Telif Hakkının Korunması

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

Teknik Metin Yazarlığı ve Çeviri
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
Yasal Yönleri ile Açık Erişim İlkay Holt, Kütüphane Direktörü 50. Kütüphane Haftası, Panel: Bilimsel Bilgiye Erişimin Sorunları ve Açık Erişim Hareketi.
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Bölüm 1: Introductions (Tanıtım,Tanım)
SEDA ARSLAN TUNCER Android işletim sisteminde RGB histogram değerlerinin gerçek zamanlı olarak elde edilmesi SEDA ARSLAN TUNCER
GÜVENLİK, TELİF HAKLARI VE HUKUK
Bilgi Güvenliği Şubesi
Biz Kimiz? DELFİN, her türlü doküman tabanlı teknolojileri araştırmak, geliştirmek, kurum ve şirketlere fiziksel arşiv ve elektronik arşivleme hizmetlerinde.
KRİPTOLOJİ VE KRİPTO SİSTEMLER
1 BİLİŞİM SUÇLARI YASA TASARISI VE DÜZENLEYİCİ YAKLAŞIMLAR 10 Şubat 2007 İstanbul Meltem ERGÜN.
TELİF HAKLARI VE BİLİŞİM HUKUKU
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi ve İletişim Teknolojisi Dersi
Ders 3 Yazılım Çeşitleri.
Bilgi Teknolojisinin Temel Kavramları
B ILIŞIM TEKNOLOJILERINDE ETIK SORUNLAR D ERS : BILIŞIM ETIĞI K ONU : FİKRİ MULKİYET VE ERİŞİM YALIN KILIÇ TÜREL Ekim-BOTE-4-ELAZIĞ.
WORD 2010 BELGELERİNİ KORUMAK
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
BİLGİSAYAR DESTEKLİ TASARIM VE ANİMASYON GİZEM TANIŞ
E- Ticaret Altyapısı.
Bilişim Suçları Ve Güvenlik
Bilgi ve İletişim Teknolojisi
Elektronik Dergicilik Gökhan Akçapınar Aycan Kavaklı Oumit Farzlı Belkıs Başkan Halil Bozdoğan eee - grup Elektronik Yayıncılık ve.
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİLGİ GÜVENLİĞİ Şifreleme
Malzeme Bilimi & Mühendisliği online veritabanı © Trans Tech Publications Inc.
Bilgisayar ve Ağ Güvenliği
GENEL KAVRAMLAR 1. Hafta Bu ders içeriğinin basım, yayım ve satış hakları Yakın Doğu Üniversitesi Uzaktan Eğitim Merkezi’ne aittir. Bu ders içeriğinin.
NetKafem Kullanımı Basit, Maliyeti Düşük, İşlevleri Güçlü
Bilişim Suçlarına Yönelik Mevzuat. İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA.
Fikri Haklar: – Zeka ürünlerini devlet otoritesiyle korumayı hedefleyen haklar – Yenilikte bulunanları korumak/ödüllendirmek – Katılımı teşvik etmek.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
“ INDICATE” UZUN SÜRELİ SAYISAL KORUMA SAHA ÇALIŞMASI Hakan Koray OZLUK Bahadır AYDINONAT 15 – 16 Ekim 2012 Ankara.
Partnership for the Future United Nations Development Programme Programme funded by the European Union UNDP-PFF Nasıl Web Sitesi Sahibi.
Kaynak Kodu Güvenliği Hazırlayanlar; Emine NUMANOĞLU Evren TANRIVERDİ Musa Kasım BAYINDIR.
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
ANKARA ÜNİVERSİTESİ SAĞLIK BİLİMLERİ FAKÜLTESİ SOSYAL HİZMET BÖLÜMÜ
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
Bilgi İşlem Organizasyonu
MUHASEBE YEDEKLEME.
BT Denetim, güvenlİk ve DanIşmanlIk
Bilişim Teknolojileri ve Yazılım Dersi
BİLGİ İŞLEM YAPILANMASI
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
6.1.3.C1 Artık Ben de Belgelerimi Tarıyorum.
6.1.5.A1 Telif Hakkı ve Açık Erişim
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
WWW'de Sansürleme Ozan Eren BİLGEN İTÜ Bilişim Enstitüsü
HTTP Kullanıcı Asıllama ve Yetkilendirme
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
Gurbet Gunturk Evsel, MLIS
Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
WEB 2.0 Teknolojileri Sibel SOMYÜREK.
Akademik Yılı Güz Dönemi Sistem Analizi ve Tasarımı I Dersi
SİBER GÜVENLİK BÖLÜM 6.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Bilgisayar Donanımı Dersi Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı.
Sunum transkripti:

Telif Hakkının Korunması Ozan Eren BİLGEN İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Yüksek Lisansı Ağ Güvenliği Dersi Sunumu Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

Giriş Telif hakkının dijital medyada korunumu Filigran ve parmak izi teknikleri Dijital kopyalama aracılığıyla eser hırsızlığının önüne nasıl geçebiliriz? Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

Gündem Sorunun konumu İzinsiz çoğaltmaya engeller Güncel çalışmalar Filigran Ekleme Ayrıştırma Ayırt etme Muhtemel saldırılar Parmak izi Güncel çalışmalar Özet Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

Kelime Haznesi Telif hakkı Filigran (watermark) Parmak izi (fingerprint) Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

1. Sorunun Konumu Telif hakkı eser yayıncıları için önemlidir. Çiğnenmesi eski bir sorundur ve pek çok yöntem vardır: Matbaa: Zahmetli, özel donanım gerekir. Manyetik depolama: Gürültülü ve kusurludur. Fotokopiyle çoğaltma: Aslıyla ilgisi azdır. İçerik sağlayıcılar çevrim içi servislerden çekinmekteler. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2. İzinsiz Çoğaltmaya Engeller Kullanım denetimi: Yazılımsal ve donanımsal çözümler  istek üzerine verme, şifreli kanallar, dangle. Sayısal yaftalama: Sınırsız çoğaltmaya izin ama sahiplenmeye engel. Sahip yaftalama (filigran) Kullanıcı yaftalama (parmak izi) Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2.1. Filigran Belgeye veri ekleme yoluyla imzalama. Sahip bilgisi, yetkilendirme, bütünlük denetimi, içerik yaftalama, kullanım denetimi, denetimi koruma. Uygulama ve alana yönelik sınırsız çeşitler mevcut. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2.1. Filigran (2) Görünür/Saklı: Gözle seçilebilme. Kırılgan/Sağlam: Filtreleme, karmaşa, ölçekleme ve kesmeye karşı direnç. Açık/Özel: Gizli bilgi olmadan anlaşılma. Açık/Gizli anahtar: ~ PGP/GPG imzalama. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

+ 2.1.1. Ekleme Resim x1, ..., xn veri bitleri, m2 rasgele sayı boyu. m2 matrisi kaydırılarak LSB’ye konur. Kırılgan  LSB’leri değiştirerek. + Anahtar Resim Filigran Filigranlı resim Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2.1.2. Ayrıştırma X Filigranı geri elde etmeye çalışma. Anahtar Filigranlı resim Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

? 2.1.3. Ayırt Etme Uygulama aidiyete karar verir. Gerçekten zor bir iştir ve kırılgandır. ? Anahtar Filigran Filigranlı resim Karar Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2.1.4. Muhtemel Saldırılar Kırılganlık: Sıkıştırma, filtreleme, baskı, tarama, filigran yineleme. Sunum: Parçaları birleştirip tek resim gibi gösterme. Yorum: Üstüne kendi filigranını koyma. Yasal: Kanundaki boşluklardan faydalanma. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

2.2. Parmak İzi Her belgeye ayrı iz vererek izinsiz kopyanın kimden çıktığını anlama. Filigranla aynı sorunlardan muzdarip. Çoğunlukla simetrik  Suçlu içerik sağlayıcı çalışanı da olabilir müşteri de. Çözüm: Asimetrik şifreleme. Şifreli yayınları kimin yasa dışı dağıttığını çözmekte kullanılıyor. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

3. Güncel Çalışmalar MediaSec Tech., Digimarc Co., Signum Tech., ARIS Tech., Blue Spike, Signafy... IBM Cryptolope: Kaydetme, yazdırma, görüntüleme için klerans merkezinden yetkilendirme ve ödeme işlemleri. Yaftaları gizleyecek şaşmaz güvenlik sistemleri üzerinde çalışmalar sürüyor. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

Özet WWW’de çok sayıda bilgi var. Filigranla telif hakkı koruması mümkün. Parmak iziyle suçlunun tespiti mümkün. Yöntemlerin güvenirliği tartışmalı. İleride DNA kadar yasal olabilir, ancak 25 yıldır henüz olamadı. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019

Dinlediğiniz İçin Teşekküler... Ana kaynak: R. Oppliger, “Security Technologies for the WWW”, Artech House, 1999. Ozan Eren Bilgen (oe@oebilgen.com) 18.01.2019