Page 1

Mehmet KEÇECİ 2011-2012


• • • • • • •

Domain  Sitenizin Adı: http://www.mehmetkececi.com Hosting Sitenin yayınlanacağı alan/konak Tasarım, dizayn, design FTP (File Transfer Protokol) Yayınlama, Publishing Tanıtım ve Reklam, advertisement Site Güvenliği, Security


• • • • • • • • • •

CuteFTP (http://www.globalscape.com/) Güncel FileZilla (filezilla-project.org)-Free Güncel http://www.flashpeak.com/blazeftp -Free BlazeFtp eski Fresh FTP http://www.freshwebmaster.com/freshftp.html GuildFTPd http://www.guildftpd.com/ Rightload FTP http://rightload.org/index.php PuTTY http://www.putty.org/ -Free SSH Client-İstemcisi İnceleyiniz http://www.openssh.org/ http://www.openssl.org/


• FileZilla Features • OverviewFileZilla Client is a fast and reliable cross-platform FTP, FTPS and SFTP client with lots of useful features and an intuitive graphical user interface. • FeaturesAmong others, the features of FileZilla include the following: • • • • • • • • • • • • • • • • • • • •

Easy to use Supports FTP, FTP over SSL/TLS (FTPS) and SSH File Transfer Protocol (SFTP) Cross-platform. Runs on Windows, Linux, *BSD, Mac OS X and more IPv6 support Available in many languages Supports resume and transfer of large files >4GB Tabbed user interface Powerful Site Manager and transfer queue Bookmarks Drag & drop support Configurable transfer speed limits Filename filters Directory comparison Network configuration wizard Remote file editing Keep-alive HTTP/1.1, SOCKS5 and FTP-Proxy support Logging to file Synchronized directory browsing Remote file search


• Key Features & Benefits • Comprehensive protocol options, including FTP/S (SSL), HTTP/S (SSL), Secure Shell (SSH) • OpenPGP encryption, One Time Password authentication protocol, and Password Manager • Schedule fast, fully-automated transfers • Safely backup or synchronize your sites • Easily monitor local folders for changes • Create labor and time saving scripts and macros • Create podcast RSS feeds and manage audio files • Connect to new sites in a snap with step-by-step wizards • Painlessly edit remote documents with a built-in editor • Drag and drop files for fast and easy movement – up to 100 concurrent transfers • View thumbnails of remote images • Securely work with multiple remote sites at one time • Runs on Windows 7, Windows Vista, Windows XP, Windows Server 2003 or Windows 2000 • Requires an Internet connection and Microsoft Internet Explorer 5.5 or later


• The Secure Shell protocol version 2, or SSH2, specifies how a client can connect securely to an SSH server, and then use the resulting secure link to access the server's resources. Among other things, the client can run programs; transfer files; and forward other TCP/IP connections over the secure link. • The SSH2 protocol provides the services of server authentication; encryption; data integrity verification; and client authentication. Server authentication is performed using the DSA or the RSA public key algorithm. For encryption and data integrity verification, a number of algorithms are provided which every SSH2 product can implement in a modular fashion. Client authentication can be performed using a password, a public key algorithm such as DSA or RSA, as well as a variety of other methods. • The SSH2 protocol specification is publicly available and has been reviewed by several independent implementors. When properly implemented and used, the protocol is believed to be secure against all known cryptographic attacks, passive as well as active.


• SSH is a very flexible protocol, and many different types of services can run on top of it. Additionally, the protocol's open architecture allows these services to run all at the same time without impeding each other. • One service that is used very often is the remote console. To provide this service, a channel is created in the SSH session, and the channel is used to exchange data using a terminal emulation protocol such as vt100 or xterm. The client displays to the user a console window within which the user can execute programs on the server as if he or she was logged on locally. • Another very popular service is port forwarding, or TCP/IP connection tunneling. With SSH port forwarding, it is possible to secure a TCP/IP connection established by an independent application that would otherwise be vulnerable to network attacks.


• Files can also be transferred between the SSH client and server using protocols such as SCP and SFTP, both of which run on top of SSH. While SCP is essentially the old Unix rcp utility transplanted onto a different transport, SFTP is a very flexible remote file manipulation protocol that can be used for a wide variety of purposes. It is also much better standardized. If you find yourself in doubt over which one of these protocols to use, use SFTP. (Note that, apart from the name, SFTP carries virtually no semblance to the FTP protocol that everybody knows and uses. Technically, the protocols are completely different.) • Finally, SSH also provides a service known as the exec request, which is conceptually very similar to a remote console, only without the console. The exec request executes a program on the server like a remote console does, but the program's input and output are sent raw, without any terminal encoding. Exec requests are very useful for network automation purposes.


• SSH port forwarding, or TCP/IP connection tunneling, is a process whereby a TCP/IP connection that would otherwise be insecure is tunneled through a secure SSH link, thus protecting the tunneled connection from network attacks. Port forwarding can be used to establish a form of a virtual private network (VPN).


• Kriptografi: Gizlilik, kimlik denetimi, bütünlük gibi bilgi güvenliği kavramlarını sağlamak için çalışan matematiksel yöntemler bütünüdür. Bu yöntemler, bir bilginin iletimi esnasında karşılaşılabilecek aktif ya da pasif ataklardan bilgiyi -göndericisi ve alıcısını da- koruma amacı güderler. • Kriptografi: Okunabilir durumdaki bir bilginin istenmeyen taraflarca okunamayacak bir hale dönüştürülmesinde kullanılan tekniklerin tümü olarak da gösterilir. • Tarihi M.Ö:1900- Mısır


1.Gizlilik (Privacy/Confidentiality) 2. Kimlik Denetimi (Authentication/Identification) 3. Bütünlük (Integrity) 4. Reddedilmezlik (Non-repudation) 5. Erişim Kontrolü (Access Control)


•“Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veri”


• Islak İmza 1. Senet 2. Çek 3. Dilekçe 4. … • Elektronik İmza 1. E-Dilekçe 2. E-Fatura 3. …


• RSA bir tür Açık anahtarlı şifreleme yöntemidir. Güvenliği, tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanır. Hem mesaj şifreleme hem de elektronik imza amacıyla kullanılabilir. • RSA algoritması 1977'de Ron Rivest, Adi Shamir ve Len Adleman tarafından oluşturulmuştur.


• Telekomünikasyon Kurumundan: • Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ • Yayım Tarihi : 6.1.2005 • BİRİNCİ BÖLÜM: Genel Hükümler • Amaç • MADDE 1.- Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve teknik kriterleri detaylı olarak belirlemektir.

• Kapsam • MADDE 2.- Bu Tebliğ; nitelikli elektronik sertifika başvurusu, sertifikanın oluşturulması, yayımlanması, yenilenmesi, iptali ve arşivleme süreçleri dahil olmak üzere ESHS’nin işleyişine, imza oluşturma ve doğrulama verilerine, sertifika ilkelerine ve sertifika uygulama esaslarına, imza oluşturma ve doğrulama araçlarına, ESHS’nin faaliyetleri için kullandığı sistem, cihaz ile fiziki güvenliğine, personeline, zaman damgasına ve hizmetlerine ilişkin teknik hususları kapsar.


• •

Dayanak MADDE 3.- Bu Tebliğ, Elektronik İmza Kanununun Uygulanmasına İlişkin Usul ve Esaslar Hakkında Yönetmeliğin 34 üncü maddesine dayanılarak hazırlanmıştır.

• • • • • • • • • • • • • • • • • • • •

Tanımlar MADDE 4.- Bu Tebliğde geçen; Yönetmelik: Elektronik İmza Kanununun Uygulanmasına İlişkin Usul ve Esaslar Hakkında Yönetmeliği, BS (British Standards): İngiliz Standartlarını, CEN (Comité Européen de Normalisation): Avrupa Standardizasyon Komitesini, CWA (CEN Workshop Agreement): CEN Çalıştay Kararını, DSA (Digital Signature Algorithm): Sayısal İmza Algoritmasını, DSA Eliptik Eğrisi (DSA Elliptical Curve): Sayısal İmza Algoritması Eliptik Eğrisini, EAL (Evaluation Assurance Level): Değerlendirme Garanti Düzeyini, ETSI (European Telecommunications Standards Institute): Avrupa Telekomünikasyon Standartları Enstitüsünü, ETSI SR (ETSI Special Report): ETSI Özel Raporunu, ETSI TS (ETSI Technical Specification): ETSI Teknik Özelliklerini, FIPS PUB (Federal Information Processing Standards Publications): Federal Bilgi İşleme Standartları Yayınlarını, IETF RFC (Internet Engineering Task Force Request for Comments): İnternet Mühendisliği Görev Grubu Yorum Talebini, ISO/IEC (International Organisation for Standardisation / International Electrotechnical Commitee): Uluslararası Standardizasyon Teşkilatı / Uluslararası Elektroteknik Komitesini, ITU (International Telecommunication Union): Uluslararası Telekomünikasyon Birliğini, RIPEMD (RACE Integrity Primitives Evaluation Message Digest): RACE Bütünlük Asli Mesaj Değerlendirme Özetini, RSA: Rivest-Shamir-Adleman’ı, SHA (Secure Hash Algorithm): Güvenli Özet Algoritmasını ifade eder.

Bu Tebliğde yer almayan tanımlar için Kanun ve Yönetmelikte yer alan tanımlar geçerlidir.


• • • • • •

İKİNCİ BÖLÜM: Teknik Hususlar ESHS'nin İşleyişi MADDE 5.- ESHS işleyişinin bütün aşamalarında; a) ETSITS 101 456 ve b) CWA 14167-1 standartlarına uyar.

• • •

Nitelikli elektronik sertifikalar; a) ETSITS 101 862 ve b) ITU-TRec. X.509V.3’e uygun olarak oluşturulur.

• • • • • • • • • • • •

Algoritmalar ve Parametreler MADDE 6.- İmza oluşturma ve doğrulama verileri, aşağıda belirtilen algoritma ve parametrelere uygun olarak oluşturulur; a) İmza sahibinin imza oluşturma ve doğrulama verileri i.RSA için en az 1024 bit veya ii.DSA için en az 1024 bit veya iii.DSA Eliptik Eğrisi için en az 160 bit b) ESHS’nin imza oluşturma ve doğrulama verileri i.RSA için en az 2048 bit veya ii.DSA için en az 2048 bit veya iii.DSA Eliptik Eğrisi için en az 256 bit Özetleme algoritması olarak; a) RIPEMD-160 veya b) SHA-1 kullanılır.

Yukarıda belirtilen algoritmalar ve parametreler 31/12/2005 tarihine kadar geçerlidir.

Yukarıda belirtilen algoritmalara ve parametrelere bağlı kalmak şartı ile ETSI SR 002 176 raporunda belirtilen imza oluşturma ve doğrulama verilerinin oluşturulmasında kullanılan algoritma ve parametreler de geçerlidir.


• •

Sertifika İlkeleri ve Sertifika Uygulama Esasları MADDE 7.- ESHS; sertifika ilkelerini ve sertifika uygulama esaslarını IETF RFC 3647’ye uygun olarak hazırlar.

• •

Güvenli Elektronik İmza Oluşturma ve Doğrulama Araçları MADDE 8.- Güvenli elektronik imza oluşturma araçları CWA 14169 standardına uygun ve TS ISO/IEC 15408 (-l,-2,-3)’e veya ISO/IEC 15408 (-1,-2,-3)’e göre en az EAL4+ seviyesinde olmalıdır.

ESHS, sağlamış olduğu güvenli elektronik imza doğrulama araçları için CWA 14171 standardına uyar ve bunu yazılı olarak taahhüt eder.

• • • • • •

Güvenlik Kriterleri MADDE 9.- ESHS, güvenlik kriterlerine ilişkin olarak; a) CWA 14167-1, b) ETSITS 101 456 ve c) TS ISO/IEC 17799 veya ISO/IEC 17799 standartlarına uyar.

• • • • •

Zaman Damgası ve Hizmetleri MADDE 10.- ESHS, zaman damgası ve hizmetlerine ilişkin olarak; a) CWA 14167-1 ve b) ETSI TS 101 861 standartlarına uyar.

Zaman damgası ilkeleri ve zaman damgası uygulama esasları ETSI TS 102 023’e uygun olarak hazırlanır.


• • • • • • •

Belgeler MADDE 11.- ESHS; a) BS 7799-2 standardına uygunluğunu, b) Güvenli elektronik imza oluşturma araçlarının; i. FIPS PUB 140-1 veya FIPS PUB 140-2’ye göre seviye 3 veya üzerinde olduğunu veya ii. CWA 14167-2’de belirtilen kriterlere uygunluğunu veya iii. CWA 14169 standardına uygun ve TS ISO/IEC 15408 (-l,-2,-3)’e veya ISO/IEC 15408 (-1,-2,-3)’e göre en az EAL4+ seviyesinde olduğunu • yetkili kurum veya kuruluşlardan alman belgelerle belgelendirir. • ÜÇÜNCÜ BÖLÜM: Diğer Hükümler • Yürürlük • MADDE 12.- Bu Tebliğ yayımı tarihinde yürürlüğe girer. • Yürütme • MADDE 13.- Bu Tebliğ hükümlerini Telekomünikasyon Kurulu Başkanı yürütür. • Yürürlük • MADDE 12.- Bu Tebliğ yayımı tarihinde yürürlüğe girer.

• Yürütme • MADDE 13.- Bu Tebliğ hükümlerini Telekomünikasyon Kurulu Başkanı yürütür.


• Bir site kurmak için bir sisteme üye olunuz. • Adınız ve soyadınıza en yakın domainleri sorgulayınız. • Üye olduktan sonra deneme Domain ve Hosting’inizi alınız.

Domain-Hosting-Kripto-2011  

Domain-Hosting-Kripto-2011 Cyrpto Mehmet Keçeci