spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Oracle Veritabanı’nda Kimlik Doğrulama
Sevim SESLİ, Şekerbank   
23.03.2013

Kullanıcı, cihaz, varlık üçlüsünden birinin, dataya (kaynak, uygulama) erişmek için kimlik doğrulama yapması gerekmektedir. Kimlik doğrulama, güvenli bir şekilde belirli bir veriye erişimi sağlar. Kimlik doğrulamadan sonra, sahip olunan yetki işlem yapmaya izin verir yada erişim basamaklarına limitler koyar. Bu erişim basamakları Oracle da privileges, roles, profiles...

Devamını oku...
 
Zafiyet Temelli Risk Değerlendirme Metodolojisi Örneği
Murat Çokeker, Türkiye Finans Katılım Bankası   
17.03.2013

ISO 27001 Bilgi Güvenliği Yönetim Sisteminin temelinde yer alan risk değerlendirmesi çalışmalarını gerçekleştirirken genellikle kalitatif (qualitative) metodolojiler kullanıyoruz. Bu metodolojilerin, karşı karşıya olduğumuz bilgi güvenliği risklerini tutarlı bir şekilde belirlememize ve önceliklendirmemize yardımcı olmasını bekliyoruz. Fakat bu metodolojiler...

Devamını oku...
 
Karmaşıklaştırılmış Zararlı JavaScript Kod Incelemesi
Abdurrahim ÖZEL, TÜBİTAK BİLGEM   
11.03.2013

Günümüzde zararlı Javascript kodları birçok yerde karşılaşılabilir hale gelmiş ve Javascript dilinde yazılmış olan zararlı yazılımlar İnternet'te farkıi kaynaklar tarafindan yapılan değerlendirmelerde son yılların en tehlikeli ilk 10’u arasına girmiştir[Bkz.1]. Anti-virus programlarının bu zararlı yazılımları tespit edebilir duruma gelmesinden...

Devamını oku...
 
JAVA ve Güvenlik Özellikleri
Faruk BAYHAN, TÜBİTAK BİLGEM   
05.03.2013

JAVA, ilk versiyonunun yayınlandığı 1995 yılından beri güvenlik camiasının gündeminde olmayı başarıyor. Peki ardı arkası kesilmeyen sıfır gün (zero day) açıklıklarının ve onları takip eden kritik yama güncellemelerinin altında ne yatıyor? Bu yazıda, önce JAVA teknolojisi ve güvenlik özelliklerinden bahsedilecek ve ardından son kullanıcılar için...

Devamını oku...
 
Cipher Suit Seçiminden Kaynaklanan Zafiyetlerin Giderilmesi
Selin Eren Sökücü - Mert Uğur, Şekerbank Bilgi Güvenliği   
27.02.2013

SSL (Secure Socket Layer) protokolü Netscape tarafından, İnternet üzerinde web sunucular ve tarayıcıların güvenli haberleşmeleri için geliştirilmiştir. Zaman içinde daha da geliştirilerek TLS (Transport Layer Security) olarak adlandırılmıştır. SSL Protokolü'nün ana hedefi kişisel gizlilik ve güvenilirlik sağlamaktır. Bu protokol ile istemci...

Devamını oku...
 
UPnP Cihazlardaki Tehlike
Ömer Faruk Altundal,   
21.02.2013

Bilişim tüketicileri olarak her zaman kolay olanı tercih etme eğilimindeyiz. Aldığımız bir cihazı kullanmak istediğimizde genelde kullanıcı el kitabını okumayı, ayrıntılı kurulum ayarlarıyla uğraşmayı, varsayılan değerleri değiştirmeyi hiç sevmeyiz. Sevmeyiz çünkü bunların bizim işimizi zorlaştırdığını düşünürüz. Bu noktada en sevdiğimiz ürün...

Devamını oku...
 
Türkiye Vize Başvuru Formu ile Adobe Sandbox'ının Hacklenmesi
Onur Samet Özer, TÜBİTAK BİLGEM   
15.02.2013

İlk defa Acrobat Reader 11 sürümünü exploit edebilen (sömürebilen) ve bunun için zero day (sıfırıncı gün) 2 güvenlik açığı kullanan bir zararlı yazılım 12 Şubat 2013 tarihinde FireEye tarafından duyurulmuş ve aynı gün içinde Adobe tarafından da bu açıklığın varlığı kabul edilmiştir. Bir APT (Advanced Persistent...

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB