SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI

Slides:



Advertisements
Benzer bir sunumlar
HUKUKİ YÖNLERİYLE ELEKTRONİK SERTİFİKA
Advertisements

Bilgi İşlem Dairesi Başkanlığı
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
INTERNET VE HUKUK Zeynep Derman Hukuk Müşaviri SUPERONLINE A.Ş.
YENİ TÜRK TİCARET KANUNU HÜKÜMLERİ IŞIĞINDA “DİJİTAL ŞİRKET” KONFERANSI 11 Ekim 2011.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Elektronik İmza ve Kavramlar
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
E-İMZA ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILIĞI
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
Yüksel SAMAST Genel Müdür 10 Aralık 2005 X. Türkiye’de İnternet Konferansı E-İMZA PANELİ.
e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı
MD-5 (Message-Digest Algoritma).
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Temel Şifreleme Yöntemleri
AĞ GÜVENLİĞİ.
EBYS Elektronik Belge Yönetim Sistemi
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 08 – 09 Aralık 2004, İstanbul.
KRİPTOLOJİ VE KRİPTO SİSTEMLER
Elektronik Belge Yönetim Sistemi ve
T.C. MİLLİ EĞİTİM BAKANLIĞI
Uygulama Sağlayıcılar için Elektronik İmza
Dijital İmza.
Asimetrik Şifreleme Sistemleri ve Özellikleri
Güvenli Zaman Damgası.
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
HATA DÜZELTEN KODLARA GİRİŞ
YONT171 Bilgi Teknolojilerine Giriş I
11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
BİT’in Gizlilik ve Güvenlik Boyutları
BİLİŞİM TABANLI BİLGİ GÜVENLİĞİ VE ELEKTRONİK İMZA
E-TICARET’TE GUVENLİK SİSTEMLERİ
Kurumsal PKI Uygulamarı Tolga KILIÇLI
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
e-YAZIŞMA PROJESİ T.C. Kalkınma Bakanlığı Ekim 2014
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Fatih BALCI Kalkınma Bakanlığı Yönetim Bilişim Sistemleri Uzmanı
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
Bilişim Suçlarına Yönelik Mevzuat. İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA.
Windows İşletim Sistemlerinde Yetkilendirme
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Kriptoloji ve TÜBİTAK'ta Kripto Kariyeri
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
E-İMZA BURAK GÖDEK BİLGİ İŞLEM ORGANİZASYONU ÖZLEM UÇAR 1.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
E- güvenliği e-commerce security Oğuzhan TAŞ.
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
E-imza.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
Hukuk Partner İle Neler Yapabilirsiniz İCRA YÖNETİMİ İdari Takip Uygulaması Büronuza ilişkin ilamlı ilamsız her tür icra takibinizi.
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
Elektronik imza nedir? 5070 sayılı Elektronik İmza Kanunu’nda yer alan şekliyle elektronik imza; başka bir elektronik veriye eklenen veya elektronik.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Sunum transkripti:

SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI E-imza ve Kriptografi Yasal konular ve uygulamalar

...Peki, sayısal imza ve kripto nedir ? 5070 sayılı EİK 2004 yılında yürürlüğe girdi. Islak imza yerine geçebilmesi ile ilgili yükümler Elektronik (sayısal) imza yanı sıra, veri kriptolama kanun ve kurallarını içermektedir. ...Peki, sayısal imza ve kripto nedir ?

Kriptografi Nedir? İleti güvenliğini sağlama bilimi kriptografidir Kriptoloji : kryptos logos = gizli dünya Kriptografi, her türlü kripto tekniklerinin teori, tanımlama, metodoloji ve standartlarının bütünüdür. Kriptoanaliz, kriptografik sistemlerin kurduğu mekanizmaları inceler ve kırmaya (çözmeye) çalışır. Kriptosistemler, kriptografide tanımlananların, donanım veya yazılımlarca implemente edilmiş sistemleridir.

Kriptografinin Temel Amaçları Gizlilik (Confidentiality of Content) Mesaj Bütünlüğü (Integrity of Content) Gönderici Kimliğini Doğrulama (Authentication) İnkâr Edememezlik (Non-repudiation)

X Elektronik Tehditler Gönderici Alıcı Değiştirme Düşman Gönderici Dinleme Düşman Gönderici Oluşturma Düşman Alıcı Gönderici Engelleme Düşman Alıcı X

Elektronik Haberleşme / Veri İşlemede Güvenlik Çözümleri Gizlilik; Veri şifreleme Bütünlük; Sayısal Sertifikalar, e-imza, e-Kimlikler Kimlik Doğrulaması; Özetleme Algoritmaları, Mesaj Özütü (Hash functions), Sayısal İmzalar İnkâr Edememezlik; e-imza, İşlem Kayıtları

Internet Kimliğiniz taklit edilebilir (Kimlik ispatı) Sen ne yaptığını sanıyorsun?! Kimliğiniz taklit edilebilir (Kimlik ispatı) Mesajınız dinlenebilir (Gizlilik) Internet Ayşe Bora Mesajınız değiştirilebilir (Bütünlük) Barış Barış’ın Bankası ! Saat 10’da Saat Kulesi’nde ! Teleferik, ne romantik ! Buluşmaya kadar dinlenmeliyim ! Bora ?! Ben yapmadım, parayı ben çekmedim! Saat 9’da teleferikte ! Hesabıma havale Selamlar, Barış... Bakalım ne yapıyorlar ?! Yapan inkar edebilir (İnkar edilememezlik) Barış Ayşe

Elektronik Sertifika Elektronik imzanın çalışabilmesi için, hangi anahtar çiftinin kime ait olduğunun bilinmesi Anahtar çifti üretimi Doğru kimlik tespiti Güvenilir bir kurum tarafından anahtar çiftinin (doğrulama verisinin) kime ait olduğunun beyanı “elektronik sertifika” ile sağlanır

Genel İşleyiş YASAL ALTYAPI BİREYLER / KURUMLAR MAHKEMELER TELEKOMÜNİKASYON KURUMU Yasalar Yönetmelikler Tebliğler Genelgeler ANLAŞMA ASDLFKJSDLKFSDFKJSDLKJFSLDKJFSDKFJSLDFSDLFSKDFHSKDFHSDKFHSKDJFHSDK IUTYITYTIYIYIYIYIYTIYITYITYRITYIUTYIETYEIRTYT POLİTİKA ARAÇLARI ve ANLAŞMALAR Sİ ve SUE Kullanıcı Anlaşmaları Güvenen Taraf Anlaşmaları BİREYLER / KURUMLAR SERTİFİKA HİZMET SAĞLAYICILARI Kullanıcılar Güvenen Taraflar Sertifika İptal Listeleri SÜREÇLER Anahtar Yönetimi Sertifika Dağıtımı Sertifika İptali Diğer Kayıtlar İsim Unvan SERTİFİKA TEKNOLOJİ Y a z ı l ı m v e D o n a n ı m Ü r ü n l e r i STANDARTLAR ISO ITU ANSI RSA Labs NIST ETSI KRİPTOGRAFİK ALGORİTMALAR Tek Anahtarlı Yöntemler Çift Anahtarlı Yöntemler Özet Yöntemleri MEKANİZMALAR Sayısal İmzalama Şifreleme Mesaj Gönderme 3$½{2

Açık Anahtar Mimarisi (PKI – Public Key Infrastructure) Açık ağlardan gönderilen iletiler 3. şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadır. Dinlenebilir --- Değiştirilebilir --- Kimlik taklit edilebilir Veri iletişimi güvenliğini sağlamak için kullanılan çözümler Asimetrik algoritma Simetrik algoritma Açık anahtar mimarisi ile veri iletişiminde; Gizlilik Kimlik Doğrulama Bütünlük İnkar edememe Koşullarının tümü yerine getirilmiş olur. Gizlilik ilkesi sağlanmış olur

Açık Anahtar Mimarisi (PKI – Public Key Infrastructure) Açık Anahtar Altyapısı (PKI – Public Key Infrastructure) Şifreleme ve şifre çözme, bir anahtar çifti kullanılarak yapılır: (Açık + Özel Anahtar) Haberleşen taraflar: Aynı şifreleme algoritmasını kullanırlar Birbiriyle uyumlu gerçeklemeler kullanırlar Gerekli anahtarlara erişebilirler Özel anahtar gizli tutulmalıdır

Sayısal İmza / e-imza (Digital Signature) Kriptografik dönüşümdür Mesajın sonuna eklenir Mesaj alıcısının, mesajın göndericisinin kimliğini doğrulamasını ve mesajın bütünlüğünü kontrolünü sağlar İnkâr edememezlik hizmetini sağlar Asimetrik kriptografi kullanır Islak imzanızla aynı mantıktadır; aynı ticari ve yasal geçerliliğe, yükümlülüklere sahiptir.

Sayısal İmza (e-imza) Kullanım Senaryosu Açık Anahtarlı İmzalama Açık Mesaj Açık Mesaj Ekteki satış sözleşmesini yetkili kişi olarak onaylıyorum Ekteki satış sözleşmesini yetkili kişi olarak onaylıyorum  Açık ve İmzalı Mesaj Ekteki satış sözleşmesini yetkili kişi olarak onaylıyorum =?  Göndericinin Özel Anahtarı + Göndericinin Açık Anahtarı İMZALAMA ALGORİTMASI Mesajın İmzası f.+8UH7’x Mesajın İmzası f.+8UH7’x ONAYLAMA ALGORİTMASI

e-imza Kullanım Senaryosu Ayşe’nin Gizli Anahtarı Ayşe’nin Açık Anahtarı Mesaj Ayşeden geliyor Düz Metin Mesajı İmza kontrolü İmzalı Mesaj Ali Ayşe İmzala

Asimetrik Kriptografi Kullanım Senaryosu Açık Anahtarlı Şifreleme Açık Mesaj Açık Mesaj Yeni yatırım stratejilerimiz ve gireceğimiz ihaleler şunlardır:... Yeni yatırım stratejilerimiz ve gireceğimiz ihaleler şunlardır:... Şifrelenmiş Mesaj ŞİFRELEME ALGORİTMASI ŞİFRE ÇÖZME ALGORİTMASI Daı389.şi;;Ü134Qwerh.ıemeeeç..i!^e3e1oĞ5we!%kog0*fh9fgkssr490kd*45kmfzğc-0hh Alıcının Açık Anahtarı Alıcının Özel Anahtarı

Açık anahtarla Şifreleme (Kripto) Kullanım Senaryosu Sadece Ali benim mesajımı okuyabilir Ali’nin Açık anahtarı Ali’nin Gizli anahtarı Düz Metin Mesajı Düz Metin Mesajı Şifrelenmiş Mesaj Şifrele Deşifrele Ayşe Ali

E-imza; Nerelerde Kullanabiliriz ? Nerelerde kullanılır? E-postalarla haberleşmede Ağlar arası veri iletimi, aktarımında Bilgisayarlarınızdaki değerli veriler, dosyalar, dizinler üzerinde 1. Oturum sonu

Elektronik İmza Kanunu Denetim ve Ceza Hükümleri; 5070 sayılı EİK Elektronik İmza Kanunu Denetim ve Ceza Hükümleri; MADDE 15.“DENETİM” MADDE 16.“İmza Oluşturma Verilerinin İzinsiz Kullanımı Suçu” MADDE 17. “Elektronik sertifikalarda sahtekârlık suçu” MADDE 18. “İdarî para cezaları” MADDE 19. “İdarî nitelikteki suçların tekrarı ve kapatma”