SlideShare uma empresa Scribd logo
1 de 16
Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
İçerik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Giriş ,[object Object],[object Object],[object Object],[object Object]
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 2 ,[object Object],[object Object],[object Object],[object Object]
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1  Onay Anahtarı (Endorsement Key) ,[object Object],[object Object],[object Object]
2.2  Güvenli Giriş/Çıkış ( Secure Input and Output) ,[object Object],[object Object]
2.2  Hafıza Perdeleme (Memory Curtaining) ,[object Object],[object Object],[object Object]
2.4  Mühürlenmiş Bellek (Sealed Storage) ,[object Object],[object Object],[object Object],[object Object]
2.5  Uzaktan Kanıtlama (Remote Attestation)  – 1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.5  Uzaktan Kanıtlama (Remote Attestation)  – 2 ,[object Object],[object Object],[object Object]
3.  Bazı Güvenilir Bilişimin Uygulamaları ,[object Object],[object Object],[object Object],[object Object],[object Object]
4.  Güvenilir Bilişim Hakkındaki Tartışmalar  - 1 ,[object Object],[object Object],[object Object],[object Object]
4.  Güvenilir Bilişim Hakkındaki Tartışmalar  - 2 ,[object Object],[object Object]
TEŞEKKÜRLER ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Destaque

Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomstJan Van Hee
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlikeroglu
 

Destaque (6)

Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Steganografi
SteganografiSteganografi
Steganografi
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomst
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 

Semelhante a Trusted Computing

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
Endian firewall katalog
Endian firewall katalogEndian firewall katalog
Endian firewall katalogworgil
 
Windows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiWindows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiBurak DAYIOGLU
 
Güvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim SistemiGüvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim Sistemiergün elvan bilsel
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Özden Aydın
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerleronurdinho
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 

Semelhante a Trusted Computing (20)

Bluetooth Security
Bluetooth SecurityBluetooth Security
Bluetooth Security
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Endian firewall katalog
Endian firewall katalogEndian firewall katalog
Endian firewall katalog
 
Endian Firewall
Endian FirewallEndian Firewall
Endian Firewall
 
Windows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiWindows Masaüstü Güvenliği
Windows Masaüstü Güvenliği
 
Güvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim SistemiGüvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim Sistemi
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Vpn
VpnVpn
Vpn
 
Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 

Mais de eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunumeroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlikeroglu
 

Mais de eroglu (20)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 

Trusted Computing

  • 1. Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.