem hem de kullanıcı düzeyinde güvenilir veri saklama (trusted storage) ve güvenilir kurtarma (trusted recovery) sağlanmalıdır. Grafik kullanıcı arabirimi olan uygulamaların hareketlerinin kaydedilmesinin isteğe bağlı olarak engellenmesi gerekebilir. Bunun için GUI bileşenleri arası haberleşmenin şifreli olması seçeneği gerekir. Sayısal imza uygulamalarında imzalanan belgenin ekrandaki görüntüsünün aslında imzalanan belge olup olmadığının doğrulanması (what you see is what you sign) gerekir. Bu da yine GUI seviyesinde güncellemeler gerektirecektir. www.opentc.net 22 April 2011 14

Microsoft Vista Microsoft'un yeni güvenlik modeli işletim sisteminin kademeli olarak Güvenilir İşletim Sistemi durumu kazanmasını öngörür. Bu çok iyi bir gelişmedir. MS Longhorn' un gecikmesi ve sonra Vista olarak yeniden adlandırılması da bu konudaki iyileştirmeler ve geliştirmelerin sonucudur. Microsoft Windows'un geleneksel mimarisi bu tür değişikliklere pek açık değildir. Bu nedenle gelişmeler ciddi anlamda zaman almaktadır. Ancak Vista' dan itibaren gelecek olan Windows işletim sistemlerinin güvenlik becerilerinin ciddi oranda artacağını kabul etmeliyiz. www.opentc.net 22 April 2011 15

Trusted Linux Linux tek bir firmanın geliştirdiği bir ürün değildir. Trusted Linux diye adlandıracağımız bir işletim sistemi çok sayıda farklı kaynaktan gelen bileşenlerin gelişmesini gerektirecektir. Çekirdek ve modülleri Temel ağ servisleri X ve X üzerindeki pencere yöneticileri (KDE, Gnome, vs.) Bir çok yaygın uygulama Bu nedenle Trusted Linux çalışmaları dağınıktır. Debian, Gentoo ve Suse ekiplerinde bu çalışmalar olduğu bilinmektedir. Ancak Linux'un mimarisi gerekli güncellemelere çok açık bir yapıdadır. Dağıtık geliştirme Linux'un çok daha modüler olmasını, gerekli soyutlamaların zaten hazır gelmesini sağlamıştır. www.opentc.net 22 April 2011 16

Trusted Linux Trusted Linux'a ulaşmak için gerekli ilk adım çoktan atılmıştır. Çekirdeğin sanallaştırılması (kernel virtualization) adı verilen bir teknik ile işletim sisteminin bir anlamda kendi çekirdeğinden bağımsız hale gelmesi sağlanmıştır. Bu sayede aynı bilgisayarda (işlemcide) aynı anda birden fazla ve hatta farklı işletim sistemi çekirdeği çalışabilir. Bunun için XEN ve L4 adında iki yaygın yaklaşım bulunmaktadır. XEN yaklaşımı Fedora Core 4 ve Suse 10.0'da denemek üzere hazır gelmektedir. Bu tür bir teknoloji şu anda herhangi bir Windows işletim sisteminde yoktur. Bundan sonra gerekli çekirdek güncellemelerinin yapılması ile temel atılmış olacaktır. www.opentc.net 22 April 2011 17

Open Trusted Computing Güvenilir Linux alanındaki önemli çalışmalardan birisi de Avrupa Birliği 6. Çerçeve Programı kapsamında desteklenen Open Trusted Computing projesidir. Proje 23 Avrupalı ortağın oluşturduğu bir konsorsiyum tarafından yürütülecektir ve 1 Kasım 2005 tarihinde başlamıştır. Proje 6ÇP kapsamında verilen en büyük desteklerden birisini almıştır. Proje hedefi Güvenilir Linux için gereken çekirdek düzenlemelerinden kavram ispatı (proof-of-concept) güvenlik uygulamalarına kadar geniş bir yelpazede kod üretmek, bu kodların kullanımını yaygınlaştırmak ve ayrıca toplumdaki yanlış inanışları düzeltmektir. Türkiye'den Portakal Teknoloji özel sektör, TÜBİTAK/UEKAE ise araştırma merkezi statüsünde katılmaktadır. www.opentc.net 22 April 2011 18

Open Trusted Computing Projenin ilk aşaması yoğun bir spesifikasyon yazımı sürecidir. Projenin kalabalık doğası ve yapılacak işin kapsamının genişliği aynı işin birden fazla kez yapılmasına neden olabilir. Bunun önüne geçmek için gereken ortak altyapıların ve bunların nasıl kullanılacağının çok iyi saptanması gerekmektedir. Bu spesifikasyon çalışması 2006 yılı içerisinde sona erecektir. Ancak bazı alt başlıklarda geliştirme çalışmaları da devam etmektedir. Projenin çıktıları GPL olacaktır. GPL v3'deki DRM ile ilgili ifadeler nedeni ile GPL sürümü konusu henüz netlik kazanmamıştır. Proje çıktılarının kamuya ait olması AB'ye verilen bir taahhüttür. Bu nedenle patentler ve benzeri sınırlandırmalar olmayacaktır. www.opentc.net 22 April 2011 19

Open_TC EC Contract No: IST-027635 The Open-TC project is partly sponsored by the EC. If you need further information, please visit our website www.opentc.n Technikon Forschungs- und Planungsgesellschaft mbh Richard-Wagner-Strasse 7, 9500 Villach, AUSTRIA Tel. +43 4242 23355 0 Fax. +43 4242 23355 77 Email coordination@opentc.net The information in this document is provided as is, and no guarantee or warranty is given that the information is fit for any particular purpose. The user thereof uses the information at its sole risk and liability. www.opentc.net 22 April 2011 20