Geleceğin Ödeme Teknolojileri - Biometric Kredi Kartları

25 Ekim 2020 Pazar

Mastercardbiometric Card” ile Visa “corner card” kart sahipleri artık şifrelerini akıllarında tutmak  zorunda kalmayacaklar.

Biometric Card diğer çipli kartlar ile aynı mantıkta çalışıyor.  Biometric Card ile kart sahibinin, kartını POS  cihazına yerleştirdikten sonra kartın üzerinde bulunan sensöre başparmağını koyarak  parmak izini okutması yeterli oluyor. Bunun için Biometric POS’lar kullanılması gerekiyor

Kartın çipinde yüklü olan parmak izi ile kart  sahibinin o an okunan parmak izi uyduğu takdirde ödeme anında gerçekleşiyor. Böylece kart sahibi, kartını kimseye vermeden, şifre hatırlama derdi olmadan  ödemesini yapıyor.

Ödeme işlemi sırasında kimlik doğrulama, parmak izi gibi kişiye özel bir biyometrik ile yapıldığı için işlem onaylanırken işlemi yapan kişinin gerçek kart sahibi olduğu da biliniyor. Mobil ödemeler için kullanılan parmak izi tarama teknolojisi kullanan kart, son teknoloji biyometrik okuyucular kullanıldığı için diğer kartlara göre de daha ince.


Share/Bookmark

SQL Server: (Transparent Data Encryption-Dosya / Database Bazlı Şifreleme)

TDE (Transparent Data Encryption) yöntemiyle, diskteki page’lere encyrpt edilerek yazılan veriler, memory’de decrypt şekilde tutulurlar. Bu durum verinin boyutunda bir değişikliğe sebep olmazken CPU kullanımını (%5-%10 civarı) ve index bozulma hızını artırabilir. Eğer key’ler veya sertifikalar daha sonra kullanılmak üzere yedeklenmemişse, Server seviyesinde oluşacak bir felaket durumundan sonra verilere erişilemez.

Öncelikle TDE yöntemiyle şifreleyeceğimiz bir veri tabanı oluşturalım.

CREATE DATABASE TDE_DB

TDE encryption için master veri tabanında üzerinde TDE için kullanılacak “Database Master Key"i oluşturalım.Service Master Key” bu keyi korumaktadır.

USE master

CREATE MASTER KEY ENCRYPTION BY PASSWORD=’'pass@word1'

Oluşturduğumuz bu DMK ile korunan bir de server “Certificate” oluşturalım.

CREATE CERTIFICATE tde_Cert WITH SUBJECT='TDE sertifikasi'

Şifrelemek istediğimiz veri tabanını kullanıma alarak, TDE işlemi için gerekli olan “Data Encrption Key”i üreteceğiz.

USE TDE_DB GO

TDE işleminde kullanılacak "Database Encryption Key" oluşturalım. Bu key yukarıdaki “tde_Cert” tarafından korunacaktır. İstenirse server “Certificate” yerine server “Asymmetric Key” de kullanılabilir.

CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM=AES_128 ENCRYPTION BY SERVER CERTIFICATE tde_Cert

Bu işlemden sonra çıkan uyarıyı göz ardı etmeyip Certificate ve Private Keyin yedeğini almalıyız. Aksi halde bir felaket durumunda veri tabanını tekrar açıp kullanamayabiliriz.

USE master

BACKUP CERTIFICATE tde_Cert TO FILE ='C:\TDEBackups\tde_Cert.cer' WITH PRIVATE KEY (FILE ='C:\TDEBackups\tde_Cert.pvk', ENCRYPTION BY PASSWORD=N'pass@word1'  )

Daha sonra bu sertifika şu şekilde yedekten tekrar üretilebilir.

USE master

CREATE CERTIFICATE tde_Cert FROM FILE= 'C:\TDEBackups\tde_Cert.cer'

WITH PRIVATE KEY ( FILE ='C:\TDEBackups\tde_Cert.pvk', DECRYPTION BY PASSWORD='pass@word1' )

Bu sertifika farklı bir serverda üretilecekse önce master database’inde DMK(Database Master Key) oluşturulmalıdır.

Bundan sonra TDE_DB isimli veri tabanımızda Transparent Data Encrytion’ı şu şekilde aktif edebiliriz.

USE TDE_DB

ALTER DATABASE TDE_DB SET ENCRYPTION ON

Artık veri tabanımız yeni bir servera taşındığında okunamayacak, okunabilmesi için yedeğini aldığımız sertifikaya ihtiyaç duyacaktır.

Yapılan tüm işlemleri geri almak istersek şu sırada keyler’i ve certificate’i kaldırabiliriz.

Önce TDE’yi pasif hale getirelim.

USE TDE_DB

ALTER DATABASE TDE_DB SET ENCRYPTION OFF

Database Encrption Key’i kaldıralım.

DROP DATABASE ENCRYPTION KEY

Server Certificate’i kaldıralım.

USE master

DROP CERTIFICATE tde_Cert

Master databaseindeki Database Master Key’i kaldıralım.

DROP MASTER KEY

Şifreleme yaptığımız serverda sorgu sonuçlarını decrypt edilmiş olarak göreceğiz. Ancak veri tabanımız yeni bir servera taşındığında, şifrelemede kullandığımız Server Certificate olmadan kullanılamayacaktır.


Share/Bookmark

C++ Using Namespace Kullanımı

#include <iostream>   

int main(){    
std::cout  << "herkese merhaba" << std::endl;    
return 0;
}
Yukarıdaki kodda görüldüğü üzere klasik stdio.h kütüphanesi yerine iostream kullanılmıştır. C++ dilinin ana kütüphanesidir. Ayrıca alıştığımız main fonksiyonu C++ dilinde de bulunmaktadır.

Printf fonksiyonu yerine cout kullanılır. Burada dikkat edilecek mokta, cout fonksiyonunun std isim uzayında (namespace) olmasıdır. Bu isim uzayını sürekli tekrarlamak yerine C++ dilinde bulunan using namespace std; satırı yazılabilir. Kodumuz yeni haliyle aşağıdaki şekildedir:

#include <iostream>
using namespace std;
int main(){    
cout  << "herkese merhaba" << endl;    
return 0;
}

Yukarıdaki yeni kodda, cout ve endl başından std kaldırılmış yerine yeni bir satır olarak using namespace std eklenmiştir. Bu eklemenin anlamı, bir fonksiyon veya değerin başına hiçbir şey yazılmazsa bu fonksiyon veya değerin std isim uzayından olduğudur.

Bunun dışında C dilinde olan özelliklerin tamamı C++ dilinde kullanılabilir.

Örneğin aşağıdaki kodda:

#include <iostream>
using namespace std;
int main()
{int b;    
b= 10;    
int a = 10;    
int c = 30, d = 40;    
cout << a << endl;    
cout <<"a +  b = " << a+b << endl;    c = a * b + d;    
cout << c << endl;
}


Share/Bookmark

Ödeme Sistemlerinde Chargeback ve Refund Hakkında

Ters İbraz (Chargeback); karşılığında alınması gereken mal veya hizmetin alınmaması durumunda veya kart sahibi veya hamili tarafından gerçekleştirilmemiş işlemler nedeniyle ödenen tutarın ilgili kredi kartına iade edilmesi sürecidir.

İade (Refund): Ürünün arızalı ya da kullanılmış olması veya alıcının vazgeçmesi gibi nedenlerle gerçekleştirilen, ürünün satıcıya gönderilmesi ve ücretin geri alınması şeklinde işleyen bir süreçtir.

Ters İbraz (Chargeback) ve İade (Refund)’nin farkları nelerdir?

Çoğunlukla karıştırılan” ters ibraz” ve “İade” kavramları, birbirinden farklı iki kavramdır. İade işlemi tamamen yasal bir süreç sonunda ürünün iade edilmesi anlamına gelir, ters ibraz işlemi ise kart dolandırıcılığı gibi işlemler sonucunda ortaya çıkan yasa dışı işlemlerde geçerli olan bir uygulamadır. Bu nedenle İade işlemi doğal satış sürecinin bir parçası iken ters ibraz işlemi doğal sürecin dışında işleyen ve üye işyerinden ilgili tutarın geri alınması ile ilgili işlemlerdir.


Share/Bookmark

Kredi Kartı Yurtdışı İşlem Tutarları Hakkında...

Bankalar yurtdışı işlemlerde, kur dalgalanmalarından korunmak için  genelde aşağıdaki kalemleri uygular:

    -% olarak komisyon
    -Sabit komisyon
    -Kur Marjı parametrelerine göre hesaplanmaktadır.
    İşlem şöyle başlar:

- Müşteri yurt dışı ATM’i üzerinden para çeker.

    -Visa/ MasterCard’dan işlem tutarları “Orijinal para birimi” ve Dolar cinsinden(o anki pariteye göre) Issuer bankaya iletilir.
    -Dolar cinsinden gönderilmiş tutar bilgisi üzerinden Issuer banka (kart bankası) TL para birimine dönüştürür.
    -Dönüşüm esnasında alınacak komisyon ve uygulanacak kur marjı bilgisi eklenir.
    -Müşterinin hesabından ilgili tutar TL cinsinden  çekilerek işlem onaylanır.
    -Müşteri Yurtdışı ATM’inden Orijinal Para Birimi (Ör: Euro) cinsinden parasını çeker.
    - MasterCard / Visa tarafından 2 gün sonra takas dosyası ile Orijinal İşlem Tutarı ve o anki kur bilgisi üzerinden Dolar cinsinden işlem Tutarı gönderilir.
    -Kart bankası olası tutar farklılıklarını (Provizyon anındaki kur bilgisi ile takas anındaki kur bilgisi farkı) müşteriye Borç ya da Alacak olarak yansıtır.

Örneğin; Yurt dışından 100 Euro Para Çekme işlemi yapıldığında;

MasterCard / Visa tarafından 100 Euro ve 118,62 Dolar bilgisi kart bankasına iletilir.

Kart bankası 118,62 Doları Kart bankası tarafındaki parametrelere göre TL’ye dönüştürür ( Örneğin;% 1 olarak komisyon,1 TL komisyon, Kur Marjı=%1 )

-1 Dolar = 7,96 TL 

-%1 kur marjı uygulandığında 7,98 TL

- (İşlem Tutarı X Kur Marjı X Komisyon)+Sabit Komisyon Tutarı (118,62x 7,98 x 1,01) +1= 957,03 TL müşteri hesabından çekilmektedir.

Takas dosyası bankaya gönderildiğinde ilgili işlemin TL tutarı, müşteri hesabından alınır.


Share/Bookmark

Kart IIN Numaraları


Issuer Identification Number (IIN), yani Issuer  kimlik numaraları, 16 haneli kartların ilk 6 hanesi; 19 haneli kartların ilk 8 hanesi için kullanılan ibaredir. Diğer bir adı ise BIN (Bank Identification Number) olarak bilinir.

Issuer Kimlik Numarası (IIN), ISO/IEC 7812 standardı ile belirlenmektedir. IIN standartları ile ilgili aşağıdaki standartlara bakabilirsiniz.

    ISO/IEC 7812-1, Bölüm 1 Kimlik Kartları–İhraççıların Tanımı, Numaralandırma Sistemi
    ISO / IEC 7812-2, Bölüm 2 Kartlar – İhraççıların Belirlenmesi, Başvuru ve Kayıt İşlemlerini kapsamaktadır.


Share/Bookmark

PMP Hakkında...

Yakın zamanlarda popüler olan bir sertifikasyon programından bahsetmek istiyorum;

Proje Yönetimi Profesyonellik (PMP) Sertifika sınavı, kişilerin proje yönetimi uygulamalarıyla ilgili bilgi, beceri, araç ve teknikleri hakkında birikimlerini ölçmektedir.  PMP Sertifikasyon sınavına giriş için başvuru işlemleri doğrudan PMI'ya yapılmakta ve yaklaşık iki-üç haftada tamamlanmaktadır.

Benimde şu an hazırlandığım bir sınav olduğu için bazı tavsiyeler vermek istiyorum;

1-PMBOK, hazırlık sürecinde en büyük baş kaynağınız. PMI Eğitimin ardından PMBOK üzerindeki tüm soruları çözmek için zaman ayırın.

Aşağıdaki linkten bilgi alabilirsiniz.

https://www.pmi.org/pmbok-guide-standards/foundational/pmbok

2-Bazı dersler sizi bir hayli zorlayabilir. Bunun üstesinden gelmek için internetten ekstra kaynaklar gerekebilir.

3-Eğitimler devam ederken, tekrarlarınızı günü gününe yapmak önemli.

4-Dersler devam ederken, 2 haftada bir deneme sınavları ile kendinizi test edin. Bu hem öğrendiğiniz konuları pekiştirme hem de bilmediğiniz konuları önceden görme şansı verir.


Share/Bookmark

PIN Transaction Security (PTS)

PCI PTS, ödeme cihazının üreticisi veya satıcısı olarak çalışan şirketler için bir standarttır. POS cihazları, şifreleme PIN blokları ve gözetimsiz ödeme terminalleri dahil olmak üzere tüm PIN destekleyen terminaller için tek bir PIN İşlem Güvenliği (PTS) gereksinimlerini sağlar.

Aynı zamanda PTS, PIN kabul eden terminaller için PCI Güvenlik Standartları Konseyi tarafından yönetilen bir dizi modüler değerlendirme gereksinimidir diyebiliriz. İşlemlerde PCI PTS standardına uygun olan gerekli onaylar alınmış cihazların kullanılması zorunluluktur.

Aşağıda PCI PTC ile uyumlu cihazları ve gereksinimleri bulabilirsiniz;

https://www.pcisecuritystandards.org/assessors_and_solutions/pin_transaction_devices?agree=true

https://www.pcisecuritystandards.org/documents/PCI_PTS_POI_SRs_v4_Final.pdf


Share/Bookmark

Kitap Tavsiyesi: Samim Kocagöz– Kalpaklılar

Kalpaklılar, Turgut Özakman’ın Şu Çılgın Türkler kitabından sonra okuduğum en iyi tarihi roman diyebilirim. Devam kitabı da “Doludizgin”…

Roman, işgal altındaki topraklardan Kuvayı Milliye’nin doğuşunu, cephelerdeki çarpışmaları, padişah yanlıları ile milli mücadele taraftarlarının verdikleri mücadeleyi anlatan  tarihi bir dönem romanı. İlgilenenlere tavsiye ederim…


Share/Bookmark

Türkiye ‘de Bulunan Ödeme Kuruluşları

Tüm Dünya’sda olduğu gibi Türkiye piyasasında da büyük pay sahibi olan Paypal ödeme kuruluşunun Türkiye tarafından istenilen aksiyonları almadığı için yasaklanmasının ardından daha çok ön plana çıkan Ödeme Kuruluşları art arda açılmaya başladı. Bir çok firma pastadan pay kapmaya çalıştı diyebiliriz…

2013 yılında yürürlüğe giren 6493 sayılı “Ödeme ve Menkul Kıymet Mutabakat Sistemleri, Ödeme Hizmetleri ve Elektronik Para Kuruluşları Hakkında Kanun” (6493 sayılı Kanun), ülkemizde ilk defa -“ödeme sistemi”, “menkul kıymet mutabakat sistemi”, “ödeme hizmeti sağlayıcısı”, “ödeme kuruluşu” ve “elektronik para kuruluşu” gibi kavramlar tanımlandı.

-“Ödeme hizmeti sağlayıcıları”, “Ödeme kuruluşları” ve “Elektronik para kuruluşları” ile ilgili olarak Bankacılık Düzenleme ve Denetleme Kurumu (BDDK)  ve

-“Ödeme sistemleri” ve “Menkul kıymet mutabakat sistemleri” ile ilgili olarak ise Türkiye Cumhuriyet Merkez Bankası (TCMB) görevlendirilmişti.

2019 tarihinde 7192 sayılı “Ödeme ve Menkul Kıymet Mutabakat Sistemleri, Ödeme Hizmetleri ve Elektronik Para Kuruluşları Hakkında Kanun ile 6493 sayılı Kanunda birtakım değişiklikler yapıldı.

6493 sayılı Kanun kapsamında Ülkemizde faaliyet gösterebilecek ödeme hizmeti sağlayıcıları:

    -5411 sayılı Bankacılık Kanunu kapsamındaki bankalar
    -Ödeme kuruluşları
    -Elektronik para kuruluşları
    - Posta ve Telgraf Teşkilatı Anonim Şirketi

Türkiye’de Faaliyetde Bulunan Aktif Ödeme Kuruluşları

  1. Aypara Ödeme Kuruluşu A.Ş.
  2. BPN Ödeme Kuruluşu A.Ş.
  3. Ceo Ödeme Hizmetleri A.Ş.
  4. Efix Ödeme Hizmetleri A.Ş.
  5. Elekse Ödeme Kuruluşu A.Ş.
  6. Faturakom Ödeme Hizmetleri A.Ş.
  7. Faturamatik Ödeme Kuruluşu A.Ş.
  8. Föy Fatura Ödeme Kuruluşu A.Ş.
  9. Global Ödeme Hizmetleri A.Ş.
  10. GönderAl Ödeme Hizmetleri A.Ş.
  11. İstanbul Ödeme Kuruluşu A.Ş.
  12. Klon Ödeme Kuruluşu A.Ş.
  13. Moka Ödeme Kuruluşu A.Ş.
  14. MoneyGram Turkey Ödeme Hizmetleri A.Ş.
  15. N Kolay Ödeme Kuruluşu A.Ş.
  16. Nestpay Ödeme Hizmetleri A.Ş.
  17. Octet Express Ödeme Kuruluşu A.Ş.
  18. Ödeal Ödeme Kuruluşu A.Ş.
  19. Paragram Ödeme Hizmetleri A.Ş.
  20. Pay Fix Ödeme Hizmetleri A.Ş.
  21. Paynet Ödeme Hizmetleri A.Ş.
  22. PayTR Ödeme Hizmetleri A.Ş.
  23. Paytrek Ödeme Kuruluşu Hizmetleri A.Ş.
  24. PayU Ödeme Kuruluşu A.Ş.
  25. Pratik İşlem Ödeme Kuruluşu A.Ş.
  26. Ria Turkey Ödeme Kuruluşu A.Ş.
  27. Sender Ödeme Hizmetleri A.Ş.
  28. Trend Ödeme Kuruluşu A.Ş.
  29. Tronapay Ödeme Hizmetleri A.Ş.
  30. UPT Ödeme Hizmetleri A.Ş.
  31. Vezne24 Tahsilat Sistemleri ve Ödeme Hizmetleri A.Ş.
  32. Vizyon Tahsilat Sistemleri ve Ödeme Hizmetleri A.Ş.
  33. Western Union Turkey Ödeme Hizmetleri A.Ş.

Faaliyet İzni İptal Edilen Ödeme Kuruluşları

  1. Buradaöde Ödeme Kuruluşu A.Ş.
  2. Misyon Ödeme Hizmetleri A.Ş.
  3. Tam Fatura Ödeme Hizmetleri A.Ş.

Aşağıdaki linkden takip edebilirsiniz:

https://www.tcmb.gov.tr/wps/wcm/connect/TR/TCMB+TR/Main+Menu/Temel+Faaliyetler/Odeme+Hizmetleri/Odeme+Kuruluslari 


Share/Bookmark

Ödeme Sistemlerinde Sosyal Mühendislik Ve Güvenlik Açıkları

23 Ağustos 2020 Pazar

Sosyal Mühendislik, bir sisteminin kullanıcılarını, yetkisi olmadan erişim elde etmek için gizli bilgileri açığa çıkarma sanatıdır.

Sosyal Mühendislikte kuşkusuz bir anda olup biten bir durum değildir. Bu işlemleri yapıp karşı tarafı kandırmak veya aldatmak için belli başlı aşağıdaki adımların ve yolların takip edilmesi gerekir;

Bilgi Toplama : Öncelikle aldatılacak olan kurbanın hakkında maksimum seviyede bilgiler toplanır. Elde edilen bilgiler şirket web sitelerinden, diğer yayınlardan ve sık olmamakla birlikte hedef sistemde çalışanlarla konuşarak birçok bilgi toplanabilir.

Saldırıyı Planla : Saldırganlar saldırıyı nasıl yürütmek istediğini açıklar.

Saldırma Araçları : Saldırganın saldırıyı başlatırken kullanacağı bilgisayar programlarını içermektedir.

Bilgileri Kullanma : Ev hayvanı isimleri, doğum tarihleri, doğum yerleri gibi birçok sosyal mühendislik taktikleri sırasında toplanan bilgiler, şifre tahminlerinde kullanılabilir.

Ben bu yazımda daha çok Ödeme Sistemlerinin açıklarından bahsedeceğim;

1- HSM Güvenliği: Kartlı Ödeme Endüstrisi Veri Güvenlik Standardı (PCI DSS), kredi kartının işlenmesi, iletilmesi ve saklanması aşamalarında uyulması gereken mantıksal ve fiziksel bilgi güvenliği kurallarını tanımlamaktadır.  Bu kurallar PCI (Payment Card Industry) adı verilen ve aralarında American Express, MasterCard, Visa, Discover Financial Services gibi üyeleri bulunan bir konsey tarafından geliştirilmekte ve yayımlanmaktadır.

“PCI-HSM v1.x” Nisan 2019 tarihinde sonlandı. Bu sebeple PCI denetimine girenlerin “PCI-HSM v2.x” uyumlu cihaz kullanmaları doğru olacaktır. Bu nedenle, PCI-HSM v1.x ve v2.x arasındaki farkları (örn. Key uzunlukları, TR-31 kullanımı…) gözeterek algoritmanızı değerlendirmeniz gerekiyor.

Özellikle bankaların; Bilgi Güvenliği ve Ödeme Sistemleri birimlerinde çalışan arkadaşların HSM key ve güvenlik terminolojilerine çok hakim olmaması, sadece dokümantasyon hazırlamaktan ibaret işleri, bankaların ödeme sistemleri güvenliği konusunda önemli açıklarıdır. Bu arkadaşların  ISACA, CEH veya Thales sertifikasyonlarına hakim olması gerekir.

HSM’lerin versiyon güncellemeleri; Bankaların, PCI-HSM v2 cihazları kullanmaları önem arz ediyor.  Özellikle Test’de kullanılan cihazın versiyonu ile Prod’da kullanılan HSM cihaz uyumsuzlukları da diğer önemli nokta. Kısaca; “Şu an problem yok, gittiği yere kadar gitsin” mantığının terk edilmesi gerekiyor.

Prod ve Test key’lerin saklanması; Custodian dediğimiz key sahipleri iyi belirlenmesi ve Prod  / Test LMK key’lerinin iyi saklanması gerekiyor. Aynı zamanda Kart Basım HSM’leri için RSA key yedeklemelerinin düzenli yapılması gerekiyor.

2-POS Açıkları: POS tefeciliği günümüzde genel olarak kredi kartından çekim yapılması karşılığında nakit para alınması veya kredi kartı borçlarının ödetilmesi şekilde iki ayrı yöntemle yapılıyor.

Birden fazla kredi kartı sahibi olma eğilimi. Mevcut gelir seviyesinin çok üstünde limitlerle kredi kartlarına sahip olmak. Borcu borçla kapatmaya alışmak. Kredi kartları aracılığıyla gelirinin çok üstünde harcama yapmak. Kredi kartını bir ödeme aracı değil, kredi aracı olarak kullanma alışkanlığı.

Ülkemizde Pos tefeciliği en fazla kuyumculuk sektörü ve kontör bayilerinde görülmektedir.  Gerçekte altın ve köntör satışı olmadığı için, satılmış gibi gösterilen fatura sahte belge olarak kabul ediliyor ve pos sahibi için hem para cezası hem de  hapis cezası olarak yaptırımları mevcut.  5464 sayılı Banka Kartları ve Kredi Kartları Kanunu’nun 36. maddesinde üye işyerleri ile yapılan sözleşmelerin tamamında da POS makinelerinden herhangi bir mal teslimi ve hizmet ifası olmaksızın işlem yapılamayacağı açıkça belirtilmektedir.

Diğer bir açık, manyetik kartların POS’larda kullanılmaması.

3- ATM ve Debit Kart Açıkları: ATM’lerin kullanılarak gerçekleştirildiği en son teknoloji “kart kopyalama” tekniği her zaman kullanılıyor. Gerçekten de birçok tüketici tarafından rutin bir işlem olarak algılanan para çekme işlemi sırasında pek çok şeye dikkat etmiyoruz. Dikkat etmeye çalışsak bile uygulamak mümkün değil. Türkiye’de bankalar tarafından yapılan ATM alımlarında bir standart olmadığı için aynı bankanın iki ATM’sinde bulunan görsellik tamamen farklı olabiliyor. Bu da kötü niyetli kişilerin bu açığı çok başarılı olarak kullanmalarına imkan veriyor.

ATM’ler de özellikle “Fiziksel, Yazılımsal ve Gerçek Zamanlı Alarm” yazılımları kullanmaları gerekir.

Debit kartlarda, Manyetik veya MagStripe kartların kullanımı giderek azılıyor. Chip’li debit kartlar veya Dual kart kullanımı ile bu açık biraz daha azaltılabilir.

4- DB Kullanıcı ve Uygulama Şifreleri: Özellikle çoğu uygulama “weak veya zayıf” şifreye izin veriyor. Örneğin; 1111, 1234 gibi. Bu kullanımlar direkt HSM’den önlenebilir.

5- Gateway Sunucular: Bu sunucular genelde load balance amacıyla, POS, ATM, SMS sunucularını dengelemek için DMZ gibi yalıtılmış bölgelere konulur. Yanlış yapılandırılmış load balancerlar işlemleri çoklayabilir fail ettirebilirler. Doğru yapılandırmaları, işlemlerin fail süreleleri dikkatli incelenmeli.

6- Güncel ATM ve POS Sertifikasyon Uyumlulukları: MC, Visa, JCB, MIR, CUP, Discover, American Express, Google, Troy vb. büyük hizmet sağlayacılar; Piyasaya çıkacak her bir POS ve ATM’in güncel sertifikasyon testlerinden geçmesini ister. Çünkü güncel EMV standartlarında olup olmadığı bu testlerde ortaya çıkar.  Eğer bu testlere girilmezse; Chargeback, takas ve işlemlerin uyumsuzluk durumunda bankaya çok ciddi maddi yaptırımlar yapabilirler.

Şu an birçok bankada EMV Level2 LOA sertifikası expire olmuş POS ve ATM kullanılmaktadır. Cihaz üreticileri (Ingenico, Verifone, Arçelik, NCR, GRG vb.) EMV ve PCI sertifikası expire olmuş cihazlara fiziksel ve yazılımsal güvenlik garantisi vermemektedir. Bu da önemli güvenlik açığına sebep olabiliyor.

6- Sosyal Mühendislik Eksikliği: Çoğu IT ve Ödeme Sistemleri çalışanları Sosyal Mühendislik ve Ters Mühendislik konu ve uygulamaları hakkında teorik ve pratik bilgilerinin bulunmaması.

 

.


Share/Bookmark

SQL MCSE Sınavları Hakkında

SQL MCSE (Microsoft Certified Solutions Expert ) olabilmek için aşağıdaki sınavları vermeniz gerekiyor. Sınavlara girmeden önce ingilizce test çözmenizi tavsiye ederim.

MCSE mantığında; “MSCA (Microsoft Certified Solutions Associate) > MCSE (Microsoft Certified Solutions Expert)” şeklinde ilerliyorsunuz. 3 ya da 5 zorunlu,1 seçmeli sınav şeklinde oluyor. Sertifika için 1 sınavım kaldı :)

Sınav ücreti 100$ (Dolar) civarı. Eğer öğrenci olduğunuzu ispat ederseniz indirim var…

Sınav Akışı:

Sınav Örnekleri:

Exam 70-461: Querying Microsoft SQL Server 2012 / 2014 (MCSA)

Exam 70-462: Administering Microsoft SQL Server 2012 / 2014 Databases (MCSA)

Exam 70-463: Implementing a Data Warehouse with Microsoft SQL Server 2012 / 2014 (MCSA)

Exam 70-466: Implementing Data Models and Reports with Microsoft SQL Server 2012 /2014

Exam 70-467: Designing Business Intelligence Solutions with Microsoft SQL Server 2012 /2014

MCSE sertifikasını aldıktan sonra yeteneklerinizi her 3 yılda bir tekrar ispatlamanız istenmektedir. Bu nedenle her 3 yılda bir tekrar sınava girmeniz gerekmektedir. Her sınavdan sonra sertifika gelmez. Girdiğiniz sınavlar birikip size unvan ve sertifika kazandırdığı zaman Amerika veya Canada’dan https://www.microsoft.com/mcp adresinde belirttiğiniz adrese kargolanır. Kargo’nun gelmesi 1-3 ay sürebilir.


Share/Bookmark

Thales 10K Sertifikasyon Sınavları Hakkında

Thales 10K Sistem Müdendisliği’nden sonra, aşağıdaki sertifikaları da zorunlu tuttuğu için bu sınavlara da girmem gerekti . Toplamda 11 eğitime ve konu sonlarında sınava giriyorsunuz.

Thales, HSM satan ve kurulum yapan firma elemanlarının bu eğitimleri almasını zorunlu tutuyor. Eğitimlerin sonunda sertifikalarınızı online alabiliyorsunuz. Toplam 2 sertifikasyon sınavı bulunuyor;

Sales Professional (SP) Sertifikasyonu

1-SafeNet Trusted Access (STA) Partner Enablement Module

2-SafeNet Encryption Connectors Partner Enablement Module

3-SafeNet High Speed Encryptors (HSEs) Partner Enablement Module

4-SafeNet KeySecure Partner Enablement Module

5-SafeNet Hardware Security Modules (HSMs) Partner Enablement Module

6-SafeNet Data Protection On Demand (DPoD) Partner Enablement Module

Pre-Sales Technical Professional (PTP) Sertifikasyonu

1-SafeNet Trusted Access (STA) Technical Partner Enablement Module

2-SafeNet High Speed Encryptors (HSEs) Technical Partner Enablement Module

3-SafeNet KeySecure and Encryption Connectors Technical Partner Enablement Module

4-SafeNet Hardware Security Modules (HSMs) Technical Partner Enablement Module

5-SafeNet Data Protection On Demand (DPoD) Technical Partner Enablement Module


Share/Bookmark

SQL Normalizayon

Normalizasyon yani diğer adı ile Ayrıştırma, veritabanlarında çok fazla sütun ve satırdan oluşan bir tabloyu tekrarlardan korumak için daha az satır ve sütun içeren alt kümelerine ayrıştırma işlemine denir. Bunların tabii ki kuralları vardır; Bu kurallara uyulduğunda her tabloda aynı sütun ve satırları tekrar etmemiş olur ve veritabanındaki verilerimiz sağlıklı kullanıma uygun olacaktır.

Normalizasyonun Amacı:

Gereksiz veri tekrarını ortadan kaldırmak ve veri fazlalığını en aza indirmektir. Veri tekrarı, veri sapmasına yol açabilir. Bu da veri bütünlüğünün bozulmasına neden olur. Genel olarak avantajları;

-Veri bütünlüğünün sağlanması

-Uygulamadan bağımsızlık

-Performansı artırmak

Normalizasyonun Avantajları:

Veri bütünlüğünü sağlar. Verimli bir veri yapısı sunar. Gereksiz veri tekrarını engeller ve En az alan kullanılır ve yerden tasarruf sağlar. Saklanan veri daha anlaşır hale gelir. Hızlı sorgulama imkanı verir.

Normalizasyon Kuralları:

Normalizasyonun her bir kuralı yani seviyeleri normal form olarak adlandırılır. Bu seviyeler gereksiz veri tekrarlarını ne derecede engellediği ve tutarlılığı ne kadar sağladığına bağlı olarak derecelendirilir. Seviye yükseldikçe veri tutarlılığı artar, veri tekrarı düşer. Bu formlar;

1-Birinci Normal Form(1NF)

Aynı tablo içinde tekrarlayan kolonlar bulunamaz. Her kolonda yalnızca bir değer bulunabilir.

2-İkinci Normal Form(2NF)
Tablo 1NF olmalıdır. Her satır bir unique (eşsiz) anahtar ile tanımlanmalıdır. Anahtar olamayan değerler ile kompozit anahtarlar arasında kısmi bağımlılık durumu oluşmamalıdır. Kısmi bağımlılık durumu, anahtar olmayan herhangi bir değer kompozit bir anahtarın yalnızca bir kısmına bağlı ise oluşur. Herhangi bir veri alt kümesi birden çok satırda tekrarlanmamalıdır. Bu tür veri alt kümeleri için yeni tablolar oluşturulmalıdır.
3-Üçüncü Normal Form(3NF)
Veritabanı 2NF olmalıdır, Anahtar olmayan hiçbir kolon bir diğerine (anahtar olmayan başka bir kolona) bağlı olmamalı başka bir deyişle her kolon eşsiz anahtara tam bağımlı olmak zorundadır.


Share/Bookmark

Ödeme Sistemlerinde QR Kullanımı

QR (Quick Response) ya da Türkçesiyle “Kare Kod” özellikle pandemi nedeniyle çok sık kullanılmaya başlandı. Ödeme hizmetlerinde QR kodun üretilmesi ve Kullanılması 6493 sayılı Kanun kapsamında detaylandırıldı. Yönetmeliğe aşağıdaki linkden ulaşabilirsiniz.

https://www.resmigazete.gov.tr/eskiler/2020/08/20200821-4.htm

QR Code, Japonya’da faaliyet gösteren ve Toyota’nın bir yan kuruluşu olan Denso Wave firması tarafından geliştirilen 2 boyutlu bir barkod sistemidir. Kullanımı oldukça basittir. Kameraya sahip akıllı bir cep telefonu ve barkod okumaya yardımcı bir uygulama ile bütün QR kodları okuyabilirsiniz. Üstelik bunun için her hangi bir ücret ödemiyorsunuz.

QR yapısının ortak bir standardının olması için EMVco tarafından bir çalışma başlatılmıştır. Tüm ödeme şemalarının ortak bir QR Code veri yapısı sunabilmesi ve üye işyerlerinde her şema için ayrı ayrı QR yapısı oluşturmamak için EMVCo QR deseni konusunda standart yayınladı. QR kod yapısında temelde TLV formatında bir dizin ve dizinin sonunda CRC değeri bulunur. CRC değeri; ISO/IEC 13219, polynomial ‘1021’, ilk değer ‘FFFF’ kullanılarak hesaplanmalıdır.

QR Kod Yapısı
QR kodun  satır sayısı sütün sayısına eşittir. Satır/Sütün’un en küçük boyutu 20, en büyük boyutu ise 177 noktadadır.

QR kodun yapısı aşağıdaki gibidir:

1-Version Information (Versiyon Bilgisi): QR kodun sürümünü tanımlar. Her bir kodun veri depolama kapasitesi farklıdır ve depoladıkları veri arttıkça sürümleri de artar. Ayrıca kodların hata düzeltme seviyeleri de farklıdır.

2-Format Information(Format Bilgisi): 15 bit uzunluğundaki hata düzeltme seviyelerini ve maske desen göstergesi bulunur. Tarayıcı ilk önce buradaki bilgileri okur.

3-Encoded Data(Kodlanmış Veri): QR kodun verileri bu alanda depo edilir. Veriler, ‘0’ ve ‘1’ binary numaraların siyah ve beyaz hücrelere çevrilmesiyle saklanıyor. Bu veri alanı tarayıcı tarafından okunur.

4-Required Pattern

4.1-Finder Pattern (Tespit Şablonu): Kodun üç köşesinde bulunan bu yapı ile yön, boyut ve sembolün açısı tespit edilir. Kodun tüm yönlü(360 derece), yüksek hızda okunmasını sağlar.

4.2-Aligment Pattern (Hizalama Şablonu): Bu şablon QR kodundaki çarpıklıkları düzeltir. QR kodda meydana gelen bozulmalarda tarayıcı hatayı anlar ve gerekli düzenlemeyi yapar.

4.3-Timing Pattern (Zamanlama Şablonu): Tespit şablonlarının arasında bulunan siyah ve beyaz desenli yapıdır. Bu desen ile her hücrenin merkezi koordinat bilgileri tespit edilir. Kod büküldüğünde ya da hücrelerde hata oluştuğunda hücrenin merkezi koordinatını düzeltir. Bunu yatay ve dikey yönlerde yapar.

5-Quiet Zone(Sessiz Bölge): QR kodun çevresindeki verinin olmadığı boş alandır. Bu alana hiçbir şey yazılmaz, basılmaz. En az 4 modül genişliğinde olmalıdır. Bu boş alan sayesinde kod, problemsiz bir şekilde okunur.


Share/Bookmark

MasterCard Curve Kart

Tüm banka ve kredi kartlarını bir araya getirerek tek bir kartta toplayan Londra merkezli mobil bankacılık platformu Curve, kart kullanımında daha fazla güvenlik ve konfor sunacak yeni rakamsız kartını tanıtmıştı. İlgili kart Mastercard şeması altında basılacaktır.

 Curve Send olarak adlandırılan özellik, herhangi bir banka hesabınızdaki parayı, 25 farklı para biriminde dilediğiniz hesaba transfer edebilmenizi sağlıyor. 

Curve, Visa ve Mastercard API’larını kullanarak, kart ağlarını tek bir para transfer ağına dönüştürüyor. Böylece kullanıcılar, Curve üzerinden tüm banka kartı ve hesaplarını tek çatı altında toplayarak, işlemlerini kolaylıkla gerçekleştirebiliyor. 

Curve Send üzerinden para transferi yapmak için uygulamayı açmanız, hangi banka kartınızı kullanacağınızı belirlemeniz ve göndermek istediğiniz kişi ile tutarı seçmeniz yeterli. Alıcı bilgilendirildikten sonra, banka kartının fotoğrafını çekmesi isteniyor ve işlem, fotoğraf gönderildikten sonra tamamlanıyor.

Müşteriler işlemlerde kart bilgilerini nasıl girerek kullanacak?

Kullanıcılar bu kartı yapacakları işlemlerde kullanmak istediklerinde karta ait detayları Curve uygulamasından kopyalayıp kullabilecek ve online işlemleri çok daha kolay hale getirebilecektir.

Yeni kartta bilgiler kartın kendisinde saklanmayarak Curve uygulamasında bir PIN veya biyometrik doğrulama ile korunması güvenlik olarak çok önemli bir gelişme olarak değerlendirilebilir.

Numarasız kart ile birlikte; kartın çalınması/kaybedilmesi durumunda hesabınızdan bilginiz harici işlem yapılma ihtimali ve kart bilgilerinin kopyalanma ihtimali azalacaktır. Dijital uygulama üzerinden işlemlerin yapılması nedeniyle dijitalleşme noktasında önemli bir etkisi olacaktır.


Share/Bookmark

Ödeme Sistemlerinde Luhn Algoritması

8 Mart 2020 Pazar

Modül 10 veya mod 10 algoritması olarak da bilinen Luhn algoritması, kredi kartı numaraları, IMEI numaraları,  doğrulamak için kullanılan basit bir sağlama toplamı formülüdür.

Luhn formülü 1960'ların sonunda bir grup matematikçi Hans Peter Luhn tarafından geliştirildi. Kısa süre sonra kredi kartı şirketleri bunu kabul etti. Algoritma kamuya açık olduğundan, herkes tarafından kullanılabilir. Çoğu kredi kartı ve birçok hükümet kimlik numarası, algoritmayı geçerli sayıları yanlış yazılmış veya yanlış numaralardan ayırmanın basit bir yöntemi olarak kullanır. Kötü niyetli saldırılara karşı değil, yanlışlıkla yapılan hatalara karşı koruma sağlamak üzere tasarlanmıştır.

Luhn algoritması 2 şekilde kullanılarak kart numarası hazırlanıp, doğrulabilir:

-Verilen bir sayıyı Luhn algoritmasına göre hazırlamak

-Verilen bir sayıyı Luhn algoritmasına göre çözmek

Kart no: 3 7 1 4 4 9 6 3 5 3 9 8 4 3 X

1. adım:  Değerleri 2 ile çarp

2 ile çarp 3 14 1 8 4 18 6 6 5 6 9 16 4 6 X

2. adım:  Elde edilen değerleri Topla

Değerleri Topla 3 5 1 8 4 9 6 6 5 6 9 7 4 6 X

3. adım:  Tüm değerleri Topla

3 + 5 + 1 + 8 + 4 + 9 + 6 + 6 + 5 + 6 + 9 + 7 + 4 + 6 = 79

4. adım:  9 ile Çarp

79 x 9 = 711

Sonuç:  Kart numarası geçerli.

Kart numaralarını doğrulamak için aşağıdaki linki kullanabilirsiniz.

http://www.datageneratortools.com/card/validator


Share/Bookmark

SQL Server 2019 Özellikler

Öncelikle SQL Server'ın önceki versiyonlarında da olan, sadece Enterprise Edition müşterilerinin kullanabildiği SQL Server 2019 ile birlikte Standard Edition'da da kullanılabilen bazı özellikleri aşağıda bulabilirsiniz:

Transparent Database Encryption (TDE): Bu özellik SQL Server 2008'den beri var ve bununla verilerimizi barındıran dosyaları diskte şifrelemeyapılıyor Ayrıca veritabanı yedek dosyalarımız da otomatik olarak şifrelenmiş oluyor. Böylece veritabanımıza bir Login veya uygulama açığı ile giremeyip, veritabanı dosyalarımıza ulaşabilecek kötü niyetli kişiler, bu dosyaları alsalar dahi gerekli sertifikalar olmadan verilere ulaşamıyorlar. Güvenlik açısından oldukça önemli bir özellik.

Always Encrypted with Secure Enclaves: Veritabanınızın bulunduğu bir SQL Server Instance'ında "sysadmin" üyesi bir Login, özelleştirilmiş bir şifreleme yöntemi kullanmadığınız müddetçe o Instance'taki tüm veritabanlarındaki tüm verilere ulaşabilir. Always Encrypted özelliği ilk defa SQL Server 2016 Enterprise Edition ile gelmişti. Bu özellik sayesinde kritik olan veriler sütun bazında şifrelenebiliyor, uygulamalar ihtiyaç duydukları verileri veritabanından çekerken veya veritabanına işlerken şifrelemeyi kendi taraflarında uyguluyorlar

Accelerated Database Recovery (ADR):  Uzun süren ve veri değişikliği yapan bir sorguyu durdurduğunuzda veya tam o esnada Database Engine servisini (çeşitli korkunç nedenlerle) yeniden başlattığınızda Rollback'in / Recovery sürecinin tamamlanmasını beklemek uzun sürüyor. ADR sayesinde Rollback / Recovery süreçleri anında sonlanıyor.

Intelligent Query Processing (IQP): "Intelligent Database: Scalar UDF özelliği yazılımcıların  UDF'i çağıran sorgu içerisinde UDF sanki elle yazılmış kod gibi açılır, olumsuz performans sorunu ortadan kalkar.


Share/Bookmark

Ocak ve Şubat 2020 Dergi Paketleri

Ocak 2020 Dergileri:

Toplam Boyut 2,11 GB.

https://turbobit.net/o3cc6i1flb14/Ocak2020Dergiler.WT.rar.html

Şubat 2020 Dergileri:

Toplam Boyut 3.57 GB.

https://turbobit.net/fkdl2ww6d9bx/Subat2020Dergiler.WT.rar.html

Link silinmeden indirin!!!


Share/Bookmark

HCE (Host Card Emulation) Güvenliği Hakkında

Yeni trend HCE’den daha önce bahsetmiştim: http://ercumentyenikaya.blogspot.com/2019/10/odeme-sistemlerinde-hce-kullanm-hakknda.html

HCE güvenliği nasıl oluşur onlardan bahsedelim. HCE bulut tabanlı güvenlik altyapısı 4 ana başlıktan oluşur:

1. Tokenizasyon

2. Risk Yönetimi

3. Oturum Anahtarları

4. Kullanıcı/Cihaz Doğrulama

Tokenizasyon: Token üretme tipini gösterir.3 farklı tokenizasyon vardır.

-Statik Tokenizasyon (Tek token – Tek kart)

-Yarı Dinamik Tokenizasyon (Tokenı belirli amaç için üretme)(Ör: sadece doğrulama için)

-Dinamik Tokenizasyon (İşlem başına farklı token üretme)

Risk Yönetimi: İşlemlerdeki risk kontrollerinin yapılmasını içerir.

-Kullanıcı Alışkanlıkları

-Fraud Kontrolleri (ATC (Uygulama işlem sayacı) doğrulama vs.)

Oturum Anahtarları: Oturum yönetiminin ne şekilde yapılacağını gösterir.

-Statik Kullanım

-Dinamik Kullanım

-Çoklu Oturum Anahtarları

Kullanıcı/Cihaz Doğrulama: Kullanıcı ya da cihazın işlemlerde doğrulama tiplerini gösterir. Eğer kullanıcı ya da cihazın doğrulaması başarılı olmazsa işlem başlatılmaz.

Örneğin; mobil telefonumuz başka bir cihaza kopyalanıp başka bir cihaz mobil cihazımız gibi davranarak token üretmeye çalışırsa otomatik olarak mobil cihazdan mobil uygulamanın silinmesi, üzerindeki üretilmiş tokenların silinmesi vs. aksiyonlarının uygulama tarafından alınması gibi.

-Card PIN (İşlemlerde kart Pini ile doğrulama)

-Wallet (Cüzdan) PIN (Mobil uygulamanın şifre ile doğrulanması)

-Kullanıcı Parmak izi (Cihazdaki kullanıcının doğruluğu)

-Cihaz Parmak izi (Farklı bir cihazın orijinal cihaz gibi token üretmediğinin kontrolü)


Share/Bookmark

Jumanji: The Next Level-Jumanji: Yeni Seviye (2019)

İlk filim beğenilince ikinci film geldi. IMDB puanı 6.8

Konu: Elemanlar Jumanji'ye geri dönüyorlar. Fakat Jumanji artık değişmiştir ve sadece bir ormandan ibaret değildir. Daha tehlikeli bir yere dönüşüyor…

Bilgi: https://www.imdb.com/title/tt7975244/


Share/Bookmark