Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgisayar ve Veri Güvenli ğ i -2 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

Benzer bir sunumlar


... konulu sunumlar: "Bilgisayar ve Veri Güvenli ğ i -2 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl."— Sunum transkripti:

1 Bilgisayar ve Veri Güvenli ğ i -2 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

2 Kimlik Doğrulaması ve Şifreler

3 Kimlik do ğ rulamasında en yaygın yöntem belirli bir kullanıcı adına ba ğ lı olarak veya kullanıcı adı olmaksızın ş ifre girilmesidir. Bu sistemin i ş e yaraması için, güçlü bir ş ifrenin olu ş turulması ve bu ş ifrenin iyi korunması zorunludur. Dünyada a ş ılması “imkansız” bir ş ifre yoktur; ancak a ş ılması imkansıza yakın derecede zor olan ş ifreler vardır. Kimlik Doğrulaması ve Şifreler Örnek ŞifrelerDeğerlendirme İnanılmaz kolay; aynı zamanda en yaygın kullanılan şifre |ocrian7Güçlü ve kırılması zaman alan bir şifre This1sV#ryS3cureÇok güçlü ve kırılması çok zor olan bir şifre

4 Ş ifrelerinizde kesinlikle ki ş isel bilgilerinizi kullanmayın Sizi az da olsa tanıyan bir ki ş inin bile tahmin edemeyece ğ i ş ifrelerler üretin; hatta mümkünse anlamlı bir dizilimi olmasın Mümkün oldu ğ u kadar harf, rakam ve di ğ er sembolleri bir arada kullanın; klavyedeki #$½|<} gibi karakterleri araya alın Ardı ş ık veya klavye dizlimi kolay ş ifreleri asla kullanmayın; ş ifresi ve qwerty olan binlerce kullanıcı bulabilirsiniz Ş ifreleriniz i çok kısa tutmayın; en az 6 veya 8 basamaklı ş ifreler kullanın Şifre Oluştururken Dikkat Edilecekler

5 Ş ifrenizi anlık mesajla ş ma yazılımlarından göndermeyin Ş ifrelerinizi düzenli aralıklarla de ğ i ş tirmeyi unutmayın Her yere aynı ş ifreyi kullanmayın; daha az güvenli bir siteye üye oldu ğ unuz zaman, sakın mail adresinizin ş ifresini girmeyin Bilgisayarınızda bir metin dosyasında veya ş ifresiz bir Word belgesinde ş ifrelerinizi kaydetmeyin Ş ifrelerinizi saklamak için ş ifreli Word veya Excel dosyalarını kullanın ve bu dosyalara alakasız isimler verin Mümkünse ş ifrelerinizi bilgisayar ortamında depolamayın Şifreleri Korumak

6 Bilgisayara koyabilece ğ iniz ilk ş ifreler BIOS ş ifreleridir Ço ğ u BIOS yazılımında, BIOS ayarlarını de ğ i ş tirebilmek ve bilgisayarı açmak için 2 ayrı ş ifre belirlenebilmektedir Bu ş ifreler fiziksel eri ş im imkanı bulunan ki ş iler için anlamlıdır BIOS ş ifreleri herhangi bir a ğ veya internet güvenli ğ i sunmaz Ayrıca yetkisiz ki ş i sistem kasasını açabilecek durumda olursa, BIOS ş ifrelerini geçersiz kılması son derece kolaydır BIOS Şifreleri

7 Özellikle ta ş ınabilir bilgisayarlarda kullanılan bir sistemdir Etkinle ş tirilirse, bilgisayarın önyüklemesi sırasında kullanıcının hard disk için ş ifre girmesi istenir Yanlı ş ş ifre girilirse sürücü kilitlenir ve önyükleme yapılamaz E ğ er varsa bu özellik BIOS üzerinden yapılandırılır DriveLock Denetimi Şifresi

8 Windows eri ş imi için bir kullanıcı hesabı adı ve ş ifresi gereklidir Bu ş ifre sadece oturum denetimi sunar; verileri ş ifrelemez E ğ er kullanıcı isterse, kullanıcı hesabını ş ifresiz olarak da kullanılabilir; ancak bu ciddi bir güvenlik açı ğ ı kabul edilir Bazı a ğ servisleri ise, ş ifresiz hesaplarla çalı ş maz Yerel güvenlik ilkelerinden kullanıcı hesabı parolalarının tabi olaca ğ ı kurallar de ğ i ş tirilebilir En kısa parola uzunlu ğ u Parola geçerlilik süresi Tekrar kullanım limiti Karma ş ıklık derecesi Parolaları ters çevrilebilir ş ifrelemeler ile depolama Windows Kullanıcı Hesabı Şifreleri

9 Windows kullanıcı hesaplarının ş ifrelenmesi sadece oturum denetimi sunar; sabit disk üzerinde bulunan verileri ş ifrelemez Windows hesabına ş ifre koysanız dahi, sabit diskiniz ba ş ka bir PC’ye takıldı ğ ında bu ş ifre bir anlam ifade etmeyecektir Ayrıca bilgisayarı CD sürücüsünden ba ş latma imkanı olan bir ki ş i, özel bir yazılım ile Windows kullanıcı hesabı ş ifresinin üzerine yazabilir, ş ifreyi silebilir veya yedekleyebilir Ş ifrenin ne oldu ğ unu ise ö ğ renemez Bu yazılım aracını ş ifresi kaybolmu ş sistemlerde kurtarma amaçlı olarak kullanabilirsiniz Windows Şifrelerinin Sınırları

10 Her Windows sürümü denetim masasında farklı bir kullanıcı hesabı yönetimi sunar Bilgisayar yönetimi ekranındaki kullanıcı hesabı yönetimi ise her sürüm için aynıdır; daha tutarlıdır ve eksiksizdir Hesapların ş ifrelerini sıfırlamak ve hesapları aktif veya pasif duruma getirmek için bu ekranları kullanın Kullanıcı yetkilerinin üye oldukları kullanıcı gruplarına ba ğ lı oldu ğ unu unutmayın Windows Kullanıcı Hesaplarını Yönetme

11 Kar ş ılama ekranı veya klasik oturum ekranı kullanmak Kar ş ılama ekranı kullanılırsa, olası tüm kullanıcı isimleri görünür Hızlı kullanıcı geçi ş ini kapatmak Sizin hesabınız kapatılmadan di ğ er bir hesap ile oturum açılamaz Ctrl+Alt+Del zorunlulu ğ u Ş ifre giri ş a ş amasına istemli geçi ş sa ğ lar Guest ve di ğ er gereksiz hesapların devre dı ş ı bırakılması Geçersiz oturum açma denemelerinin sayısının ayarlanması Güvenliği Etkileyen Oturum Açma Davranışları Windows 7: C:\Windows\System32\secpol.msc Windows XP: To open Local Security Policy, click Start, click Control Panel, click Performance and Maintenance, click Administrative Tools, and then double-click Local Security Policy.

12 Tüm Windows’ların kurulumunda, tanımladı ğ ınız kullanıcı hesabının dı ş ında bir Administrator hesabı vardır Bu hesap Windows XP’de arka planda olmasına ra ğ men aktif iken, Windows Vista ve 7’de pasif durumdadır XP kurulumu sırasında girdi ğ iniz bilgisayar ş ifresi, bu hesaba aittir ve bo ş bırakılmamalıdır Aksi halde kendi hesabınızı ş ifreleseniz dahi, Administrator kullanıcı adı ile isteyen herkes oturum açabilir Windows Vista ve Windows 7 için bu risk yoktur Windows Administrator Hesabı

13 Sadece Windows Vista ve Windows 7’de bulunan bir özelliktir Yönetimsel yetki gerektiren bir i ş lem söz konusu oldu ğ unda, bu i ş lem güvenli bir masaüstü ile kullanıcıya iletilir ve onay istenir Windows Vista’da kullanıcıyı bunaltacak düzeyde uyarılar veren bu denetim, Windows 7’de bir çok açıdan düzenlenmi ş tir Artık sadece gerçekten önemli i ş lemlerde uyarı vermektedir Kullanıcı hesapları kısmından uyarı düzeyleri yönetilebilir UAC: Kullanıcı Hesabı Denetimi Kullanıcı Hesabı Denetim Ayarları'nı açmak için Başlat düğmesini ve ardından Denetim Masası'nı tıklatın. Arama kutusuna uac yazın ve Kullanıcı Hesabı Denetimi ayarlarını değiştir'i tıklatın.

14 Kimlik do ğ rulamasında kullanılan ikinci yöntemdir “Ki ş inin sahip oldu ğ u bir ş ey” kategorisine giren bu kartlar bir kredi kartı yapısındadır ve veri depolanabilen bir çipe sahiptir Bu çip üzerinde kullanıcı kimli ğ ini tanımlayan veriler bulunur Geli ş mi ş akıllı kartlar RSA ve 3DES gibi ileri düzey ş ifreleme algoritmaları kullanan özelle ş tirilmi ş donanıma sahiptir Akıllı Kartlar

15 Parmak izleri, retina örüntüleri, iris örüntüleri ve hatta kemik yapısı gibi bedensel özellikleri algılayan aygıtlardır Günümüzde parmak izi tarayıcıları ta ş ınabilir bilgisayarlar veya USB aygıtlarında yaygın biçimde kullanılmaya ba ş lamı ş tır Havaalanı veya devlet kurumları gibi ortamlarda ise, daha geli ş mi ş biometrik okuyucu sistemleri kullanılmaktadır Biometrik Aygıtlar

16 Veri Erişimi, Paylaşımı, Yedeklemesi, Şifrelenmesi ve Verinin Kalıcı Olarak Silinmesi

17 Eri ş im güvenli ğ i, i ş letim sisteminin, hangi verilerin, hangi kullanıcı eri ş imine açık oldu ğ unu kontrol etmesine dayanır Kullanıcı kimli ğ inin ba ş arılı ş ekilde do ğ rulanmasına ba ğ lıdır Dosya ve klasör eri ş im izinleri, fiilen bilgisayarı kullanan veya a ğ dan sisteminize ba ğ lanan kullanıcılar için aynı mantıkla düzenlenir ve i ş ler Sadece a ğ üzerinden eri ş im için, normal eri ş im izinlerinin yanında, payla ş ım izinleri de verilmi ş olması gerekir Verilerin Erişim İzinlerinin Ayarlanması

18 RASH olarak bilinen özellikler grubu, salt okunur, ar ş iv, sistem veya gizli etiketlerine izin verir Kötü amaçlı yazılımlar, klasörlerin bu izinlerini çok rahat ş ekilde de ğ i ş tirebilirler; güvenlik açısından bunlara güvenmek yanlı ş tır Korunan i ş letim sistemi dosyaları, aynı zaman gizli durumdadır Bunları görmek için klasör seçeneklerinden izin vermelisiniz Dosya ve Klasör Özellikleri Grubu

19 Dosya ve klasör eri ş im izinleri ile payla ş ım izinleri farklıdır Bir klasöre a ğ üzerinden payla ş ım izni vermeniz, sadece o klasöre eri ş im izni olan kullanıcılar için anlamlıdır Yani bir kullanıcının payla ş ılan bir kayna ğ a eri ş mesi, hem gerekli dosya ve klasör yetkilerine, hem de payla ş ım izinlerine sahip olmasına ba ğ lıdır; ikisinden birisi eksik olmamalıdır Aynı ş ekilde a ğ üzerinden payla ş ıma açılmadı ğ ı sürece, uzaktan ba ğ lanan bir kullanıcı, yetkisi olsa da dosya ve klasöre eri ş emez Paylaşım İzinlerini Anlamak

20 Bilgisayar yönetim ekranından, payla ş ıma açık olan dizinler görülebilir ve payla ş ım özellikleri yönetilebilir Burada sonunda $ i ş areti olan gizli payla ş ımlar vardır; sonunda dolar i ş areti olan her payla ş ım adı, aramalarda gizlenir Bu payla ş ımlar yönetimsel amaçla açıldı ğ ı için, aynı zamanda gizlemi ş tir; ancak payla ş ım adı elle yazılarak eri ş ilebilir Windows’ta Yönetimsel Paylaşımlar

21 Windows XP, klasik eri ş im ve payla ş ım izinlerini gizleyen, “basit payla ş ım” modunu kullanır Bu mod ile kullanıcı sadece “klasörü payla ş ” ve “içeri ğ inin de ğ i ş tirilmesine izin” ver olmak üzere 2 ayar seçebilmektedir Ancak basit modu kapatırsanız, ayrıntılı eri ş im ve payla ş ım izinleri düzenleyebilece ğ iniz sekmeler görünür hale gelir Windows XP’de Paylaşımlar

22 Vista ve Windows 7’de basit payla ş ım modu bulunmaz Bunun yerine kullanıcının karma ş ık izin verme ekranları ile u ğ ra ş maması için payla ş ıma açma sihirbazları kullanılır Ayrıca payla ş ımlarda uygulanacak genel kurallar, a ğ ve payla ş ım merkezi uygulaması içinden belirlenebilir Windows Vista ve Windows 7 Paylaşımları

23 E ğ er sabit diskinizi NTFS olarak formatlamı ş iseniz, daha ileri düzey eri ş im izinleri ayarlayabilirsiniz. FAT32 daha sınırlı bir güvenlik sa ğ lar. Bir dizin için yapılan yetki düzenlemeleri, aksi belirtilmedikçe alt dizin ve dosyalar için geçerli olacaktır. Üst klasörden alınan izinler, sadece üst dizinden düzenlenebilir. E ğ er bir klasör aynı veya farklı bir disk bölümünde kopyalanırsa, klasör üst ö ğ esindeki izinler hedef dizine aktarılır. E ğ er bir klasörü aynı diskte farklı bir yere ta ş ıyorsanız klasör kendi orijinal izinleri ile kalacaktır. İleri İzin Yapılandırması ve Yayılım

24 Bilgisayarda herhangi bir de ğ i ş iklik yapmadan önce önemli verilerin yedeklendi ğ inden emin olun Ayrıca belirli aralıklarla kritik verilerinizin yede ğ ini alın Bir güvenlik tehdidinin ne zaman gelece ğ ini ve sisteminizi hangi derecede etkileyece ğ ini önden kestiremezsiniz Yedekler ş u an çalı ş tı ğ ınız alanın dı ş ında bir yere alınmalıdır Verilerin Yedeklemesi Top Secret

25 Ş ifreleme, verilerin bir algoritma ile, do ğ ru anahtara sahip olunmadı ğ ı sürece okunamaz hale getirilmi ş olmasıdır E ğ er ş ifreleme ve ş ifrelenmi ş veriyi okuma i ş lemleri aynı anahtar ile gerçekle ş iyor ise simetrik ş ifreleme yapılmı ş tır EFS, BitLocker, WEP, WPA, Kerberos, AES, 3DES E ğ er verinin ş ifrelenmesi için ortak, verinin okunması için ise özel olarak 2 anahtar var ise, asimetrik ş ifreleme yapılmı ş tır RSA, ECC Asimetrik anahtar kullanımı daha güvenli, ancak karma ş ıktır. Verilerin Şifrelenmesi Veri İçeriği Şifreleme algoritması Veri İçeriği *2jkpS^ `_4Laujpf Şifre çözme algoritması

26 Bu ş ifreler matematiksel olarak olu ş turulmu ş bir sayıdır ve geri dönü ş ü olacak ş ekilde çözülemezler Download edilen dosyaların bütünlü ğ ünün kontrolü ve veritabanlarında ş ifrelerin saklanması i ş levlerinde kullanılırlar SHA ve MD5 en bilinen ş ifreleme yöntemleridir Siz bir sitede oturum açmak istedi ğ iniz ş ifreniz MD5 e dönü ş türülür, ve daha önce olu ş turulan MD5 ile kar ş ıla ş tırılır Bütünlük Doğrulama Şifrelemeleri

27 Windows’ta network için oturum açtı ğ ınız zaman kimlik do ğ rulaması Kerberos protokolü ile korunmaktadır Bu koruma, a ğ boyunca kimlik do ğ rulaması yapılacak ş ekilde kullanıcı adı ve ş ifresi için koruma katmanı sa ğ lamı ş olur Ağ Kimlik Doğrulaması

28 Klasör ve dosya ş ifrelemesinde kullanılan NTFS bile ş enidir Klasör veya dosya özelliklerinde, geli ş mi ş ekranından, “içeri ğ i ş ifrele” seçene ğ i i ş aretlenir ise, simge metni ye ş il renk alır Bu sistem simetrik ve asimetrik anahtarları ortak kullanılır ve o klasör sadece ilgili Windows hesabı ile kullanılabilir Ş ifreyi koyan kullanıcı hesabı dı ş ında eri ş im mümkün de ğ ildir Bir bilgisayardan di ğ erine veri transferi sırasında veriyi korumak için tasarlanmamı ş tır Sadece kullanıcı hesabı için geçerli olacak ş ekilde eri ş imi engeller Windows EFS: Şifreli Dosya Sistemi

29 Windows Vista ve 7’de bulunan disk ş ifreleme yazılımıdır AES ş ifreleme standardında 128 Bit simetrik ş ifreleme yapar BitLocker ile ş ifrelenmi ş bir sürücüye eri ş mek için, eri ş im anahtarlarını disk haricinde depolamanız gerekmektedir TPM: Güvenilen platform modülü yongası USB flash bellek İ kinci bir sabit sürücü bölmesi Windows Vista ise sadece TPM deste ğ i sunar Windows 7, kurulum sırasında 100 MB’lık bir bölmeyi, di ğ er sistem gereklerinin yanında BitLocker için ayırır BitLocker

30 Windows 7 ile BitLocker, harici anahtarla yapılan disk ş ifrelemesinin yanında, ta ş ınabilir bellekleri de ş ifreleyebilir Bu ş ekilde ş ifrelenmi ş bir sürücüyü ba ş ka bir sisteme taktı ğ ınızda, eri ş im için sizden parola istenir Windows 7 dı ş ındaki sistemler de bu verilere ş ifreli ş ekilde eri ş ebilir; ancak sadece okuma yapabilirler De ğ i ş iklik yapabilmek için Windows 7 kullanımı zorunludur BitLocker To Go

31 Windows silme komutu ve biçimlendirme verileri tam silmez Bir veri ancak üzerine ba ş ka veri yazıldı ğ ı durumda silinebilir Aksi durumda özel yazılımlarla veriler yeniden elde edilebilir Güvenli silme, bir verinin belirli bir yeniden in ş a edilemeyecek ş ekilde kaldırılması i ş lemidir Verilerin Güvenli Şekilde Silinmesi

32 Bilinçli Kullanıcı

33 Hangi güvenlik önlemini alırsanız alın, bilinçsiz bir kullanıcıdan bilgisayar sistemini koruyamazsınız. Kullanıcının bilinçlendirilmesi ve buna göre davranmasının sa ğ lanması, güvenlik önlemlerini en ba ş ta gelenidir. Kullanıcı yaptı ğ ı i ş lemlerin ve kullandı ğ ı yazılımların olası risklerinin farkında olmadı ğ ı sürece, di ğ er önlemler anlamsızdır Bilinçli Kullanıcı Davranışları

34 Ba ş ta i ş letim sistemleri olmak üzere, sistemdeki tüm yazılımların güncelle ş tirmelerinin takip edilmesi güvenlik açısından son derece önemlidir Bu güncelleme gereklili ğ i, yazılım i ş levleri açısından de ğ ildir Web tarayıcılar ve e-posta istemcileri, yapıları gere ğ i bir çok güvenlik açı ğ ı barındırabilmektedir ve sürekli olarak güncelleme yayınlanmaktadır Windows’lar için otomatik güncelleme hizmetleri açık olmalıdır Yazılım Güncellemelerinin Edinilmesi

35 HTTPS, Secure Sockets Layer HTTP, yani güvenlik katmanı üzerinden HTTP ileti ş imi sa ğ lar İ nternet üzerinde HTTP ile gönderdi ğ iniz tüm bilgiler, hedefine ula ş ana kadar yol üzerinde herkes tarafından görülebilir HTTPS ise, verileri sunucuya ş ifreleyerek gönderir Bu sayede sniffer yazılımları ileti ş iminizi izlese bile, içeriklerini okuyamayacaktır HTTP ve HTTPS Erişim Farklarını Anlamak

36 Bilgisayarın güvenlik zaaflarının önemli bir kısmı, bilinçsiz yapılan internet gezintileridir Arama sonuçlarında öngörülü davranın; bir sitenin size zarar verip vermeyece ğ ini büyük oranda tahmin edebilirsiniz Reklamlara tıklarken özenli davranın, mümkün oldu ğ u kadar tamam veya kabul ediyorum butonlarına tıklamayın Tarayıcı güvenlik ayarlarını çok dü ş ük düzeylere indirmeyin Web sitelerinin önerdi ğ i tüm eklentileri iyice incelemeden kurmayın Güncel bir internet tarayıcısı sürümü kullandı ğ ınızdan emin olun Güvenli Tarayıcı Kullanımı

37 Zararlı yazılımlar, en çok e-postalar aracılı ğ ı ile yayılırlar Kullanıcılar bu açıdan kayna ğ ını bilmedikleri e-posta mesajlarını do ğ rudan açmamalı, mesaj eklerini açmadan önce virüs taramalarından geçti ğ inden emin olmalıdırlar Özellikle POP3 üzerinden bilgisayarınıza e-postaları alıyorsanız, daha fazla risk aldı ğ ınızı unutmayın e-Posta: Zararlı Yazılım Taşıyıcıları

38 Bazı yazılımlar, güvenlik tehditleri içeren yapılandırmalar gerçekle ş tirirler ve kullanıcılar bunun farkında olmaz P2P yazılımları, mIRC vb. sohbet scriptleri, bir zararlı yazılım olmamakla beraber çalı ş ma mantıkları gere ğ i güvenlik zafiyetleri bulunan yazılımlardır Bu yazılımlar çalı ş maları için gerekli olan sistemler sebebiyle kullanıldıkları bilgisayarı saldırıya açık hale getirebilmektedirler Potansiyel Güvenlik Açığı Bulunduran Yazılımlar

39 Ki ş isel kullanıcı güvenli ğ inde günümüzde en çok güvenlik problemi ya ş anan konu, kablosuz ba ğ lantı güvenli ğ idir Kablosuz modem ve di ğ er eri ş im noktaları mutlaka ş ifreli olmalı ve mümkün oldu ğ u kadar WPA ş ifreleme kullanılmalıdır WPA kırılması çok daha zor olan bir ş ifreleme sistemidir Ayrıca SSID yayını ve DHCP kapatılmalıdır. Fabrika ayarında gelen eri ş im ş ifresi mutlaka de ğ i ş tirilmelidir. MAC adresleri için filtre uygulanmalıdır. Kablosuz Bağlantılarda Güvenlik Tehditleri

40 Kurumsal Veri güvenliği

41 Önemli verilere yetkisiz ki ş iler tarafından ula ş ıldı ğ ında güvenlik kaybına veya bir ş irket için yararlı olmama ile sonuçlanabilir ISO/IEC 17799:2005 sınıflandırmasına göre veriler genel, dahili, ticari, gizli ve çok gizli olmak üzere 5 sınıfa ayrılırlar Bir di ğ er sınıflandırma yakla ş ımına göre ise kategoriler genel, ki ş iye özel, hizmete özel, kuruma özel, gizli ve çok gizli olarak sayılır Kurumsal Veri Sınıflandırması

42 Hatalı kablosuz a ğ yapılandırması Hatalı yapılandırılmı ş VPN sunucuları Web uygulamalarında SQL sorgularının de ğ i ş tirilebilmesi Web uygulamalarında ba ş ka siteden kod çalı ş tırma Kolay tahmin edilebilir veya kırılabilir ş ifreler Güncellemeleri yapılmamı ş sunucular ve i ş letim sistemleri İş letim sistemi ve uygulamaların standart ayarlarla kurulması Güvenlik duvarı tarafından korunmayan sistemler Hatalı yapılandırılmı ş saldırı tespit sistemleri Önemli Kurumsal Güvenlik Açıkları

43 Sorun çıkana kadar çözümün ertelenmesi Kurumsal bilginin ve prestijin maliyetinin kavranılamaması Güvenlik için sadece güvenlik duvarı yazılımına güvenmek Bilgisayar güvenli ğ ini yetersiz ki ş ilere bırakmak Sorumlu personelin e ğ itim süreçlerinin ihmal edilmesi Kurumsal Güvenlik İhmalleri


"Bilgisayar ve Veri Güvenli ğ i -2 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl." indir ppt

Benzer bir sunumlar


Google Reklamları