Siber Kalkan Tatbikatı 2012 Sonuç Raporu.
|
|
- Deniz Armağan
- 7 yıl önce
- İzleme sayısı:
Transkript
1
2 Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz. ISBN Eylül 2012, Ankara İletişim: Yeşilırmak Sokak No: , Demirtepe, Ankara 2
3 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU İçindekiler YÖNETİCİ ÖZETİ 5 GİRİŞ 9 TATBİKAT İHTİYACI 10 Amaç 12 Kapsam 13 TATBİKAT ÇALIŞMALARI 14 Planlama ve Hazırlık Süreci 14 Sistemlerin Kurulumu 15 UYGULAMA SÜRECİ 18 Saldırı Aşaması 18 Gerçek Saldırılar 18 Yazılı Senaryolar 20 Savunma Aşaması 21 Tatbikatla İlgili Diğer Hususlar 22 Güvenlik ve Gizlilik 22 Kamuoyu ile İlişkiler 22 TATBİKAT BULGULARI 24 SONUÇ 28 SİBER KALKAN TATBİKATI 2012 DEN FOTOĞRAFLAR 30 3
4 KISALTMALAR BTK Bilgi Teknolojileri ve İletişim Kurumu DDoS Distributed Denial of Service (Dağıtık Servis Dışı Bırakma Saldırısı) DNS Domain Name System (Alan Adı Sistemi) HTTP Hyper Text Transfer Procol (Bağlantılı Metin Aktarım Protokolü) ICMP Internet Control Message Protocol (İnternet Denetim Mesaj Protokolü) IDS Intrusion Detection System (Saldırı Tespit Sistemi) IP Internet Protocol (İnternet Protokolü) IPS Intrusion Prevention System (Saldırı Önleme Sistemi) İSS İnternet Servis Sağlayıcı ITU-D International Telekomunication Union Telecommunication Development Sector (Uluslararası Telekomünikasyon Birliği - Telekomünikasyon Geliştirme Bürosu) TCP Transmission Control Protocol (İletim Denetim Protokolü) TİB Telekomünikasyon İletişim Başkanlığı UDP User Datagram Protocol (Kullanıcı Veri Paket Protokolü) URL Uniform Resource Locator (Tekbiçimli Kaynak Bulucusu) 3G 3. Generation Telecommunication Service (3. Nesil Telekomünikasyon Hizmeti) 4
5 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU YÖNETİCİ ÖZETİ Siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik uluslararası, bölgesel ve ulusal çapta birçok girişim yürütülmektedir. Bu girişimler içerisinde siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, ABD ve bölge ülkelerinde 2006, 2008 ve 2010 yıllarında, NATO bünyesinde 2008, 2009, 2010 ve 2012 yıllarında, Avrupa Birliği nde ise 2010 yılında çeşitli tatbikatlar gerçekleştirilmiştir. Almanya, Fransa, Malezya gibi bazı ülkelerde ise ulusal tatbikatlar düzenlendiği bilinmektedir. Ülkemizde ise, Bilgi Teknolojileri ve İletişim Kurumu (BTK) 2009 yılından bu yana siber güvenlik alanında çeşitli çalışmalar yapmaktadır. Bu çerçevede, 2012 yılının Mayıs ayında Kurumumuz koordinasyonunda elektronik haberleşme sektöründe faaliyet gösteren 12 işletmecinin katılımı ile Siber Kalkan Tatbikatı 2012 gerçekleştirilmiştir. Tatbikata, sektörde en fazla pazar payına sahip olan erişim sağlayıcı işletmecilerin ve mobil internet hizmeti sunan 3. Nesil (3G) işletmecilerinin katılımının sağlanmasına özen gösterilmiştir. Ayrıca, bu tatbikat, siber güvenliğin sağlanmasına yönelik kamu özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir. 50 nin üzerinde erişim sağlayıcı personeli ile 30 un üzerinde BTK uzmanının görev yaptığı Siber Kalkan Tatbikatı 2012 kapsamında erişim sağlayıcıların test sistemlerine 8-22 Mayıs 2012 tarihleri arasında gerçek Dağıtık Hizmeti Engelleme Saldırıları (DDoS - Distributed Denial of Service) yapılmış, bu saldırılara karşı alınan güvenlik önlemlerinin yeterliliği değerlendirilmiştir. Her bir işletmeciye ayrı ayrı uygulanan bu saldırılar boyunca toplamda 100 Terabit in üzerinde trafik hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar gönderilerek, bu senaryolara verdikleri tepkiler analiz edilmiştir. 5
6 Siber Kalkan Tatbikatı 2012 nin fikir aşamasından itibaren hedeflenmiş olan; DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi hususlarında başarı sağlanmış, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda önemli bir adım atılmıştır. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir. Tatbikat kapsamında elde edilen bulgular aşağıda özetlenmiştir. Bu bulgulara ilişkin daha detaylı bilgilere 5. Bölümde yer verilmiştir. Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması Siber Kalkan Tatbikatı 2012 öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans gösterdiği görülmüştür. 6
7 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Bulgu 2: DDOS Saldırıları Önlenebilir Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür. Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi Tatbikat sürecindeki saldırı ve savunma aşamalarında; kurum içi ve kurum dışı taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır. Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi Siber Kalkan Tatbikatında; saldırıların etkin bir şekilde önlenmesinde, hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır. Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının, 7
8 meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır. Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara başarılı bir şekilde müdahalenin önemli adımlarından biri olduğu görülmüştür. Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir. 8
9 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 1. GİRİŞ Bilgi ve iletişim teknolojileri gündelik yaşamda ve iş hayatında giderek daha fazla kullanılmaktadır. Dünya genelinde 2,3 milyara yakın, Ülkemizde ise yaklaşık 50 milyon internet kullanıcısı bulunmaktadır. Teknoloji kullanımının yadsınamayacak faydalarının yanı sıra bir takım riskleri de beraberinde getirdiği bilinmektedir. Söz konusu riskler büyük oranda, tasarım aşamasında öngörülemeyen güvenlik zafiyetleri ve -fiziksel dünyada olduğu gibisiber ortam olarak nitelendirilen internet ortamında sistemlerin zaaflarından faydalanmak isteyen kötü niyetli kişilerin faaliyetlerinden kaynaklanmaktadır. Ayrıca, internet kullanıcılarının güvenlik hassasiyetlerinin ve bu konudaki farkındalıklarının istenen seviyede olmaması söz konusu kötücül faaliyetlere, bir başka ifadeyle siber saldırılara zemin hazırlamakta ve riskleri arttırmaktadır. Uluslararası güvenlik firmalarının raporuna göre tespit edilen ve engellenen siber saldırı sayısı 2010 yılında 3 milyar, 2011 yılında ise 5,5 milyar seviyesine ulaşmıştır. Siber ortamda gerçekleşen ve bireysel kullanıcıları, kurum ve kuruluşları, hatta ülkeleri hedef alan siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik birçok girişim yürütülmektedir. Birleşmiş Milletler, Ekonomik İşbirliği ve Kalkınma Teşkilatı (OECD), Uluslararası Telekomünikasyon Birliği (ITU), Avrupa Birliği, Avrupa Konseyi gibi uluslararası ve bölgesel kuruluşlar küresel siber güvenlik kültürünün oluşturulması amacıyla çeşitli çalışma grupları oluşturmakta, seminer, konferans vb. etkinlikler düzenlemekte ve politika/strateji belgeleri ile kılavuzlar yayımlamaktadırlar. Siber güvenliğin sağlanmasına yönelik girişimler içerisinde uzmanlık seviyesinin geliştirilmesi, bilgi güvenliği standartlarının uygulanması ve kullanıcı eğitimlerinin yanı sıra, siber güvenlik konusunda farkındalığın arttırılmasına yönelik siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, örneğin ABD ve bölge 9
10 ülkelerinde 2006, 2008 ve 2010 yıllarında Cyber Storm tatbikatları, NATO bünyesinde 2008, 2009 ve 2010 yıllarında Cyber Coalition ve Mart 2012 de Locked Shields tatbikatları, Avrupa Birliği bünyesinde 2010 yılında Cyber Europe tatbikatı gerçekleştirilmiştir. Uluslararası ve bölgesel kuruluşların başlattığı girişimlerin etkisiyle, pek çok ülke de ulusal düzeyde siber güvenliğin sağlanmasına yönelik adımlar atmaktadır. Örneğin; Malezya da 2008 yılından bu yana her yıl X-Maya adlı siber güvenlik tatbikatı düzenlenmekte ve bu tatbikatlara ulusal kritik bilgi altyapılarını yöneten/işleten kamu ve özel sektör kuruluşları katılım sağlamaktadır. Benzer biçimde Almanya da LUKEX, İngiltere de FSA ve Fransa da PIRANET isimli ulusal tatbikatlar düzenlenmektedir. Son yıllarda, ülkemizde de siber güvenlik konusunda belli bir farkındalık oluştuğu gözlense de, söz konusu farkındalık düzeyinin arttırılması gerektiği değerlendirilmektedir. Bu noktadan hareketle; 5809 sayılı Elektronik Haberleşme Kanunu nun ilgili maddeleri çerçevesinde Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından; Bilgi güvenliği ve haberleşme gizliliğinin gözetilmesine, Kişisel verilerin ve gizliliğin korunmasına, İzinsiz erişime karşı şebeke güvenliğinin sağlanmasına yönelik çalışmalar yapılmaktadır. 2. TATBİKAT İHTİYACI BTK tarafından yürütülen siber güvenlik ile ilgili çalışmaların en önemlileri arasında yer alan Ulusal Siber Güvenlik Tatbikatı (USGT) 2011, 2011 yılının Ocak ayında 41 kamu ve özel sektör kuruluşunun katılımıyla gerçekleştirilmiştir. USGT 2011 de, kritik sektörde faaliyet gösteren mümkün olduğunca fazla kurum ve kuruluşun tatbikata katılım sağlaması hedeflenmiştir. 10
11 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Siber saldırılarla mücadelede, diğer kritik sektörlerde yer alan kurum ve kuruluşların, elektronik haberleşme sektöründe yer alan ve internet erişimi sağlayan işletmecilerle etkin bir işbirliği içinde bulunması son derece önemlidir. Bu durum, elektronik haberleşme sektöründe düzenleyici role sahip olan ve son yıllarda siber güvenlik konusuna da odaklanmış olan BTK nın; önümüzdeki dönemde, yeni bir ulusal siber güvenlik tatbikatının yanı sıra, sadece internet erişim sağlayıcı işletmecilerin katıldığı bir tatbikat daha düzenlenmesi fikrinin doğmasına yol açmıştır. Zira son dönemde kamu kurumlarına hedef alan siber saldırılarda gözlenen artış da bu tür bir tatbikatın düzenlenmesi fikrini desteklemiştir. Bu çerçevede, 2012 yılının Mayıs ayında BTK nın koordinasyonunda ulusal internet altyapısının %99,9 unu temsil eden 12 işletmecinin katılımı ile Siber Kalkan Tatbikatı 2012 gerçekleştirilmiştir. Bu kapsamda Siber Kalkan Tatbikatı 2012, siber saldırılar içinde giderek daha ağırlıklı bir yer tutan ve son 1yıl içinde ülkemizde kamu kurumlarına yönelik saldırıların önemli bir kısmına tekabül eden DDoS saldırılarının ve bunlara yönelik erişim sağlayıcı seviyesinde savunma aksiyonlarının test edilmesini hedefleyen tematik bir tatbikat olarak ortaya çıkmıştır. Siber Kalkan Tatbikatı 2012, ulusal siber güvenliğin sağlanmasına katkı sağlayan, elektronik haberleşme sektörü oyuncuları ile birlikte gerçekleştirilen bir tatbikattır. Siber Kalkan Tatbikatı 2012, port taraması ve DDoS türündeki siber saldırıları kapsamakta, erişim sağlayıcıların bu tip saldırılardaki kritik rolünü ön plana çıkarmaktadır. Bununla birlikte, elektronik haberleşme altyapılarının ve erişim sağlayıcıların siber saldırılar içindeki rolü sadece bu tip saldırılarla mücadele ile sınırlı değildir. Örneğin DNS tabanlı saldırılar, IP bazlı filtreleme, köle bilgisayar ağları ile mücadele, yemleme sitelerine erişimin engellenmesi, zararlı yazılımların tespiti, bunlarla mücadele ve bu tür yazılım barındıran sitelere erişimin engellenmesi, 11
12 güvenli internet erişim profilleri ile son kullanıcıların korunmasında erişim sağlayıcıların önemli rol oynayabileceği bilinmektedir. Bu çerçevede siber güvenlikte internet erişim hizmeti sunan işletmeciler ile birlikte yapılacak mücadelenin kritik öneme sahip olduğu değerlendirilmektedir Amaç BTK koordinatörlüğünde 8-29 Mayıs 2012 tarihleri arasında gerçekleştirilen Siber Kalkan Tatbikatı 2012 de; Siber tehditlere ve saldırılara karşı hazırlıklı olunması, Kurum ve kuruluşların siber olaylara müdahale yeteneklerinin geliştirilmesi Kurum ve kuruluşlar arasındaki koordinasyonun artırılması, Siber güvenlik konusunda idari, teknik ve hukuki kapasitenin artırılması, Kurumlar arasında bilgi ve tecrübe paylaşımına ve başta yönetim seviyesinde olmak üzere tüm kademelerde farkındalık oluşumuna katkı sağlanması, Erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması amaçlanmıştır. Bu çerçevede aşağıdaki somut hedeflere ulaşılmaya çalışılmıştır: DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi. 12
13 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 2.2. Kapsam Siber Kalkan Tatbikatı 2012 Türkiye de faaliyet gösteren ve pazar payları toplamı %99,9 seviyesinde olan 12 erişim sağlayıcının katılımıyla gerçekleştirilmiştir. Şekil 1. Siber Kalkan 2012 Katılımcıları Siber Kalkan Tatbikatı 2012 kapsamında erişim sağlayıcılara DDoS saldırıları yapılmış, bu saldırılara karşı almış oldukları güvenlik önlemlerinin yeterliliği değerlendirilmiştir. DDoS, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle sunucuların cevap veremez hale gelmesini amaçlamaktadır. DDoS saldırıları uygulama açısından kolay, kamuoyunda ses getirme ve siyasi amaçlara ulaşma bakımından saldırganlar için etkili ve yaygın bir silahtır. Yüksek miktarda trafiğin sunuculara yani hedef sistemlere kadar ulaşması durumunda DDoS saldırılarına karşı mücadelede son kullanıcıların alabilecekleri bir önlem kalmamaktadır. Bu bakımdan söz konusu trafiğin sunuculara yani hedef sistemlere ulaşmadan daha üst bir seviyede, erişim sağlayıcı düzeyinde bertaraf edilmesi gerekmektedir. 13
14 3. TATBİKAT ÇALIŞMALARI 3.1. Planlama ve Hazırlık Süreci Mayıs 2012 tarihleri arasında gerçekleştirilen Siber Kalkan Tatbikatı 2012 hazırlıkları 2012 yılının Şubat ayında başlamış ve yaklaşık 4 ay sürmüştür. Bu süreçte BTK tarafından tatbikata katılacak taraflar davet edilmiş, ilgili taraflarla yapılan hazırlık toplantılarında karşılıklı görüş alışverişinde bulunulmuş, senaryoların planlanması ve tatbikat gereklerinin karşılanması hususunda çalışmalar yapılmıştır. Tatbikata ilişkin planlamanın en temel kısmını katılımcılarla yapılan hazırlık toplantıları oluşturmuştur. İlki 28 Şubat 2012 tarihinde yapılan bu toplantılarda; katılımcılara tatbikata ilişkin genel bilgiler verilmiş ve katılımcılarla görüş alışverişinde bulunularak süreç şekillendirilmiştir. Katılımcılardan, tatbikat sürecinde görev yapacak personellerine ait irtibat bilgileri alınmıştır Mart 2012 tarihleri arasında ise 12 erişim sağlayıcı ile birebir toplantılar gerçekleştirilmiştir. Bu toplantılarda; - Uygulanacak saldırı senaryoları hakkında bilgilendirme yapılmış, - Katılımcıların kendilerine has ağ yapıları, müşterilerine sundukları güvenlik hizmetleri başta olmak üzere bilgi sistemleri hakkında detaylı bilgi alınmış, - Gerçek saldırıların yapılabilmesi için önceden belirlenen niteliklere sahip hedef test sistemleri oluşturmaları istenmiş, - Katılımcılara, tatbikat boyunca kullanılacak olan güvenli haberleşme platformu ile ilgili bilgi verilmiş, - Gerçek saldırıları müteakip yapılacak olan yazılı senaryoların ne şekilde olacağı ve kendilerinden nasıl karşılık beklendiği açıklanmıştır. 14
15 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 3.2. Sistemlerin Kurulumu Altyapı Siber Kalkan Tatbikatı 2012 de gerçek saldırılar öncesinde BTK ve katılımcı işletmeciler bünyesinde çeşitli sistemler kurulmuştur. BTK bünyesinde kurulan tatbikat merkezinde hem saldırılar gerçekleştirilmiş hem de katılımcıların saldırılara gerçek zamanlı olarak verdikleri tepkiler izlenmiştir. Kurulan saldırı altyapısı yaklaşık olarak köle bilgisayardan oluşan bir BotNet in saldırı kapasitesine eşdeğer ölçekte ve yurtiçi ve yurtdışından 150 farklı noktadan, dağıtık bir yapıda oluşturulmuştur. Ayrıca, saldırı kapasitesini artırmak için tatbikata özel yazılımlar geliştirilmiştir. Şekil 2. Tatbikat Merkezi 15
16 Hedef Test Sistemleri Katılımcı işletmeciler ise kendi lokasyonlarında hedef test sistemleri kurmuş ve yapılan saldırılara karşı aksiyon almaya çalışmışlardır. Erişim sağlayıcılarla birebir yapılan toplantılarda, yapılacak saldırılarda hedef alınacak test sistemlerinin nasıl olması gerektiği hakkında bilgilendirmeler yapılmıştır. Bu kapsamda söz konusu test sistemlerinin; Üzerinde dinamik bir web uygulamasının ve bu uygulamanın arkasında bir veritabanının çalıştığı, Belirli bir aralıktaki bant genişliğine (uplink) sahip ağ bağlantısı olan, Yalnızca saldırının yapılacağı portları açık olan sunucu sistemleri olarak hazırlanması istenmiştir. Bu haliyle, hedef test sistemin, saldırı alan tipik bir kurumu ve uygulamayı temsil etmesi düşünülmüştür. Şekil 3. Erişim sağlayıcıların çalışmaları 1 16
17 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Şekil 4. Erişim sağlayıcıların çalışmaları - 2 Ayrıca hazırlık toplantılarında, tatbikatta uygulanacak olan DDoS saldırılarının, katılımcıların gerçek (canlı) sistemlerine zarar vermemesi ve test sistemleri üzerinde çalışacak olan web uygulamalarının tatbikat dışı olası siber saldırılara karşı güvenliğinin sağlanması için gereken tüm tedbirlerin alınması gerektiği katılımcılara bildirilmiştir. Güvenli Haberleşme Platformu Tatbikat çalışmaları süresince BTK bünyesinde Tatbikat Merkezi ile tatbikat katılımcıları arasında gereken tüm haberleşmenin yapılacağı bir güvenli haberleşme platformu hazırlanmıştır. Katılımcılara tatbikata ilişkin herhangi bir bilgi veya belgenin bu haberleşme platformu haricinde başka yollarla paylaşılmamasının güvenlik açısından gerekli olduğu vurgulanmıştır. 17
18 4. UYGULAMA SÜRECİ Siber Kalkan Tatbikatı 2012 nın Mayıs tarihleri arasında gerçekleştirilen uygulama süreci saldırı ve savunma aşamalarından oluşmaktadır. Saldırı aşaması, erişim sağlayıcıların test sistemlerine yapılan saldırı senaryolarından oluşmakta, senaryolar ise gerçek saldırılar ve yazılı senaryolar olmak üzere ikiye ayrılmaktadır. Savunma aşamasında ise erişim sağlayıcılar, hedef sistemlerine yöneltilen gerçek saldırılara karşılık vermeye ve yazılı enjeksiyonlara cevap vermeye çalışmıştır Saldırı Aşaması Gerçek Saldırılar 8-22 Mayıs 2012 tarihleri arasında her bir katılımcı erişim sağlayıcı kendisine tahsis edilen günde kendi şirketlerinde kurdukları test sistemlerinin başında yer alırken, BTK bünyesindeki Tatbikat Merkezinden gerçek saldırılar yöneltilmiştir. Bu kapsamda; Port Taraması DDoS saldırı türlerinden; Syn Flood ICMP Flood DNS(UDP) Flood Get/Post Flood olmak üzere beş farklı faaliyet gerçekleştirilmiştir. Bu faaliyetlerden ağ keşif çalışması olarak da bilinen port taraması, hedef sistem hakkında bilgi toplamaya yarayan ve siber saldırganların öncelikle başvurduğu yöntemlerden birisidir. Saldırganlar tarafından saldırı yapacakları hedef sistemin 18
19 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU portlarına İletim Denetim Protokolü/Kullanıcı Veri Paket Protokolü (TCP - Transmission Control Protocol/UDP - User Datagram Protocol) protokollerinden biri ile bağlanılarak hedef sistemin; açık olup olmadığı, üzerindeki açık portlar, işletim sistemi çeşidi, önündeki ağ bileşenleri, çalışma zamanı süresi gibi bilgiler elde edilmektedir. Tatbikat esnasında uygulanan port tarama faaliyeti ile katılımcıların hangi servisleri/portları açık bıraktığının tespit edilmesi amaçlanmıştır. Port taraması ile tatbikat katılımcılarından beklenen, gereksiz portları kapatmış olmalarıdır. Tatbikat kapsamında, her bir erişim sağlayıcıya birebir uygulanan gerçek DDoS saldırıları düşük trafik seviyelerinden başlanıp kademeli olarak artırılmıştır ve 15 günlük süre zarfında toplamda 100 Terabit in üzerinde saldırı trafiği hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir. Aşağıda, tatbikat esnasında uygulanan 4 farklı DDoS saldırı türüne ilişkin özet bilgilere yer verilmektedir. Syn Flood: TCP Syn flood saldırıları siber ortamda en çok gerçekleştirilen ve en etkili saldırı tiplerinden birisidir. Hedef sistemin veya sistemi koruyan güvenlik cihazlarının üzerinde tamamlanmamış oturumlar oluşturarak kaynaklarını tüketmek amacıyla gerçekleştirilmektedir. Güvenlik seviyesi yeterli düzeyde olmayan bir sisteme gönderilecek Syn paketleri ile hedef sistem hizmet veremez hale getirilmektedir. ICMP Flood: ICMP saldırılarında, hedef sisteme bant genişliğini tüketecek şekilde ICMP paketleri yollanmaktadır. Basit bir komut ile bu işlem gerçekleştirilebilmekte olup, temel ihtiyaç hedefin sahip olduğu bant genişliğini tüketecek yoğunlukta paket üretebilmektir. 19
20 DNS (UDP) Flood: DNS flood saldırısı hedef DNS sunucusuna, kapasitesinden fazla DNS isteği gönderip, söz konusu sunucuyu normal isteklere cevap veremez ya da DNS sunucusunun önündeki ağ güvenlik cihazının oturum açma limitini zorlayarak arkasındaki tüm sistemi erişilemez duruma getirmek için gerçekleştirilmektedir. Get/Post Flood: Uygulama seviyesinde gerçek IP adresleri kullanılarak gerçekleştirilen bu tür DDoS saldırılarında amaç, çok sayıda istek göndererek hedef sistemin kaynaklarını tüketmektir. Saldırganın bu saldırıyı gerçekleştirebilmesi için saldırıya katılan çok sayıda kullanıcıya ihtiyacı olmaktadır. Günümüzde saldırganlar bunu çokça kullandıkları BotNetler aracılığıyla yapmaktadır. Saldırgan bu yöntemde düşük bant genişlikleri kullanarak hedef sistem üzerinde ciddi kaynak tüketimine sebep olabilir. Yukarıda sıralanan saldırıların sahte İnternet Protokolü (IP - Internet Protocol) adreslerinden gerçekleştirilmesi saldırgan kimliğinin anonim olarak görünmesini sağlamakta, dolayısıyla saldırganın tespit edilebilmesini imkânsız hale getirmektedir Yazılı Senaryolar Mayıs 2012 tarihleri arasında katılımcıların her birine güvenli haberleşme platformu aracılığıyla 5 farklı yazılı senaryo (enjeksiyon) gönderilmiş ve gerçek hayatta bu senaryolar ile karşılaşmaları durumunda gerçekleştirecekleri müdahaleleri yazılı olarak cevaplamaları istenmiştir. Katılımcılara gönderilen yazılı senaryoların kapsamı şöyledir: 1. Bir müşteriniz, kendisine bir siber saldırı yapıldığını ve saldırıda kullanılan IP adresleri bilgisini size ihbar etmektedir. 20
21 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU a. Saldırıda kullanılan IP adreslerinin sahte olması durumunda takip edeceğiniz süreç nedir? b. Saldırıda kullanılan IP adreslerinin gerçek olması durumunda takip edeceğiniz süreç nedir? 2. Kurumsal internet sayfanıza yapılan bir siber saldırıya karşılık 5651 sayılı Kanun kapsamında nasıl bir süreç takip edersiniz? 3. Şirketinizden hizmet alan kurumsal bir müşteriniz yurtdışından bir saldırı aldığını ihbar etmektedir. Bu saldırıyı engellemek için sırasıyla ne gibi önlemler alırsınız? 4. Şirketinizden hizmet alan; a. Kurumsal müşterilerinize, b. Bireysel müşterilerinize sunduğunuz güvenlik hizmetleri nelerdir? 5. Şirketiniz ağından yurtdışındaki X isimli bir İnternet Servis Sağlayıcıdan hizmet alan kurumsal bir müşteriye doğru saldırı gittiğine ilişkin bir ihbar aldınız. a. Öncelikle bu saldırıyı önlemek için ne tür önlemler alırsınız? b. Saldırıya karışan bireysel ve kurumsal müşterilerinizin bir Botnet üyesi olduğunu tespit ettiniz. Bu tespitten sonra ne gibi çalışmalar yaparsınız? 4.2. Savunma Aşaması Tatbikat sırasında yapılan gerçek saldırılara karşı erişim sağlayıcılar tarafından alınan aksiyonlar Tatbikat Merkezinden gerçek zamanlı olarak takip edilmiştir. Saldırılar her erişim sağlayıcı için belirlenen günlerde, rastgele ve farklı zamanlarda yapılmıştır. Bu çerçevede erişim sağlayıcılardan, yapılan saldırı türünü ve boyutunu tespit etmeleri, saldırıya mümkün olduğunca kısa sürede tepki vermeleri, saldırıyı karşılayamamaları durumunda üst erişim sağlayıcı ile iletişime geçmeleri beklenmiştir. Tatbikat sırasında yapılan saldırılardan herhangi birinin ilgili erişim sağlayıcının sistemine zarar verme durumuna yaklaşması aşamasında ise bunun derhal BTK ya bildirilmesi istenmiştir. 21
22 Tatbikatla İlgili Diğer Hususlar Güvenlik ve Gizlilik Tatbikata katılan erişim sağlayıcılar ile tatbikatın düzenleyicileri olan BTK ve Telekomünikasyon İletişim Başkanlığı nın (TİB) sistemlerini hedef alabilecek olası siber saldırılara karşı gerekli önlemler alınmıştır. Muhtemel problemlerin tatbikatın gidişatını olumsuz etkilemesinin önüne geçmek amacıyla Tatbikat Merkezi ile katılımcı erişim sağlayıcılar arasındaki iletişimde kullanılmak üzere güvenli haberleşme platformu oluşturulmuş ve tatbikat süresince erişim sağlayıcıların bu platformu kullanması sağlanmıştır. Ayrıca katılımcıların tatbikat sırasında gerçek saldırılara maruz kalmasının önüne geçilmesi amacıyla uygulama sürecine ilişkin tarihlerin gizli tutulması ve kamuoyuna duyurulmaması sağlanmıştır. Katılımcı erişim sağlayıcılarla ilk toplantıların yapıldığı tarihten itibaren, erişim sağlayıcıların kurumsal, ticari ve tatbikatla ilgili bilgilerinin gizliliğinin sağlanması hususuna azami özen gösterilmiştir. Gerek hazırlık aşamasında, gerekse tatbikat sonrasında yapılan toplantılar birebir gerçekleştirilmiş ve katılımcıların sistemleri hakkında elde edilen bilgiler ile gerçek saldırılarda elde edilen bulgular hiçbir şekilde üçüncü taraflarla paylaşılmamıştır. Katılımcı erişim sağlayıcılar ile ilgili hazırlanan nihai raporlar sadece ilgili erişim sağlayıcı ile paylaşılmıştır Kamuoyu ile İlişkiler Tatbikat Sonuç Etkinliği 29 Mayıs 2012 günü Ulaştırma Denizcilik ve Haberleşme Bakanı Sayın Binali YILDIRIM, BTK Başkanı Sayın Dr. Tayfun ACARER, TİB Başkanı Sayın 22
23 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Fethi ŞİMŞEK, katılımcı erişim sağlayıcılar, BTK yetkilileri ile kamu ve özel sektörden seçkin bir davetli kitlesinin katılımıyla gerçekleştirilmiştir. Ayrıca, Uluslararası Telekomünikasyon Birliği Telekomünikasyon Geliştirme Bürosu (ITU-D - International Telekomunication Union Telecommunication Development Sector) Başkan Yardımcısı Sayın Yuri G. GRIN, BSI Yöneticisi Sayın Andreas KÖNEN ve DAI- Labor Yöneticisi Sayın Prof. Dr. Şahin ALBAYRAK ın davetli konuşmacı olarak yer aldıkları etkinlikte, tatbikat katılımcılarının yönetici düzeyinde temsil edildiği 2 ayrı panel de düzenlenmiştir. 29 Mayıs 2012 tarihinde gerçekleştirilen Tatbikat Sonuç Etkinliğinden önce tatbikat bulguları hususunda kamuoyuna herhangi bir bilginin sızması engellenmiştir. Etkinlikte sadece tatbikatın hazırlık ve uygulama sürecine ve sonuçlarına ilişkin genel bilgiler kamuoyu ile paylaşılmıştır. Söz konusu etkinlik sırasında ve sonrasında Tatbikatın kamuoyunda bilinirliğinin arttırılması için çeşitli faaliyetler yapılmıştır. Bu kapsamda Siber Kalkan Tatbikatı 2012 için adresinde bir internet sitesi hazırlanmış ve konuyla ilgili bilgilendirmeler yayımlanmıştır. Tatbikat sonuç etkinliği sırasında basının ilgisi büyük olmuş, ulusal televizyon kanallarında ve gazetelerde tatbikata ilişkin haberler yer almıştır. Bu sayede, siber güvenlik konusunda ulusal farkındalığın ve bilinç düzeyinin arttırılmasına katkıda bulunulmuştur. 23
24 5. TATBİKAT BULGULARI Siber Kalkan Tatbikatı 2012 de gerek Mayıs 2012 tarihleri arasında katılımcıların test sistemlerini hedef alan gerçek saldırılara, gerekse Mayıs 2012 tarihleri arasında yöneltilen yazılı senaryolara verilen tepkilerin analiz edilmesi sonucunda, çeşitli bulgular elde edilmiştir. Tatbikat sonrasında, erişim sağlayıcı bazında derlenen ve değerlendirilen bulgular ayrıntılı birer rapor haline getirilmiş ve söz konusu raporlar her bir erişim sağlayıcı ile birebir paylaşılmıştır. Bu bölümde ise tatbikatın herhangi bir katılımcıya özgü olmayan genel bulgularına ve olası çözüm önerilerine yer verilmektedir. Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması Siber Kalkan Tatbikatı 2012 öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans sergilediği görülmüştür. Açıklama: Siber Kalkan Tatbikatının, tatbikata katılan erişim sağlayıcılar, tatbikatın organizasyonunda yer alan kurumlar ve kamuoyu açısından kazanımları olmuştur. Tatbikatın siber saldırılarla mücadelede ulusal farkındalık ve bilinç düzeyinin artmasına katkı sağladığı değerlendirilmektedir. Bulgu 2: DDOS Saldırıları Önlenebilir Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür. 24
25 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Açıklama: DDoS saldırılarına karşı yeterli önlemler alınması durumunda ortaya çıkması muhtemel yıkıcı etkilerin önlenebildiği Siber Kalkan Tatbikatında test edilen gerçek saldırı senaryoları ile ortaya konmuştur. Bu sonuç, kamuoyundaki yanlış algının aksine DDoS saldırılarının da diğer siber saldırılarda olduğu gibi doğru ve etkili önlemler alınarak önlenebileceğini göstermiştir. Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi Tatbikatın uygulama sürecindeki saldırı ve savunma aşamalarında; kurum içi ve ilgili diğer taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının, erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır. Açıklama: DDoS saldırıları, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle cevap veremez hale gelmesini amaçlamaktadır. Siber Kalkan Tatbikatı ile DDoS saldırılarının, kaynakların düşük olduğu hizmet alan müşteri tarafındaki tedbirler ile önlenemeyeceği, kaynakların çok daha yüksek olduğu internet omurgasını oluşturan erişim sağlayıcılar düzeyinde önlenmesi gerektiği görülmüştür. Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi Siber Kalkan Tatbikatında; hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, saldırıların etkin bir şekilde önlenmesinde kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır 25
26 Açıklama: Tatbikat süresince farklı erişim sağlayıcıların farklı saldırılara karşı aldığı tedbirlerde bazı önlemlerin daha etkili olduğu ve öne çıktığı görülmüştür. Erişim sağlayıcının kendi başına önleyemediği saldırılarda omurga sağlayıcının önlemlerinin devreye girmesi ile saldırının önlenebildiği görülmüştür.bu bakımdan, saldırılarla mücadele ve bilgi paylaşımı konusunda etkin işbirliğinin önemi görülmüş, bireysel çabalar yerine takım çalışması ve koordinasyon ile DDoS saldırılarına karşı koyulabileceği değerlendirilmiştir. İnternet omurgasını oluşturan Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapı siber saldırlar ile etkin mücadele noktasında bir zorunluluk olarak önem arz etmektedir. Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının, meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır. Açıklama : Bir siber saldırıya maruz kalmadan önce erişim sağlayıcıların sistemlerinde yaptıkları farklı iyileştirme ve güçlendirme çalışmaları, saldırıya müdahale edecek personeli arasında görev paylaşımı yapmış olmaları saldırıları bertaraf etmede başarılı sonuçlar almalarını sağlayan etkenler olarak öne çıkmıştır. Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara müdahalenin önemli adımlarından biri olduğu görülmüştür. Açıklama: Siber saldırılara müdahalenin önemli araçlarından olan ağ güvenliği cihazlarının genel olarak erişim sağlayıcılar tarafından etkin bir şekilde 26
27 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU yapılandırılmak suretiyle kullanıldığı ve bu yolla genel olarak etkin sonuçlar elde edildiği gözlemlenmiştir. Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir. Açıklama: Tatbikata katılan erişim sağlayıcıların personelinin saldırılara zamanında ve uygun yöntemlerle müdahale etmedeki deneyim seviyesinin saldırıların yol açabileceği zararları minimize etmede önemli rol oynadığı görülmüştür. 27
28 6. SONUÇ Siber Kalkan Tatbikatı 2012, 2012 yılının Şubat ayında, diğer tüm kritik sektörlerin bilgi ve iletişim altyapısını sağlayan ve elektronik haberleşme sektöründe faaliyet gösteren internet erişim sağlayıcıları kapsayan bir tatbikat düzenleme fikrinden hareketle gerçekleştirilmiştir. Yaklaşık 4 aylık bir hazırlık sürecinin ardından, katılımcılar tarafından kurulan test sistemlerine Mayıs tarihleri arasında gerçek saldırılar gerçekleştirilmiş, Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar yöneltilmiştir. Tatbikat sonuçlarına ilişkin genel bilgiler 29 Mayıs 2012 tarihinde düzenlenen Tatbikat Sonuç Etkinliği nde tatbikat katılımcıları, sektör temsilcileri ve tüm kamuoyu ile paylaşılmıştır. Söz konusu etkinlikte, Ulaştırma, Denizcilik ve Haberleşme Bakanı Sn. Binali Yıldırım ın, günümüzde siber güvenliğin ne derece önemli olduğuna ve Siber Kalkan Tatbikatı 2012 nin ulusal siber güvenliğin sağlanmasındaki rolüne dikkat çekmesinin, kamuoyunda siber güvenlik konusunda farkındalık düzeyini önemli ölçüde arttırdığı değerlendirilmektedir. Tatbikat Sonuç Oturumu na BTK Başkanı Sayın Dr. Tayfun ACARER, Kurul II. Başkanı Sayın Dr. T. Ayhan BEYDOĞAN ve Kurul Üyelerinin yanı sıra, pek çok yöneticinin katılım sağlaması ise elektronik haberleşme sektöründe düzenleyici otorite olarak BTK nın, sadece sektörü belli konularda düzenlemekle ve denetlemekle kalmadığının, aynı zamanda tüm ulusal kritik sektörleri etkileyen siber güvenlik gibi önemli bir konuda da elektronik haberleşme sektöründe koordinatör rolü üstlendiğinin ve üst yönetim desteğinin ne derece büyük olduğunun bir göstergesi olmuştur. Siber Kalkan Tatbikatı 2012, fikir aşamasından itibaren hedeflemiş olduğu; DDoS saldırılarında üretilen yasal olmayan trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanların deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve 28
29 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi hususlarında başarı sağlayarak, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda atılan önemli bir adım olmuştur. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir. Ayrıca, bu tatbikat, siber güvenliğin sağlanması konusunda yayımlanan uluslararası belge ve kılavuzlarda da vurgulanan kamu özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir. Tatbikatta, 50 nin üzerinde erişim sağlayıcı personeli ile 30 un üzerinde BTK uzmanı bilfiil görev yapmıştır. Tatbikatın teknik açıdan en somut çıktısı ise DDoS saldırıları ile İnternet Servis Sağlayıcılar düzeyinde mücadele edebilme imkân ve kabiliyetlerinin geliştirilmesi olmuştur. Zira, tatbikat sürecinde her bir erişim sağlayıcıya yapılan saldırılar sırasında saldırının tespit edilmesi ve DDoS ile mücadelede neler yapılması gerektiği canlı olarak tecrübe edilmiştir. Erişim sağlayıcılar kendi imkânları ve bir üst erişim sağlayıcı ile gerçekleştirdikleri işbirliğiyle saldırı trafiklerini engellemeye çalışmışlardır. Bu anlamda, Siber Kalkan Tatbikatı 2012 ile elektronik haberleşme sektöründe faaliyet gösteren erişim sağlayıcılarla işbirliği sağlanarak siber saldırıların büyük oranda hedefine ulaşmadan altyapı seviyesinde önlenebileceği görülmüştür. BTK nın koordinasyonunda bu ve benzeri tatbikatların, düzenli aralıklarla tekrarlanması ulusal siber güvenlik kültürünün gelişmesi bakımından büyük önemi haiz olup, gelecek yıllarda DDoS saldırılarına ek olarak farklı tipteki saldırıların da uygulanacağı, daha geniş kapsamlı tatbikatlar düzenlenmesi öngörülmektedir. 29
30 SİBER KALKAN TATBİKATI 2012 DEN FOTOĞRAFLAR Ulaştırma, Denizcilik ve Haberleşme Bakanı Sayın Binali Yıldırım BTK Kurul Başkanı Sayın Dr. Tayfun Acarer 30
31 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 31
32 32
33 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Sn. Prof. Şahin Albayrak BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Almanya BSI Kurumu ndan Daire Başkanı Sn. Andreas Könen 33
34 BTK Kurul II. Başkanı Sayın Dr. T. Ayhan Beydoğan ve ITU Telecommunication Development Bureau Direktör Yardımcısı Sn. Yury Grin Tatbikat Katılımcıları Paneli
35 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Tatbikat Katılımcıları Paneli
36 36
37 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 37
38 38
39 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 39
40 40
41 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 41
42 Tatbikat Merkezi Tatbikat Merkezi 42
43 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Tatbikat Merkezi 43
44 NOTLAR 44
45 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU NOTLAR 45
46 NOTLAR 46
47
48
Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı
Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıIPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010
IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor
DetaylıKAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ
KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ Dr. Emre BALIBEK Genel Müdür Yardımcısı Hazine Müsteşarlığı Kamu Finansmanı Genel Müdürlüğü E-posta: emre.balibek@hazine.gov.tr İÇERİK Hazinede
DetaylıKAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI
KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI 1. Programın Amacı ve Kapsamı 2013 yılı itibarıyla yaklaşık 105 milyar TL ile GSYH nin yaklaşık yüzde 7 si olarak gerçekleşen
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıUlusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi
Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıÇANKIRI KARATEKİN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ (ÇAKUZEM)
ÇANKIRI KARATEKİN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ (ÇAKUZEM) 2015 YILI FAALİYET RAPORU ÇANKIRI - 2016 SUNUŞ Uzaktan Eğitim, geleneksel öğrenme-öğretme yöntemlerindeki sınırlılıklar
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)
BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıNiçin Bilinçli ve Güvenli İnternet?
Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,
DetaylıKKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ
KKTC MERKEZ BANKASI SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Kapsam... 1 3 Metodoloji... 2 3.1 Testlerin Gerçekleştirileceği
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıBTK nın IPv6 ya İlişkin Çalışmaları
BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıEK-3.9 İDARİ İSLER VE KOORDİNASYON DAİRE BAŞKANLIĞI
EK-3.9 İDARİ İSLER VE KOORDİNASYON DAİRE BAŞKANLIĞI İdari İşler ve Koordinasyon Daire Başkanı Tarımsal Araştırmalar ve Politikalar Genel Müdürlüğü; Genel Müdür Yardımcılığı (Bağlı) İŞİN KISA TANIMI: Tarımsal
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıDİCLE ÜNİVERSİTESİ PROJE KOORDİNASYON UYGULAMA VE ARAŞTIRMA MERKEZİ
DİCLE ÜNİVERSİTESİ PROJE KOORDİNASYON UYGULAMA VE ARAŞTIRMA MERKEZİ 2014-2015 Eğitim-Öğretim Yılı ETKİNLİK BÜLTENİ 1 Proje Koordinasyon Uygulama ve Araştırma Merkezi 2014-2015 Eğitim Öğretim Yılı 2008
DetaylıT.C. AVRUPA BİRLİĞİ BAKANLIĞI TÜRKİYE'NİN YENİ AB İLETİŞİM STRATEJİSİ. Sivil Toplum, İletişim ve Kültür Başkanlığı Ankara, Aralık 2014
T.C. AVRUPA BİRLİĞİ BAKANLIĞI TÜRKİYE'NİN YENİ AB İLETİŞİM STRATEJİSİ Sivil Toplum, İletişim ve Kültür Başkanlığı Ankara, Aralık 2014 1 Başkanlığımız, kamuda, isminde sivil toplum geçen ilk başkanlık olarak
DetaylıE-DEVLET ÜSTYAPISI ÇALIŞTAY
TBD Kamu-BİB Kamu Bilişim Platformu XIII E-DEVLET ÜSTYAPISI ÇALIŞTAY Nisan 2011 TBD Kamu-BİB e-devlet Üstyapısı 1 İçindekiler GİRİŞ 3 KAPSAM VE ÇALIŞMA YÖNTEMİ 4 DEĞERLENDİRME 5 E-DEVLET ÜSTYAPISI GÖREV
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıProgram Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı
Onuncu Kalkınma Planı (2014-2018) KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Program Koordinatörü Bilim, Sanayi ve Teknoloji KASIM 2014 KAMU ALIMLARI YOLUYLA TEKNOLOJİ
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıCANİK BAŞARI ÜNİVERSİTESİ ULUSLARARASI İLİŞKİLER KOORDİNATÖRLÜĞÜ YÖNERGESİ
CANİK BAŞARI ÜNİVERSİTESİ ULUSLARARASI İLİŞKİLER KOORDİNATÖRLÜĞÜ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1 - (1) Bu Yönerge nin amacı ve kapsamı, Rektörlüğe bağlı
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıSiber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıTÜRKİYE BÜYÜK MİLLET MECLİSİ BAŞKANLIĞI PROJE HAZIRLAMA, GELİŞTİRME VE UYGULAMA YÖNETMELİĞİ
Başkanlık Divanı Karar Tarihi : 02.04.2013 Sayı : 45 Resmi Gazete Yayım Tarihi : 07.06.2013 Sayı : 28670 TÜRKİYE BÜYÜK MİLLET MECLİSİ BAŞKANLIĞI PROJE HAZIRLAMA, GELİŞTİRME VE UYGULAMA YÖNETMELİĞİ BİRİNCİ
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıEtkinlik-Organizasyon Firmaları Sunumu. Powered by MyBilet
Etkinlik-Organizasyon Firmaları Sunumu Powered by MyBilet Online yayın nedir? MyStreamTurkey teknolojisi ile, firmanız tarafından uygun bulunulan görsel içerik ile, ekibimiz tarafından firmanızın veya
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıSayınBakanım, Sayın Valim, Sayın TK Başkanım, Sayın Büyük Şehir Belediye başkanım, Sayın Rektörüm, DeğerliMeslektaşlarım Sayın Basın Mensupları, Ve Sevgili Konuklar, Yıldız Teknik Üniversitesi çatısı altında
DetaylıBilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıBİLGİ TEKNOLOJİLERİ SEKTÖRÜNDE BECERİ AÇIĞI VE İYİ ÖRNEKLER
BİLGİ TEKNOLOJİLERİ SEKTÖRÜNDE BECERİ AÇIĞI VE İYİ ÖRNEKLER Editör DR. CEYHUN GÖCENOĞLU Türkiye Bilişim Vakfı na verdiği destekten ötürü teşekkür ederiz. ÖNSÖZ Haziran 2016 Ekonomik kalkınma kapsamında;
Detaylı2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR
2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
Detaylı3. HAFTA-Grup Çalışması
KAMU MALİYESİNDE KARAR ALMA VE PERFORMANS YÖNETİMİ PROJESİ PERFORMANS YÖNETİMİ VE PERFORMANS ESASLI BÜTÇELEME 3. HAFTA-Grup Çalışması ANKARA 27 Ocak 2011 PERFORMANS ANLAŞMASI DPT den sorumlu bakan ile
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıDİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014
DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014 Eyül 2011 Bu yayın Avrupa Birliği nin yardımlarıyla üretilmiştir. Bu yayının içeriğinin sorumluluğu tamamen The Management Centre ve Dikmen Belediyesi ne
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıGELİR POLİTİKALARI GENEL MÜDÜRLÜĞÜ
GELİR POLİTİKALARI GENEL MÜDÜRLÜĞÜ MİSYON ÇALIŞMASI Tablo 1. Misyon Çalışması Sonuçları Konsolide Misyon Sürdürülebilir kalkınma ve toplumsal refahı arttırmak için, mali disiplin içerisinde, kaynakların
DetaylıDağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
DetaylıİSTİHDAM VE SOSYAL YENİLİK PROGRAMI. EMPLOYMENT AND SOCIAL INNOVATION PROGRAMME (EaSI)
İSTİHDAM VE SOSYAL YENİLİK PROGRAMI EMPLOYMENT AND SOCIAL INNOVATION PROGRAMME (EaSI) T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI AVRUPA BİRLİĞİ ve MALİ YARDIMLAR DAİRESİ BAŞKANLIĞI Hülya TEKİN AB Uzmanı
DetaylıHASTANE HİZMET KALİTE STANDARTLARI METODOLOJİSİ
HASTANE HİZMET KALİTE STANDARTLARI METODOLOJİSİ Sağlıkta Dönüşüm Programının ana hedeflerinden biride sağlık hizmetlerinde sürekli kalite gelişimini sağlamaktır. 2003 yılında ülkemize özgü bir uygulama
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
DetaylıİTÜ Geliştirme Vakfı Okulları Beylerbeyi Özel Anaokulu, İlkokulu ve Ortaokulu Okul Aile Birliği Yönetim Kurulu Faaliyet Raporu
İTÜ Geliştirme Vakfı Okulları Beylerbeyi Özel Anaokulu, İlkokulu ve Ortaokulu Okul Aile Birliği Yönetim Kurulu Faaliyet Raporu 02 Ekim 2013-15 Ekim 2014 Dönemi Rapor Tarihi 10.10.2014 1 İTÜ GVO BEYLERBEYİ
DetaylıMMKD Stratejik İletişim Planı Araştırma Sonuçları
MMKD Stratejik İletişim Planı Araştırma Sonuçları 29 Mayıs 2013 tarihinde MMKD Stratejik İletişim Planı nı oluşturmak amacıyla bir toplantı yapıldı. Toplantının ardından, dernek amaç ve faaliyetlerinin
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıBİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı
BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2019 BİRİM KALİTE POLİTİKASI Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine
DetaylıSOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
DetaylıBİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı
BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2018 Birim Kalite Politikası Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine
DetaylıELEKTRİK İLETİM SİSTEMİ MÜHENDİSLERİ DERNEĞİ STRATEJİK PLANI
ELEKTRİK İLETİM SİSTEMİ MÜHENDİSLERİ DERNEĞİ STRATEJİK PLANI 1. Giriş 2. GZFT Analizi 3. Misyon,Vizyon ve İlkeler 4. Stratejik Amaç ve Hedefler 5. Mayıs 2016-Mayıs 2017 Dönemi Eylem Planı(Amaçlar ve Hedefler
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıİŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıKAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI
Onuncu Kalkınma Planı (2014-2018) KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Koordinatör Teknoloji Bakanlığı Öncelikli Dönüşüm Programları, 16/02/2015 tarihli ve 2015/3
DetaylıTOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013
Soru 1 2 3 4 5 6 7 8 Toplam Puan 20 10 15 15 10 10 10 10 100 Aldığınız (+) Kaybettiğiniz (-) SORULAR 1) [20 Puan] Durum: Son yıllarda teknik imkânlar gelişmiş, e-devlet uygulamalarının somut faydaları
DetaylıLinux İşletim Sistemi Tanıtımı
Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıDoküman No.: P510 Revizyon No: 00
Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi
DetaylıEGE BÖLGESİ SANAYİ ODASI. Faaliyet Programı
EGE BÖLGESİ SANAYİ ODASI 2010 Faaliyet Programı İçindekiler 1- Ege Bölgesi Sanayi Odası Yönetim Kurulu 2010 Yılı Faaliyet 1-2 Programı 2- EBSO Üyelerine Yönelik Faaliyetler 3-4 3- EBSO Dışı Kuruluşlarla
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
DetaylıTemiz üretimin altı çizilmeli ve algılanması sağlanmalıdır
KSS Söyleşileri Temiz üretimin altı çizilmeli ve algılanması sağlanmalıdır Türkiye Teknoloji Geliştirme Vakfı (TTGV) Çevre Projeleri Koordinatörü Ferda Ulutaş ile Vakfın faaliyetleri, kurumsal sosyal sorumluluk
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
Detaylı