Bilişim Güvenliği: Güvenli Hesaplama

Slides:



Advertisements
Benzer bir sunumlar
EBA BİLİŞİM AĞI TANITIMI VE KULLANIMI. EBA v2 EBAv2 : Eğitimde FATİH Projesinin içerik bileşeni olarak 2012 yılında yayın hayatına başlayan Eğitim Bilişim.
Advertisements

BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
ODTÜ Bilgisayar Mühendisliği Tanıtım Günleri Temmuz 2005.
Bir asistanın, asistanlık dönemimdeki bilgilerinin sistem üzerinden takibinin yapılmasını sağlamak.
E-İMZA BURAK GÖDEK BİLGİ İŞLEM ORGANİZASYONU ÖZLEM UÇAR 1.
Veri Toplama ve Değerlendirme Sistemi Tanıtım Toplantısı.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Performans ve Ücret Yönetimi Yrd. Doç. Dr. Özlem BALABAN
Raporlama Yapmanın Amaçları 2 -Yapılan çalışmaların sonuçlarını daha net görebilmek -Yapılan çalışmaları geçmiş zaman verileriyle kıyaslayabilmek -Rapor.
TEFTİŞ SİSTEMİ VE İKS İLİŞKİSİ. İlköğretim Kurumları Standartları (İKS) Teftiş Sisteminde de bazı değişimleri beraberinde getirecektir (?) İlköğretim.
DONANIM VE YAZILIM.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
İÇİNDEKİLER GRID COMPUTING NEDİR? NASIL ÇALIŞIR? GRID COMPUTING YAPISI
ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI SKOOOL TANITIMI VE SUNUMU 05 Şubat 2016.
ÇOK BOYUTLU SİNYAL İŞLEME
U Ş AK FAT İ H ORTAOKULU MÜDÜRLÜ Ğ Ü İŞ YER İ SA Ğ LIK GÜVENL İ K KURULU.
ONDOKUZ MAYIS ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı İç Kontrol İş Akış Süreçleri.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
Leyla İÇERLİ Araş. Gör. Dr. Aksaray Üniversitesi İİBF İşletme Bölümü.
E-YEDEKLEME.
DOĞUŞ TEKNOLOJİ 20 Mart 2017 Bilkent Üniversitesi.
Sanayi ve ticaret limiteD şirketi
KURUMSAL DIŞ DEĞERLENDİRME SORULARI
İşletmelerde Tesis Yönetimi
BİLİŞİM TEKNOLOJİLERİ DİREKTÖRLÜĞÜ
ANKARA ÜNİVERSİTESİ SAĞLIK BİLİMLERİ FAKÜLTESİ SOSYAL HİZMET BÖLÜMÜ
İç Kontrol Standartlarına Uyum Eylem Planı Toplantısı
BARALAR.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
MUHASEBE YEDEKLEME.
ANKARA ÜNİVERSİTESİ SAĞLIK BİLİMLERİ FAKÜLTESİ SOSYAL HİZMET BÖLÜMÜ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Su Ayak İzi ve Sanal Su ( ) Bu dersin notları, Water Footprint Network web sayfasında bulunan ve Twente University öğretim üyesi Prof. Dr. Arjen.
HAZIRLAYAN SEDA KALKANDELEN
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Güvenli İnternet Kullanımı
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
Bilgi ve İletişim Teknolojileri
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
E-DEVLET AŞKIN KAYA
Dersin içeriğinin ve kaynaklarının tanıtılması
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Geniş Ölçekli Testler Yrd. Doç. Dr .Ömer Kutlu.
Bilişim Teknolojileri ve Yazılım Dersi
Temel Bilgisayar Bilgileri
Yükseköğretim Kurulu Bilgi İşlem Daire Başkanlığı
Bilgisayar Yazılımları
Meriç ÇETİN Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü
Akıllı kart teknolojisini Dünya’da ve Türkiye’de kurumsal harcamalar ve maaş dışı ödenekler alanında kullanan ilk şirket olan Multinet, bu kez okulları.
ÜNİVERSİTEDE YABANCI DİL ÖĞRETİMİNDE İNTERNET KULLANIMINA İLİŞKİN ÖĞRENCİ GÖRÜŞLERİ Mehmet AKSÜT Nihat ÇAKIN 
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Prof. Dr. Eşref ADALI Doç. Dr. Şule Gündüz Öğüdücü Sürüm-B
Yubikey ile Microsoft Hesaplarına Şifresiz Giriş Özelliği Geldi
İşlemciler.
Rahmetullah Yiğit, Şerif Bahtiyar
Nitel Araştırma Süreci
KİŞİSEL REHBERLİK.
Yasal Çerçeve Yapılan Çalışmalar Yapılması Gereken Çalışmalar
KİMLİK YÖNETİM SİSTEMİ
Bilgehan Arslan, Süreyya Gülnar
TÜRKÇE EĞİTİMİNİN ÖNEMİ
TÜRKKEP KEP İK.
TAŞINIR KAYIT VE YÖNETİM SİSTEMİ UYGULAMALARI
Sunum transkripti:

Bilişim Güvenliği: Güvenli Hesaplama AKADEMİK BİLİŞİM 2014 KONFERANSI Bilişim Güvenliği: Güvenli Hesaplama İlhan Kaya, Şerif Bahtiyar kayailh@itu.edu.tr 5-7 Şubat 2014 Mersin Üniversitesi, Mersin

İçindekiler Motivasyon Giriş Güvenli Hesaplama Güvenli Hesaplama Grubu Güvenilir Platform Birimi Sonuç 11.09.2019 AB14 Mersin

Motivasyon Geleneksel bilgi teknolojilerinin açıklarını kullanan düşmanlar, bu sistemlere saldırıda bulunmaktadırlar. Bu saldırıları engellemek ve güvenliği arttırmak için kullanılan bir yöntem de güvenli hesaplama teknolojisidir. Bu bildiride, güvenli hesaplama teknolojisi ile ilgili gelişmeleri açıkladık. 11.09.2019 AB14 Mersin

Giriş Genel olarak güven ilişkisini şunlarla bağdaştırılır: Gizliliğin sağlanması (confidentiality) Bütünlüğün sağlanması (integrity) Erişimin sağlanması (availability) Kurtarmanın sağlanması (recoverability) 11.09.2019 AB14 Mersin

Güvenli Hesaplama Bazı Sorular? Bilgisayarlarla yaptığımız işlemlerin sonuçlarına gerçekten ne kadar güvenebiliriz? Bilgi sistemlerinin yetenekleri ve çeşitliliği giderek artarken, bunların yapıları da bir o kadar karmaşıklaşmaktadır. Bu karmaşık yapılar ile yapılan işlemler, yapılan işlem ile ilgili bize ne türlü güvenceler verebilir? Güvenilir Bilgisayar Güvenli Hesaplama Gereksinimleri Güvenli Hesaplama Faydaları 11.09.2019 AB14 Mersin

Güvenli Hesaplama Güvenli Bilgisayar Kullandığımız diğer tüm cihazlarda olduğu gibi, bilgisayarın da komutlarımıza uymasını ve bunu bize söylenen şartnamelere uygun bir şekilde gerçekleştirmesini bekleriz. Fakat işler ters gidebilir. 11.09.2019 AB14 Mersin

Güvenli Hesaplama Güvenli Hesaplama Gereksinimleri Güvenli Hesaplama için gereksinimler: Bilgisayarın olması gereken durumda olduğunu anlamak Bilgisayardaki yazılımların güvenilir kaynaklardan edinilmiş olması Yazılımların son sürümlerine güncellenmiş olması Bilgisayardaki güvenlik mekanizmalarının çalışır durumda olması Bilgisayarda yabancı kaynaklı yazılım çalışmaması 11.09.2019 AB14 Mersin

Bölüm 2.3: Güvenli Hesaplama Faydaları Güvenli Hesaplamanın bize ve kullandığımız platforma faydaları: Çeşitli saldırılara karşı kritik verilerinizi ve sisteminizi korur. Güvenli kimlik doğrulama ve güçlü şifre anahtarlamaları yapmak için gerekli sertifikaları barındırır. Makinenizin kimliğini ve bütünlüğünü korur. Yasal uyumluluğu sağlamak için tabanı güvenli donanım oluşturulmasına yardım eder. 11.09.2019 AB14 Mersin

Güvenli Hesaplama Grubu HP IBM Intel Microsoft Sony Sun Microsystems ….. 11.09.2019 AB14 Mersin

Güvenilir Platform Birimi TCG tarafından ortaya konan bir çalışma olan Güvenilir Platform Birimi (TPM) günümüzde birçok bilgisayar üzerinde hazır gelen donanım tabanlı bir çeşit güvenlik ve kriptografiden oluşmaktadır. Bu yapı içerisinde dijital sertifika, kriptografik anahtarlar, parolalar ve benzeri birçok gizli bilgi barındırılır. Güvenilir Platform Biriminin İşlevi Güvenliğin Sağlanması 11.09.2019 AB14 Mersin

Güvenilir Platform Birimi İşlevi Güvenilir Platform Biriminin temel işlevleri: Anahtar yönetimi Üzerinde çalıştığı PC’nin kimliğini doğrulama Elektronik belgeler ve e-postalar üzerinde güvenli elektronik imzalama Şifreleme Şifre çözme 11.09.2019 AB14 Mersin

Güvenilir Platform Birimi Güvenliğin Sağlanması TPM’li bir bilgisayar açılışında ise ilk olarak BIOS’un küçük bir kısmı yürütülür. BIOS’un bu kısmı ve TPM bilgisayarın güven kaynağını oluştururlar. 11.09.2019 AB14 Mersin

Sonuç Güvenli Hesaplama ile kendimizi ve bilgisayarımızı göreceli olarak güven içinde hissedebiliriz. Güven, TCG tarafından çıkarılmış ve çıkacak olacak standartlar doğrultusunda TPM ile gerçekleştirilmektedir. Bu bildiri ile Güvenli Hesaplamanın önemi vurgulanmıştır ve gelecekteki teknolojilerde ne kadar dikkat edilmesine değinilmiştir. 11.09.2019 AB14 Mersin

Sorular ? 11.09.2019 AB14 Mersin

Teşekkürler 11.09.2019 AB14 Mersin