Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı

Benzer bir sunumlar


... konulu sunumlar: "e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı"— Sunum transkripti:

1 e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. 15 Temmuz 2004 Ankara

2 VeriSign Küresel Güven Ağı
Security Systems Advanced Mexico Argentina Brazil Japan Korea Taiwan HK India China iTrus Philippines Australia Asia - Pacific Singapore, TrustAsia Acusign Kuwait Egypt Israel PT Trust South Africa Greece TrustWise UK Netherlands Megaplex Italy Spain Iceland France Europe WiseKey Switzerland Germany Canada Sweden Malaysia Denmark Türkiye 15 Temmuz 2004 Ankara

3 Hizmetler 15 Temmuz 2004 Ankara

4 “Operasyon Merkezi”… Bir SO Hizmet Sağlayıcı Platformudur:
Ölçeklenebilir: Binlerce Sertifika Otoritesini ve milyonlarca son kullanıcıyı destekleyebilir – her defasında ek bir yazılım kurulmasına gerek yoktur Denenmiş Çözüm: Aynı platfom 5 yıldan fazla süredir binlerce SO yaratma ve yönetmede kullanılmaktadır Kapasite: 1,500 sertifika/saat, 13 milyon sertifika/yıl kapasite 15 Temmuz 2004 Ankara

5 Modelde Sertifika Otoritesi Operasyon Merkezi Yapısı
Simens Business Services Hiz. A.Ş. SOOM& SOHS Kök SO KurumSO #1 #3 #2 Sertifika Yönetimi Anahtar Dizin Sunucusu Felaket Önleme Güvenlik Aygıtları SOOM & SOHS Saklama 15 Temmuz 2004 Ankara

6 Sertifikasyon Otoritesinin Sorumlulukları
Her anlamda güvenli bir sistem kurmak ve kullanmak, Güvenlik uygulama ve prosedürlerini tanımlamak, Sertifika talebinde bulunan kişi veya kurumu tam ve doğru tanımlamak, Sertifika üretim ve yönetimini gerçekleştirmek, Yayınlanan sertifikaları ulaşılabilir bir dizin sunucusunda tutmak, Sertifikaları iptal etmek ve / veya askıya almak. 15 Temmuz 2004 Ankara

7 SOHS Oluşum Planı CPS CPS / Sertifika Uygulama Hükümleri
Diğer Yasal Dokümanlar Uygun Donanım & Yazılımlar Ekibin tanımlanması Eğitimler Doğrulama Planları Fiziksel Lokasyon 15 Temmuz 2004 Ankara

8 Dış Kaynak PKI Modelinin Sağladığı Faydalar
Maliyet Kurumİçi çözümden %50-60 daha az maliyetli Entegrasyon Kolaylığı Microsoft Exchange, Lotus Notes, Nortel, Checkpoint, Cisco, Tivoli, Adobe gibi önde gelen uygulamalarla kolaylıkla entegre edilebilir. Açıklık Internet tabanlı yada patentli yazılımı İşlerlik Heterojen ortamlarda ve kurumıun dışındaki kullanımlarda Kurumlar arası federasyon Kanıtlanmış ölçeklenirlik ve kullanım 10,000lere karşı milyonlarca dağıtılmış sertifika Teknolojisi ve pazardaki yeri açısından lider 5 Milyondan fazla dağıtılmış sertifika 5000 kurumsal müşteri 15 Temmuz 2004 Ankara

9 Uygulamalar Kamu Başvurular (Kamu Personeli, Pasaport vb)
Vergi Ödemeleri Kurumlar arası iletişim ( Emniyet – Nüfus) Sosyal Güvenlik Uygulamaları Sağlık Uygulamaları (Sağlık personeli – hastane – eczane) Elektronik Oy Özel Sektör İnternet Bankacılığı Sigorta İşlemleri Kağıtsız Ofisler eSözleşmeler eSipariş 15 Temmuz 2004 Ankara

10 Bir Örnek: Bankacılık Artan Hizmetler 15 Temmuz 2004 Ankara
İmzalı Fatura & Dekont Gizlilik Artan Hizmetler Sahtekarlığın Önlenmesi Müşteriler için daha fazla güven Kullanıcı Erişim Yönetimi İşlemlerin İmzalanması (İn. Ed) Yeni Hizmetler (kredi, kart) Sözleşme İmzalanması Büyük Para Transferleri Yatırım İşlemleri Yatırım İşlemleri Kredi İşlemleri Kredi İşlemleri Para Transferi Para Transferi Ödemeler Ödemeler İnternet Bankacılığı İnternet Bankacılığı Erişim Kontrolü Erişim Kontrolü Kullanıcı No & Şifre Elektronik İmzalar 15 Temmuz 2004 Ankara

11 Neden Güvenilirlik? E-Güven’de güven neden çok önemlidir?
Hizmet alan kurumlara ait imzalama anahtarlarının, sertifikaların ve iptal listelerinin korunması gereklidir Kullanıcı sertifikaları güvenilir olmalıdır, E-Güven “güven” altyapısını oluşturur E-Güven e-imza ile birlikte yasal konularda güvenilir 3. taraf olacaktır E-Güven Kurum Bilgisi Kurum #1 Kurum #2 Kurum #3 15 Temmuz 2004 Ankara

12 Güvenli Operasyon 15 Temmuz 2004 Ankara
Bina içerisinde kart okuyucu ve kapalı devre TV ile koruma Erişim için kimlik kartları ve erişim kodları kullanılır. Biometrik tarayıcılar gizli bilgilerin olduğu bölümlere girişlerde kontrolleri yaparlar. Verilerin ve Anahtarların Bulunduğu Alana Sınırlı Erişim Kök Sertifikaların saklı bulunduğu cihazlar güvenli kasalarda saklanır. Kasalar 2 anahtarla açılır. Hiç bir çalışan 2 anahtara birden sahip olamaz. SO’nun merkezi: Online sertifika imzalayan cihazlarıyla çalışan sunuculardır. 15 Temmuz 2004 Ankara

13 Hizmet Elde Edilebilirliği
E-Güven Altyapısı Yöntem & Uygulamalar Doğrulama Güvenli Altyapı AAA Yazılım ve Donanımı Hizmet Elde Edilebilirliği Uygulama Bütünleştirme Kullanıcı Desteği Uygulama Danışmanlığı Risk ve Sorumluluk Yönetimi 15 Temmuz 2004 Ankara

14 TEŞEKKÜRLER 15 Temmuz 2004 Ankara


"e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı" indir ppt

Benzer bir sunumlar


Google Reklamları