Upgrade to Pro — share decks privately, control downloads, hide ads and more …

E-Signature

H. Kemal İlter
September 14, 2005
44

 E-Signature

Faculty Seminars, Baskent University, Ankara

H. Kemal İlter

September 14, 2005
Tweet

Transcript

  1. Elektronik Süreçler - 2 Son 12 ayda siber saldırıya uğramış

    işletmeler %90 Bilgisayar virüsü: %80 Internetin izinsiz kullanımı: %80 Sisteme gelen saldırı: %40 Maddi kaybı olan kurbanlar: %80 Direkt maddi kayıp: 1.2 Milyar $ Dolaylı maddi kayıp: 0.6 Milyar $
  2. Saldırı Türleri Teknik Saldırılar CVE (Common Vulnerabilities and Exposures) DoS

    (Denial of Service Attacks) DDoS (Distributed Denial of Service Attacks) - Zombies Malware (Malicious Code) – Kötü niyetli yazılımlar Virüs Solucan (Worm) Makro virüsleri ve Makro solucanları Truva atı (Trojan horse) Teknik Olmayan Saldırılar Sosyal Mühendislik
  3. Güvenliğin Yönetilmesi Bilgi kaynaklarının değerinin anlaşılması Güvenlik sınırlarının geniş olarak

    belirlenmesi Proaktif güvenlik yönetimi yaklaşımlarının uygulanması Güvenlik süreçlerinin güncel olmasının sağlanması Güvenlik sorumlulukları ile ilgili iletişimin güçlendirilmesi
  4. Elektronik Süreçlerin Güvenlik Temelleri Doğrulama (Authentication): İşlemin, her iki yönde,

    doğru kişi ya da kuruluşlar tarafından yapıldığının doğrulanması. Yetkilendirme (Authorization): Belirli bilgi kaynaklarının kullanımı için kişi ya da kuruluşlara yetki verilmesi. Denetleme (Auditing): Bilgi kaynaklarının kullanımı sırasında yapılan işlemler hakkında bilgi toplanması. Gizlilik (Confidentiality, Privacy): İşlemlerin ve işlemi yapanların gizliliklerinin sağlanması. Bütünlük (Integrity): Veri ve bilgilerin kaza ile ya da izinsiz olarak değişmesi veya değiştirilmesinin önlenmesi. Kullanılabilirlik (Availability): Bilgi kaynaklarının kullanıma hazır şekilde bulundurulması. İnkar edilememe (Nonrepudiation): İşlemin, işlemi yapan tarafların imzası ile inkar edilememe özelliğini alması.
  5. Doğrulama Sistemleri Şifre Token İki faktörlü doğrulama – Pasif token

    Aktif token Biometrik sistemler Fizyolojik biometri Parmak izi İris taraması Retina taraması Yüz taraması Ses taraması DNA Aya taraması Davranışsal biometri Klavye kullanımı
  6. Açık Anahtar Altyapısı (A3) Şifreleme Bileşenleri Mesaj Kredi kartı numarası

    5342 8765 3652 9982 Şifreleme algoritması Her numaraya anahtarı ekle # + anahtar Anahtar Mesajı şifreleyecek anahtar 4 Şifrelenmiş mesaj 9786 2109 7096 3326 Simetrik sistemler (Özel Anahtar Şifrelemesi) Asimetrik sistemler (Açık Anahtar Şifrelemesi)
  7. Dijital Zarf Mesaj Elektronik İmza Mesaj Özeti Elektronik İmzalı Mesaj

    1 2 Özetleme Algoritması 3 Gönderenin, kendi özel anahtarı ile şifreleme yapması 4 Gönderenin, alıcının açık anahtarı ile şifreleme yapması Dijital Zarf Mesaj Elektronik İmza 6 Alıcının, kendi özel anahtarı ile şifreyi çözmesi Yeni Mesaj Özeti 8 Özetleme Algoritması Orijinal Mesaj Özeti Alıcının, gönderenin açık anahtarı ile şifreyi çözmesi 7 9 Karşılaştırma 5 E-İmzanın Kullanımı
  8. E-İmzanın Tarihçesi 30 Temmuz 2001 Dış Ticaret Müsteşarlığı 14 Ocak

    2002 Adalet Bakanlığı 23 Ocak 2004 5070 sayılı Elektronik İmza Kanunu 23 Temmuz 2004 Kanunun yürürlüğe girmesi 26 Ağustos 2004 Sertifika Mali Sorumluluk Sigortası Yönetmeliği 6 Ocak 2005 Elektronik İmza Kanununun Uygulanmasına İlişkin Usul ve Esaslar Hakkında Yönetmelik ve Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 23 Ocak 2005 İkincil düzenlemelerin yapılması 27 Ocak 2005 Sertifika Mali Sorumluluk Sigortası Yönetmeliği ile ilgili genel şartlar, tarife ve talimatlar 1 Nisan 2005 Elektronik Sertifika Hizmet Sağlayıcısı bildirimlerinin başlaması 15 Mayıs 2005 İncelemenin tamamlanması 1 Haziran 2005 Faaliyete başlama
  9. E-İmza Kanun No. 5070 “Başka bir elektronik veriye eklenen veya

    elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veri”