Siber Kalkan Tatbikatı 2012 Sonuç Raporu.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr"

Transkript

1

2 Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz. ISBN Eylül 2012, Ankara İletişim: Yeşilırmak Sokak No: , Demirtepe, Ankara 2

3 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU İçindekiler YÖNETİCİ ÖZETİ 5 GİRİŞ 9 TATBİKAT İHTİYACI 10 Amaç 12 Kapsam 13 TATBİKAT ÇALIŞMALARI 14 Planlama ve Hazırlık Süreci 14 Sistemlerin Kurulumu 15 UYGULAMA SÜRECİ 18 Saldırı Aşaması 18 Gerçek Saldırılar 18 Yazılı Senaryolar 20 Savunma Aşaması 21 Tatbikatla İlgili Diğer Hususlar 22 Güvenlik ve Gizlilik 22 Kamuoyu ile İlişkiler 22 TATBİKAT BULGULARI 24 SONUÇ 28 SİBER KALKAN TATBİKATI 2012 DEN FOTOĞRAFLAR 30 3

4 KISALTMALAR BTK Bilgi Teknolojileri ve İletişim Kurumu DDoS Distributed Denial of Service (Dağıtık Servis Dışı Bırakma Saldırısı) DNS Domain Name System (Alan Adı Sistemi) HTTP Hyper Text Transfer Procol (Bağlantılı Metin Aktarım Protokolü) ICMP Internet Control Message Protocol (İnternet Denetim Mesaj Protokolü) IDS Intrusion Detection System (Saldırı Tespit Sistemi) IP Internet Protocol (İnternet Protokolü) IPS Intrusion Prevention System (Saldırı Önleme Sistemi) İSS İnternet Servis Sağlayıcı ITU-D International Telekomunication Union Telecommunication Development Sector (Uluslararası Telekomünikasyon Birliği - Telekomünikasyon Geliştirme Bürosu) TCP Transmission Control Protocol (İletim Denetim Protokolü) TİB Telekomünikasyon İletişim Başkanlığı UDP User Datagram Protocol (Kullanıcı Veri Paket Protokolü) URL Uniform Resource Locator (Tekbiçimli Kaynak Bulucusu) 3G 3. Generation Telecommunication Service (3. Nesil Telekomünikasyon Hizmeti) 4

5 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU YÖNETİCİ ÖZETİ Siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik uluslararası, bölgesel ve ulusal çapta birçok girişim yürütülmektedir. Bu girişimler içerisinde siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, ABD ve bölge ülkelerinde 2006, 2008 ve 2010 yıllarında, NATO bünyesinde 2008, 2009, 2010 ve 2012 yıllarında, Avrupa Birliği nde ise 2010 yılında çeşitli tatbikatlar gerçekleştirilmiştir. Almanya, Fransa, Malezya gibi bazı ülkelerde ise ulusal tatbikatlar düzenlendiği bilinmektedir. Ülkemizde ise, Bilgi Teknolojileri ve İletişim Kurumu (BTK) 2009 yılından bu yana siber güvenlik alanında çeşitli çalışmalar yapmaktadır. Bu çerçevede, 2012 yılının Mayıs ayında Kurumumuz koordinasyonunda elektronik haberleşme sektöründe faaliyet gösteren 12 işletmecinin katılımı ile Siber Kalkan Tatbikatı 2012 gerçekleştirilmiştir. Tatbikata, sektörde en fazla pazar payına sahip olan erişim sağlayıcı işletmecilerin ve mobil internet hizmeti sunan 3. Nesil (3G) işletmecilerinin katılımının sağlanmasına özen gösterilmiştir. Ayrıca, bu tatbikat, siber güvenliğin sağlanmasına yönelik kamu özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir. 50 nin üzerinde erişim sağlayıcı personeli ile 30 un üzerinde BTK uzmanının görev yaptığı Siber Kalkan Tatbikatı 2012 kapsamında erişim sağlayıcıların test sistemlerine 8-22 Mayıs 2012 tarihleri arasında gerçek Dağıtık Hizmeti Engelleme Saldırıları (DDoS - Distributed Denial of Service) yapılmış, bu saldırılara karşı alınan güvenlik önlemlerinin yeterliliği değerlendirilmiştir. Her bir işletmeciye ayrı ayrı uygulanan bu saldırılar boyunca toplamda 100 Terabit in üzerinde trafik hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar gönderilerek, bu senaryolara verdikleri tepkiler analiz edilmiştir. 5

6 Siber Kalkan Tatbikatı 2012 nin fikir aşamasından itibaren hedeflenmiş olan; DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi hususlarında başarı sağlanmış, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda önemli bir adım atılmıştır. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir. Tatbikat kapsamında elde edilen bulgular aşağıda özetlenmiştir. Bu bulgulara ilişkin daha detaylı bilgilere 5. Bölümde yer verilmiştir. Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması Siber Kalkan Tatbikatı 2012 öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans gösterdiği görülmüştür. 6

7 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Bulgu 2: DDOS Saldırıları Önlenebilir Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür. Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi Tatbikat sürecindeki saldırı ve savunma aşamalarında; kurum içi ve kurum dışı taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır. Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi Siber Kalkan Tatbikatında; saldırıların etkin bir şekilde önlenmesinde, hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır. Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının, 7

8 meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır. Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara başarılı bir şekilde müdahalenin önemli adımlarından biri olduğu görülmüştür. Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir. 8

9 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 1. GİRİŞ Bilgi ve iletişim teknolojileri gündelik yaşamda ve iş hayatında giderek daha fazla kullanılmaktadır. Dünya genelinde 2,3 milyara yakın, Ülkemizde ise yaklaşık 50 milyon internet kullanıcısı bulunmaktadır. Teknoloji kullanımının yadsınamayacak faydalarının yanı sıra bir takım riskleri de beraberinde getirdiği bilinmektedir. Söz konusu riskler büyük oranda, tasarım aşamasında öngörülemeyen güvenlik zafiyetleri ve -fiziksel dünyada olduğu gibisiber ortam olarak nitelendirilen internet ortamında sistemlerin zaaflarından faydalanmak isteyen kötü niyetli kişilerin faaliyetlerinden kaynaklanmaktadır. Ayrıca, internet kullanıcılarının güvenlik hassasiyetlerinin ve bu konudaki farkındalıklarının istenen seviyede olmaması söz konusu kötücül faaliyetlere, bir başka ifadeyle siber saldırılara zemin hazırlamakta ve riskleri arttırmaktadır. Uluslararası güvenlik firmalarının raporuna göre tespit edilen ve engellenen siber saldırı sayısı 2010 yılında 3 milyar, 2011 yılında ise 5,5 milyar seviyesine ulaşmıştır. Siber ortamda gerçekleşen ve bireysel kullanıcıları, kurum ve kuruluşları, hatta ülkeleri hedef alan siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik birçok girişim yürütülmektedir. Birleşmiş Milletler, Ekonomik İşbirliği ve Kalkınma Teşkilatı (OECD), Uluslararası Telekomünikasyon Birliği (ITU), Avrupa Birliği, Avrupa Konseyi gibi uluslararası ve bölgesel kuruluşlar küresel siber güvenlik kültürünün oluşturulması amacıyla çeşitli çalışma grupları oluşturmakta, seminer, konferans vb. etkinlikler düzenlemekte ve politika/strateji belgeleri ile kılavuzlar yayımlamaktadırlar. Siber güvenliğin sağlanmasına yönelik girişimler içerisinde uzmanlık seviyesinin geliştirilmesi, bilgi güvenliği standartlarının uygulanması ve kullanıcı eğitimlerinin yanı sıra, siber güvenlik konusunda farkındalığın arttırılmasına yönelik siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, örneğin ABD ve bölge 9

10 ülkelerinde 2006, 2008 ve 2010 yıllarında Cyber Storm tatbikatları, NATO bünyesinde 2008, 2009 ve 2010 yıllarında Cyber Coalition ve Mart 2012 de Locked Shields tatbikatları, Avrupa Birliği bünyesinde 2010 yılında Cyber Europe tatbikatı gerçekleştirilmiştir. Uluslararası ve bölgesel kuruluşların başlattığı girişimlerin etkisiyle, pek çok ülke de ulusal düzeyde siber güvenliğin sağlanmasına yönelik adımlar atmaktadır. Örneğin; Malezya da 2008 yılından bu yana her yıl X-Maya adlı siber güvenlik tatbikatı düzenlenmekte ve bu tatbikatlara ulusal kritik bilgi altyapılarını yöneten/işleten kamu ve özel sektör kuruluşları katılım sağlamaktadır. Benzer biçimde Almanya da LUKEX, İngiltere de FSA ve Fransa da PIRANET isimli ulusal tatbikatlar düzenlenmektedir. Son yıllarda, ülkemizde de siber güvenlik konusunda belli bir farkındalık oluştuğu gözlense de, söz konusu farkındalık düzeyinin arttırılması gerektiği değerlendirilmektedir. Bu noktadan hareketle; 5809 sayılı Elektronik Haberleşme Kanunu nun ilgili maddeleri çerçevesinde Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından; Bilgi güvenliği ve haberleşme gizliliğinin gözetilmesine, Kişisel verilerin ve gizliliğin korunmasına, İzinsiz erişime karşı şebeke güvenliğinin sağlanmasına yönelik çalışmalar yapılmaktadır. 2. TATBİKAT İHTİYACI BTK tarafından yürütülen siber güvenlik ile ilgili çalışmaların en önemlileri arasında yer alan Ulusal Siber Güvenlik Tatbikatı (USGT) 2011, 2011 yılının Ocak ayında 41 kamu ve özel sektör kuruluşunun katılımıyla gerçekleştirilmiştir. USGT 2011 de, kritik sektörde faaliyet gösteren mümkün olduğunca fazla kurum ve kuruluşun tatbikata katılım sağlaması hedeflenmiştir. 10

11 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Siber saldırılarla mücadelede, diğer kritik sektörlerde yer alan kurum ve kuruluşların, elektronik haberleşme sektöründe yer alan ve internet erişimi sağlayan işletmecilerle etkin bir işbirliği içinde bulunması son derece önemlidir. Bu durum, elektronik haberleşme sektöründe düzenleyici role sahip olan ve son yıllarda siber güvenlik konusuna da odaklanmış olan BTK nın; önümüzdeki dönemde, yeni bir ulusal siber güvenlik tatbikatının yanı sıra, sadece internet erişim sağlayıcı işletmecilerin katıldığı bir tatbikat daha düzenlenmesi fikrinin doğmasına yol açmıştır. Zira son dönemde kamu kurumlarına hedef alan siber saldırılarda gözlenen artış da bu tür bir tatbikatın düzenlenmesi fikrini desteklemiştir. Bu çerçevede, 2012 yılının Mayıs ayında BTK nın koordinasyonunda ulusal internet altyapısının %99,9 unu temsil eden 12 işletmecinin katılımı ile Siber Kalkan Tatbikatı 2012 gerçekleştirilmiştir. Bu kapsamda Siber Kalkan Tatbikatı 2012, siber saldırılar içinde giderek daha ağırlıklı bir yer tutan ve son 1yıl içinde ülkemizde kamu kurumlarına yönelik saldırıların önemli bir kısmına tekabül eden DDoS saldırılarının ve bunlara yönelik erişim sağlayıcı seviyesinde savunma aksiyonlarının test edilmesini hedefleyen tematik bir tatbikat olarak ortaya çıkmıştır. Siber Kalkan Tatbikatı 2012, ulusal siber güvenliğin sağlanmasına katkı sağlayan, elektronik haberleşme sektörü oyuncuları ile birlikte gerçekleştirilen bir tatbikattır. Siber Kalkan Tatbikatı 2012, port taraması ve DDoS türündeki siber saldırıları kapsamakta, erişim sağlayıcıların bu tip saldırılardaki kritik rolünü ön plana çıkarmaktadır. Bununla birlikte, elektronik haberleşme altyapılarının ve erişim sağlayıcıların siber saldırılar içindeki rolü sadece bu tip saldırılarla mücadele ile sınırlı değildir. Örneğin DNS tabanlı saldırılar, IP bazlı filtreleme, köle bilgisayar ağları ile mücadele, yemleme sitelerine erişimin engellenmesi, zararlı yazılımların tespiti, bunlarla mücadele ve bu tür yazılım barındıran sitelere erişimin engellenmesi, 11

12 güvenli internet erişim profilleri ile son kullanıcıların korunmasında erişim sağlayıcıların önemli rol oynayabileceği bilinmektedir. Bu çerçevede siber güvenlikte internet erişim hizmeti sunan işletmeciler ile birlikte yapılacak mücadelenin kritik öneme sahip olduğu değerlendirilmektedir Amaç BTK koordinatörlüğünde 8-29 Mayıs 2012 tarihleri arasında gerçekleştirilen Siber Kalkan Tatbikatı 2012 de; Siber tehditlere ve saldırılara karşı hazırlıklı olunması, Kurum ve kuruluşların siber olaylara müdahale yeteneklerinin geliştirilmesi Kurum ve kuruluşlar arasındaki koordinasyonun artırılması, Siber güvenlik konusunda idari, teknik ve hukuki kapasitenin artırılması, Kurumlar arasında bilgi ve tecrübe paylaşımına ve başta yönetim seviyesinde olmak üzere tüm kademelerde farkındalık oluşumuna katkı sağlanması, Erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması amaçlanmıştır. Bu çerçevede aşağıdaki somut hedeflere ulaşılmaya çalışılmıştır: DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi. 12

13 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 2.2. Kapsam Siber Kalkan Tatbikatı 2012 Türkiye de faaliyet gösteren ve pazar payları toplamı %99,9 seviyesinde olan 12 erişim sağlayıcının katılımıyla gerçekleştirilmiştir. Şekil 1. Siber Kalkan 2012 Katılımcıları Siber Kalkan Tatbikatı 2012 kapsamında erişim sağlayıcılara DDoS saldırıları yapılmış, bu saldırılara karşı almış oldukları güvenlik önlemlerinin yeterliliği değerlendirilmiştir. DDoS, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle sunucuların cevap veremez hale gelmesini amaçlamaktadır. DDoS saldırıları uygulama açısından kolay, kamuoyunda ses getirme ve siyasi amaçlara ulaşma bakımından saldırganlar için etkili ve yaygın bir silahtır. Yüksek miktarda trafiğin sunuculara yani hedef sistemlere kadar ulaşması durumunda DDoS saldırılarına karşı mücadelede son kullanıcıların alabilecekleri bir önlem kalmamaktadır. Bu bakımdan söz konusu trafiğin sunuculara yani hedef sistemlere ulaşmadan daha üst bir seviyede, erişim sağlayıcı düzeyinde bertaraf edilmesi gerekmektedir. 13

14 3. TATBİKAT ÇALIŞMALARI 3.1. Planlama ve Hazırlık Süreci Mayıs 2012 tarihleri arasında gerçekleştirilen Siber Kalkan Tatbikatı 2012 hazırlıkları 2012 yılının Şubat ayında başlamış ve yaklaşık 4 ay sürmüştür. Bu süreçte BTK tarafından tatbikata katılacak taraflar davet edilmiş, ilgili taraflarla yapılan hazırlık toplantılarında karşılıklı görüş alışverişinde bulunulmuş, senaryoların planlanması ve tatbikat gereklerinin karşılanması hususunda çalışmalar yapılmıştır. Tatbikata ilişkin planlamanın en temel kısmını katılımcılarla yapılan hazırlık toplantıları oluşturmuştur. İlki 28 Şubat 2012 tarihinde yapılan bu toplantılarda; katılımcılara tatbikata ilişkin genel bilgiler verilmiş ve katılımcılarla görüş alışverişinde bulunularak süreç şekillendirilmiştir. Katılımcılardan, tatbikat sürecinde görev yapacak personellerine ait irtibat bilgileri alınmıştır Mart 2012 tarihleri arasında ise 12 erişim sağlayıcı ile birebir toplantılar gerçekleştirilmiştir. Bu toplantılarda; - Uygulanacak saldırı senaryoları hakkında bilgilendirme yapılmış, - Katılımcıların kendilerine has ağ yapıları, müşterilerine sundukları güvenlik hizmetleri başta olmak üzere bilgi sistemleri hakkında detaylı bilgi alınmış, - Gerçek saldırıların yapılabilmesi için önceden belirlenen niteliklere sahip hedef test sistemleri oluşturmaları istenmiş, - Katılımcılara, tatbikat boyunca kullanılacak olan güvenli haberleşme platformu ile ilgili bilgi verilmiş, - Gerçek saldırıları müteakip yapılacak olan yazılı senaryoların ne şekilde olacağı ve kendilerinden nasıl karşılık beklendiği açıklanmıştır. 14

15 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 3.2. Sistemlerin Kurulumu Altyapı Siber Kalkan Tatbikatı 2012 de gerçek saldırılar öncesinde BTK ve katılımcı işletmeciler bünyesinde çeşitli sistemler kurulmuştur. BTK bünyesinde kurulan tatbikat merkezinde hem saldırılar gerçekleştirilmiş hem de katılımcıların saldırılara gerçek zamanlı olarak verdikleri tepkiler izlenmiştir. Kurulan saldırı altyapısı yaklaşık olarak köle bilgisayardan oluşan bir BotNet in saldırı kapasitesine eşdeğer ölçekte ve yurtiçi ve yurtdışından 150 farklı noktadan, dağıtık bir yapıda oluşturulmuştur. Ayrıca, saldırı kapasitesini artırmak için tatbikata özel yazılımlar geliştirilmiştir. Şekil 2. Tatbikat Merkezi 15

16 Hedef Test Sistemleri Katılımcı işletmeciler ise kendi lokasyonlarında hedef test sistemleri kurmuş ve yapılan saldırılara karşı aksiyon almaya çalışmışlardır. Erişim sağlayıcılarla birebir yapılan toplantılarda, yapılacak saldırılarda hedef alınacak test sistemlerinin nasıl olması gerektiği hakkında bilgilendirmeler yapılmıştır. Bu kapsamda söz konusu test sistemlerinin; Üzerinde dinamik bir web uygulamasının ve bu uygulamanın arkasında bir veritabanının çalıştığı, Belirli bir aralıktaki bant genişliğine (uplink) sahip ağ bağlantısı olan, Yalnızca saldırının yapılacağı portları açık olan sunucu sistemleri olarak hazırlanması istenmiştir. Bu haliyle, hedef test sistemin, saldırı alan tipik bir kurumu ve uygulamayı temsil etmesi düşünülmüştür. Şekil 3. Erişim sağlayıcıların çalışmaları 1 16

17 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Şekil 4. Erişim sağlayıcıların çalışmaları - 2 Ayrıca hazırlık toplantılarında, tatbikatta uygulanacak olan DDoS saldırılarının, katılımcıların gerçek (canlı) sistemlerine zarar vermemesi ve test sistemleri üzerinde çalışacak olan web uygulamalarının tatbikat dışı olası siber saldırılara karşı güvenliğinin sağlanması için gereken tüm tedbirlerin alınması gerektiği katılımcılara bildirilmiştir. Güvenli Haberleşme Platformu Tatbikat çalışmaları süresince BTK bünyesinde Tatbikat Merkezi ile tatbikat katılımcıları arasında gereken tüm haberleşmenin yapılacağı bir güvenli haberleşme platformu hazırlanmıştır. Katılımcılara tatbikata ilişkin herhangi bir bilgi veya belgenin bu haberleşme platformu haricinde başka yollarla paylaşılmamasının güvenlik açısından gerekli olduğu vurgulanmıştır. 17

18 4. UYGULAMA SÜRECİ Siber Kalkan Tatbikatı 2012 nın Mayıs tarihleri arasında gerçekleştirilen uygulama süreci saldırı ve savunma aşamalarından oluşmaktadır. Saldırı aşaması, erişim sağlayıcıların test sistemlerine yapılan saldırı senaryolarından oluşmakta, senaryolar ise gerçek saldırılar ve yazılı senaryolar olmak üzere ikiye ayrılmaktadır. Savunma aşamasında ise erişim sağlayıcılar, hedef sistemlerine yöneltilen gerçek saldırılara karşılık vermeye ve yazılı enjeksiyonlara cevap vermeye çalışmıştır Saldırı Aşaması Gerçek Saldırılar 8-22 Mayıs 2012 tarihleri arasında her bir katılımcı erişim sağlayıcı kendisine tahsis edilen günde kendi şirketlerinde kurdukları test sistemlerinin başında yer alırken, BTK bünyesindeki Tatbikat Merkezinden gerçek saldırılar yöneltilmiştir. Bu kapsamda; Port Taraması DDoS saldırı türlerinden; Syn Flood ICMP Flood DNS(UDP) Flood Get/Post Flood olmak üzere beş farklı faaliyet gerçekleştirilmiştir. Bu faaliyetlerden ağ keşif çalışması olarak da bilinen port taraması, hedef sistem hakkında bilgi toplamaya yarayan ve siber saldırganların öncelikle başvurduğu yöntemlerden birisidir. Saldırganlar tarafından saldırı yapacakları hedef sistemin 18

19 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU portlarına İletim Denetim Protokolü/Kullanıcı Veri Paket Protokolü (TCP - Transmission Control Protocol/UDP - User Datagram Protocol) protokollerinden biri ile bağlanılarak hedef sistemin; açık olup olmadığı, üzerindeki açık portlar, işletim sistemi çeşidi, önündeki ağ bileşenleri, çalışma zamanı süresi gibi bilgiler elde edilmektedir. Tatbikat esnasında uygulanan port tarama faaliyeti ile katılımcıların hangi servisleri/portları açık bıraktığının tespit edilmesi amaçlanmıştır. Port taraması ile tatbikat katılımcılarından beklenen, gereksiz portları kapatmış olmalarıdır. Tatbikat kapsamında, her bir erişim sağlayıcıya birebir uygulanan gerçek DDoS saldırıları düşük trafik seviyelerinden başlanıp kademeli olarak artırılmıştır ve 15 günlük süre zarfında toplamda 100 Terabit in üzerinde saldırı trafiği hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir. Aşağıda, tatbikat esnasında uygulanan 4 farklı DDoS saldırı türüne ilişkin özet bilgilere yer verilmektedir. Syn Flood: TCP Syn flood saldırıları siber ortamda en çok gerçekleştirilen ve en etkili saldırı tiplerinden birisidir. Hedef sistemin veya sistemi koruyan güvenlik cihazlarının üzerinde tamamlanmamış oturumlar oluşturarak kaynaklarını tüketmek amacıyla gerçekleştirilmektedir. Güvenlik seviyesi yeterli düzeyde olmayan bir sisteme gönderilecek Syn paketleri ile hedef sistem hizmet veremez hale getirilmektedir. ICMP Flood: ICMP saldırılarında, hedef sisteme bant genişliğini tüketecek şekilde ICMP paketleri yollanmaktadır. Basit bir komut ile bu işlem gerçekleştirilebilmekte olup, temel ihtiyaç hedefin sahip olduğu bant genişliğini tüketecek yoğunlukta paket üretebilmektir. 19

20 DNS (UDP) Flood: DNS flood saldırısı hedef DNS sunucusuna, kapasitesinden fazla DNS isteği gönderip, söz konusu sunucuyu normal isteklere cevap veremez ya da DNS sunucusunun önündeki ağ güvenlik cihazının oturum açma limitini zorlayarak arkasındaki tüm sistemi erişilemez duruma getirmek için gerçekleştirilmektedir. Get/Post Flood: Uygulama seviyesinde gerçek IP adresleri kullanılarak gerçekleştirilen bu tür DDoS saldırılarında amaç, çok sayıda istek göndererek hedef sistemin kaynaklarını tüketmektir. Saldırganın bu saldırıyı gerçekleştirebilmesi için saldırıya katılan çok sayıda kullanıcıya ihtiyacı olmaktadır. Günümüzde saldırganlar bunu çokça kullandıkları BotNetler aracılığıyla yapmaktadır. Saldırgan bu yöntemde düşük bant genişlikleri kullanarak hedef sistem üzerinde ciddi kaynak tüketimine sebep olabilir. Yukarıda sıralanan saldırıların sahte İnternet Protokolü (IP - Internet Protocol) adreslerinden gerçekleştirilmesi saldırgan kimliğinin anonim olarak görünmesini sağlamakta, dolayısıyla saldırganın tespit edilebilmesini imkânsız hale getirmektedir Yazılı Senaryolar Mayıs 2012 tarihleri arasında katılımcıların her birine güvenli haberleşme platformu aracılığıyla 5 farklı yazılı senaryo (enjeksiyon) gönderilmiş ve gerçek hayatta bu senaryolar ile karşılaşmaları durumunda gerçekleştirecekleri müdahaleleri yazılı olarak cevaplamaları istenmiştir. Katılımcılara gönderilen yazılı senaryoların kapsamı şöyledir: 1. Bir müşteriniz, kendisine bir siber saldırı yapıldığını ve saldırıda kullanılan IP adresleri bilgisini size ihbar etmektedir. 20

21 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU a. Saldırıda kullanılan IP adreslerinin sahte olması durumunda takip edeceğiniz süreç nedir? b. Saldırıda kullanılan IP adreslerinin gerçek olması durumunda takip edeceğiniz süreç nedir? 2. Kurumsal internet sayfanıza yapılan bir siber saldırıya karşılık 5651 sayılı Kanun kapsamında nasıl bir süreç takip edersiniz? 3. Şirketinizden hizmet alan kurumsal bir müşteriniz yurtdışından bir saldırı aldığını ihbar etmektedir. Bu saldırıyı engellemek için sırasıyla ne gibi önlemler alırsınız? 4. Şirketinizden hizmet alan; a. Kurumsal müşterilerinize, b. Bireysel müşterilerinize sunduğunuz güvenlik hizmetleri nelerdir? 5. Şirketiniz ağından yurtdışındaki X isimli bir İnternet Servis Sağlayıcıdan hizmet alan kurumsal bir müşteriye doğru saldırı gittiğine ilişkin bir ihbar aldınız. a. Öncelikle bu saldırıyı önlemek için ne tür önlemler alırsınız? b. Saldırıya karışan bireysel ve kurumsal müşterilerinizin bir Botnet üyesi olduğunu tespit ettiniz. Bu tespitten sonra ne gibi çalışmalar yaparsınız? 4.2. Savunma Aşaması Tatbikat sırasında yapılan gerçek saldırılara karşı erişim sağlayıcılar tarafından alınan aksiyonlar Tatbikat Merkezinden gerçek zamanlı olarak takip edilmiştir. Saldırılar her erişim sağlayıcı için belirlenen günlerde, rastgele ve farklı zamanlarda yapılmıştır. Bu çerçevede erişim sağlayıcılardan, yapılan saldırı türünü ve boyutunu tespit etmeleri, saldırıya mümkün olduğunca kısa sürede tepki vermeleri, saldırıyı karşılayamamaları durumunda üst erişim sağlayıcı ile iletişime geçmeleri beklenmiştir. Tatbikat sırasında yapılan saldırılardan herhangi birinin ilgili erişim sağlayıcının sistemine zarar verme durumuna yaklaşması aşamasında ise bunun derhal BTK ya bildirilmesi istenmiştir. 21

22 Tatbikatla İlgili Diğer Hususlar Güvenlik ve Gizlilik Tatbikata katılan erişim sağlayıcılar ile tatbikatın düzenleyicileri olan BTK ve Telekomünikasyon İletişim Başkanlığı nın (TİB) sistemlerini hedef alabilecek olası siber saldırılara karşı gerekli önlemler alınmıştır. Muhtemel problemlerin tatbikatın gidişatını olumsuz etkilemesinin önüne geçmek amacıyla Tatbikat Merkezi ile katılımcı erişim sağlayıcılar arasındaki iletişimde kullanılmak üzere güvenli haberleşme platformu oluşturulmuş ve tatbikat süresince erişim sağlayıcıların bu platformu kullanması sağlanmıştır. Ayrıca katılımcıların tatbikat sırasında gerçek saldırılara maruz kalmasının önüne geçilmesi amacıyla uygulama sürecine ilişkin tarihlerin gizli tutulması ve kamuoyuna duyurulmaması sağlanmıştır. Katılımcı erişim sağlayıcılarla ilk toplantıların yapıldığı tarihten itibaren, erişim sağlayıcıların kurumsal, ticari ve tatbikatla ilgili bilgilerinin gizliliğinin sağlanması hususuna azami özen gösterilmiştir. Gerek hazırlık aşamasında, gerekse tatbikat sonrasında yapılan toplantılar birebir gerçekleştirilmiş ve katılımcıların sistemleri hakkında elde edilen bilgiler ile gerçek saldırılarda elde edilen bulgular hiçbir şekilde üçüncü taraflarla paylaşılmamıştır. Katılımcı erişim sağlayıcılar ile ilgili hazırlanan nihai raporlar sadece ilgili erişim sağlayıcı ile paylaşılmıştır Kamuoyu ile İlişkiler Tatbikat Sonuç Etkinliği 29 Mayıs 2012 günü Ulaştırma Denizcilik ve Haberleşme Bakanı Sayın Binali YILDIRIM, BTK Başkanı Sayın Dr. Tayfun ACARER, TİB Başkanı Sayın 22

23 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Fethi ŞİMŞEK, katılımcı erişim sağlayıcılar, BTK yetkilileri ile kamu ve özel sektörden seçkin bir davetli kitlesinin katılımıyla gerçekleştirilmiştir. Ayrıca, Uluslararası Telekomünikasyon Birliği Telekomünikasyon Geliştirme Bürosu (ITU-D - International Telekomunication Union Telecommunication Development Sector) Başkan Yardımcısı Sayın Yuri G. GRIN, BSI Yöneticisi Sayın Andreas KÖNEN ve DAI- Labor Yöneticisi Sayın Prof. Dr. Şahin ALBAYRAK ın davetli konuşmacı olarak yer aldıkları etkinlikte, tatbikat katılımcılarının yönetici düzeyinde temsil edildiği 2 ayrı panel de düzenlenmiştir. 29 Mayıs 2012 tarihinde gerçekleştirilen Tatbikat Sonuç Etkinliğinden önce tatbikat bulguları hususunda kamuoyuna herhangi bir bilginin sızması engellenmiştir. Etkinlikte sadece tatbikatın hazırlık ve uygulama sürecine ve sonuçlarına ilişkin genel bilgiler kamuoyu ile paylaşılmıştır. Söz konusu etkinlik sırasında ve sonrasında Tatbikatın kamuoyunda bilinirliğinin arttırılması için çeşitli faaliyetler yapılmıştır. Bu kapsamda Siber Kalkan Tatbikatı 2012 için adresinde bir internet sitesi hazırlanmış ve konuyla ilgili bilgilendirmeler yayımlanmıştır. Tatbikat sonuç etkinliği sırasında basının ilgisi büyük olmuş, ulusal televizyon kanallarında ve gazetelerde tatbikata ilişkin haberler yer almıştır. Bu sayede, siber güvenlik konusunda ulusal farkındalığın ve bilinç düzeyinin arttırılmasına katkıda bulunulmuştur. 23

24 5. TATBİKAT BULGULARI Siber Kalkan Tatbikatı 2012 de gerek Mayıs 2012 tarihleri arasında katılımcıların test sistemlerini hedef alan gerçek saldırılara, gerekse Mayıs 2012 tarihleri arasında yöneltilen yazılı senaryolara verilen tepkilerin analiz edilmesi sonucunda, çeşitli bulgular elde edilmiştir. Tatbikat sonrasında, erişim sağlayıcı bazında derlenen ve değerlendirilen bulgular ayrıntılı birer rapor haline getirilmiş ve söz konusu raporlar her bir erişim sağlayıcı ile birebir paylaşılmıştır. Bu bölümde ise tatbikatın herhangi bir katılımcıya özgü olmayan genel bulgularına ve olası çözüm önerilerine yer verilmektedir. Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması Siber Kalkan Tatbikatı 2012 öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans sergilediği görülmüştür. Açıklama: Siber Kalkan Tatbikatının, tatbikata katılan erişim sağlayıcılar, tatbikatın organizasyonunda yer alan kurumlar ve kamuoyu açısından kazanımları olmuştur. Tatbikatın siber saldırılarla mücadelede ulusal farkındalık ve bilinç düzeyinin artmasına katkı sağladığı değerlendirilmektedir. Bulgu 2: DDOS Saldırıları Önlenebilir Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür. 24

25 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Açıklama: DDoS saldırılarına karşı yeterli önlemler alınması durumunda ortaya çıkması muhtemel yıkıcı etkilerin önlenebildiği Siber Kalkan Tatbikatında test edilen gerçek saldırı senaryoları ile ortaya konmuştur. Bu sonuç, kamuoyundaki yanlış algının aksine DDoS saldırılarının da diğer siber saldırılarda olduğu gibi doğru ve etkili önlemler alınarak önlenebileceğini göstermiştir. Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi Tatbikatın uygulama sürecindeki saldırı ve savunma aşamalarında; kurum içi ve ilgili diğer taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının, erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır. Açıklama: DDoS saldırıları, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle cevap veremez hale gelmesini amaçlamaktadır. Siber Kalkan Tatbikatı ile DDoS saldırılarının, kaynakların düşük olduğu hizmet alan müşteri tarafındaki tedbirler ile önlenemeyeceği, kaynakların çok daha yüksek olduğu internet omurgasını oluşturan erişim sağlayıcılar düzeyinde önlenmesi gerektiği görülmüştür. Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi Siber Kalkan Tatbikatında; hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, saldırıların etkin bir şekilde önlenmesinde kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır 25

26 Açıklama: Tatbikat süresince farklı erişim sağlayıcıların farklı saldırılara karşı aldığı tedbirlerde bazı önlemlerin daha etkili olduğu ve öne çıktığı görülmüştür. Erişim sağlayıcının kendi başına önleyemediği saldırılarda omurga sağlayıcının önlemlerinin devreye girmesi ile saldırının önlenebildiği görülmüştür.bu bakımdan, saldırılarla mücadele ve bilgi paylaşımı konusunda etkin işbirliğinin önemi görülmüş, bireysel çabalar yerine takım çalışması ve koordinasyon ile DDoS saldırılarına karşı koyulabileceği değerlendirilmiştir. İnternet omurgasını oluşturan Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapı siber saldırlar ile etkin mücadele noktasında bir zorunluluk olarak önem arz etmektedir. Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının, meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır. Açıklama : Bir siber saldırıya maruz kalmadan önce erişim sağlayıcıların sistemlerinde yaptıkları farklı iyileştirme ve güçlendirme çalışmaları, saldırıya müdahale edecek personeli arasında görev paylaşımı yapmış olmaları saldırıları bertaraf etmede başarılı sonuçlar almalarını sağlayan etkenler olarak öne çıkmıştır. Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara müdahalenin önemli adımlarından biri olduğu görülmüştür. Açıklama: Siber saldırılara müdahalenin önemli araçlarından olan ağ güvenliği cihazlarının genel olarak erişim sağlayıcılar tarafından etkin bir şekilde 26

27 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU yapılandırılmak suretiyle kullanıldığı ve bu yolla genel olarak etkin sonuçlar elde edildiği gözlemlenmiştir. Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir. Açıklama: Tatbikata katılan erişim sağlayıcıların personelinin saldırılara zamanında ve uygun yöntemlerle müdahale etmedeki deneyim seviyesinin saldırıların yol açabileceği zararları minimize etmede önemli rol oynadığı görülmüştür. 27

28 6. SONUÇ Siber Kalkan Tatbikatı 2012, 2012 yılının Şubat ayında, diğer tüm kritik sektörlerin bilgi ve iletişim altyapısını sağlayan ve elektronik haberleşme sektöründe faaliyet gösteren internet erişim sağlayıcıları kapsayan bir tatbikat düzenleme fikrinden hareketle gerçekleştirilmiştir. Yaklaşık 4 aylık bir hazırlık sürecinin ardından, katılımcılar tarafından kurulan test sistemlerine Mayıs tarihleri arasında gerçek saldırılar gerçekleştirilmiş, Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar yöneltilmiştir. Tatbikat sonuçlarına ilişkin genel bilgiler 29 Mayıs 2012 tarihinde düzenlenen Tatbikat Sonuç Etkinliği nde tatbikat katılımcıları, sektör temsilcileri ve tüm kamuoyu ile paylaşılmıştır. Söz konusu etkinlikte, Ulaştırma, Denizcilik ve Haberleşme Bakanı Sn. Binali Yıldırım ın, günümüzde siber güvenliğin ne derece önemli olduğuna ve Siber Kalkan Tatbikatı 2012 nin ulusal siber güvenliğin sağlanmasındaki rolüne dikkat çekmesinin, kamuoyunda siber güvenlik konusunda farkındalık düzeyini önemli ölçüde arttırdığı değerlendirilmektedir. Tatbikat Sonuç Oturumu na BTK Başkanı Sayın Dr. Tayfun ACARER, Kurul II. Başkanı Sayın Dr. T. Ayhan BEYDOĞAN ve Kurul Üyelerinin yanı sıra, pek çok yöneticinin katılım sağlaması ise elektronik haberleşme sektöründe düzenleyici otorite olarak BTK nın, sadece sektörü belli konularda düzenlemekle ve denetlemekle kalmadığının, aynı zamanda tüm ulusal kritik sektörleri etkileyen siber güvenlik gibi önemli bir konuda da elektronik haberleşme sektöründe koordinatör rolü üstlendiğinin ve üst yönetim desteğinin ne derece büyük olduğunun bir göstergesi olmuştur. Siber Kalkan Tatbikatı 2012, fikir aşamasından itibaren hedeflemiş olduğu; DDoS saldırılarında üretilen yasal olmayan trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi, Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi, Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanların deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve 28

29 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi hususlarında başarı sağlayarak, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda atılan önemli bir adım olmuştur. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir. Ayrıca, bu tatbikat, siber güvenliğin sağlanması konusunda yayımlanan uluslararası belge ve kılavuzlarda da vurgulanan kamu özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir. Tatbikatta, 50 nin üzerinde erişim sağlayıcı personeli ile 30 un üzerinde BTK uzmanı bilfiil görev yapmıştır. Tatbikatın teknik açıdan en somut çıktısı ise DDoS saldırıları ile İnternet Servis Sağlayıcılar düzeyinde mücadele edebilme imkân ve kabiliyetlerinin geliştirilmesi olmuştur. Zira, tatbikat sürecinde her bir erişim sağlayıcıya yapılan saldırılar sırasında saldırının tespit edilmesi ve DDoS ile mücadelede neler yapılması gerektiği canlı olarak tecrübe edilmiştir. Erişim sağlayıcılar kendi imkânları ve bir üst erişim sağlayıcı ile gerçekleştirdikleri işbirliğiyle saldırı trafiklerini engellemeye çalışmışlardır. Bu anlamda, Siber Kalkan Tatbikatı 2012 ile elektronik haberleşme sektöründe faaliyet gösteren erişim sağlayıcılarla işbirliği sağlanarak siber saldırıların büyük oranda hedefine ulaşmadan altyapı seviyesinde önlenebileceği görülmüştür. BTK nın koordinasyonunda bu ve benzeri tatbikatların, düzenli aralıklarla tekrarlanması ulusal siber güvenlik kültürünün gelişmesi bakımından büyük önemi haiz olup, gelecek yıllarda DDoS saldırılarına ek olarak farklı tipteki saldırıların da uygulanacağı, daha geniş kapsamlı tatbikatlar düzenlenmesi öngörülmektedir. 29

30 SİBER KALKAN TATBİKATI 2012 DEN FOTOĞRAFLAR Ulaştırma, Denizcilik ve Haberleşme Bakanı Sayın Binali Yıldırım BTK Kurul Başkanı Sayın Dr. Tayfun Acarer 30

31 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 31

32 32

33 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Sn. Prof. Şahin Albayrak BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Almanya BSI Kurumu ndan Daire Başkanı Sn. Andreas Könen 33

34 BTK Kurul II. Başkanı Sayın Dr. T. Ayhan Beydoğan ve ITU Telecommunication Development Bureau Direktör Yardımcısı Sn. Yury Grin Tatbikat Katılımcıları Paneli

35 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Tatbikat Katılımcıları Paneli

36 36

37 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 37

38 38

39 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 39

40 40

41 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU 41

42 Tatbikat Merkezi Tatbikat Merkezi 42

43 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU Tatbikat Merkezi 43

44 NOTLAR 44

45 SİBER KALKAN TATBİKATI 2012 SONUÇ RAPORU NOTLAR 45

46 NOTLAR 46

47

48

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ Dr. Emre BALIBEK Genel Müdür Yardımcısı Hazine Müsteşarlığı Kamu Finansmanı Genel Müdürlüğü E-posta: emre.balibek@hazine.gov.tr İÇERİK Hazinede

Detaylı

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI 1. Programın Amacı ve Kapsamı 2013 yılı itibarıyla yaklaşık 105 milyar TL ile GSYH nin yaklaşık yüzde 7 si olarak gerçekleşen

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

ÇANKIRI KARATEKİN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ (ÇAKUZEM)

ÇANKIRI KARATEKİN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ (ÇAKUZEM) ÇANKIRI KARATEKİN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ (ÇAKUZEM) 2015 YILI FAALİYET RAPORU ÇANKIRI - 2016 SUNUŞ Uzaktan Eğitim, geleneksel öğrenme-öğretme yöntemlerindeki sınırlılıklar

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Niçin Bilinçli ve Güvenli İnternet?

Niçin Bilinçli ve Güvenli İnternet? Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,

Detaylı

KKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Kapsam... 1 3 Metodoloji... 2 3.1 Testlerin Gerçekleştirileceği

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

EK-3.9 İDARİ İSLER VE KOORDİNASYON DAİRE BAŞKANLIĞI

EK-3.9 İDARİ İSLER VE KOORDİNASYON DAİRE BAŞKANLIĞI EK-3.9 İDARİ İSLER VE KOORDİNASYON DAİRE BAŞKANLIĞI İdari İşler ve Koordinasyon Daire Başkanı Tarımsal Araştırmalar ve Politikalar Genel Müdürlüğü; Genel Müdür Yardımcılığı (Bağlı) İŞİN KISA TANIMI: Tarımsal

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

DİCLE ÜNİVERSİTESİ PROJE KOORDİNASYON UYGULAMA VE ARAŞTIRMA MERKEZİ

DİCLE ÜNİVERSİTESİ PROJE KOORDİNASYON UYGULAMA VE ARAŞTIRMA MERKEZİ DİCLE ÜNİVERSİTESİ PROJE KOORDİNASYON UYGULAMA VE ARAŞTIRMA MERKEZİ 2014-2015 Eğitim-Öğretim Yılı ETKİNLİK BÜLTENİ 1 Proje Koordinasyon Uygulama ve Araştırma Merkezi 2014-2015 Eğitim Öğretim Yılı 2008

Detaylı

T.C. AVRUPA BİRLİĞİ BAKANLIĞI TÜRKİYE'NİN YENİ AB İLETİŞİM STRATEJİSİ. Sivil Toplum, İletişim ve Kültür Başkanlığı Ankara, Aralık 2014

T.C. AVRUPA BİRLİĞİ BAKANLIĞI TÜRKİYE'NİN YENİ AB İLETİŞİM STRATEJİSİ. Sivil Toplum, İletişim ve Kültür Başkanlığı Ankara, Aralık 2014 T.C. AVRUPA BİRLİĞİ BAKANLIĞI TÜRKİYE'NİN YENİ AB İLETİŞİM STRATEJİSİ Sivil Toplum, İletişim ve Kültür Başkanlığı Ankara, Aralık 2014 1 Başkanlığımız, kamuda, isminde sivil toplum geçen ilk başkanlık olarak

Detaylı

E-DEVLET ÜSTYAPISI ÇALIŞTAY

E-DEVLET ÜSTYAPISI ÇALIŞTAY TBD Kamu-BİB Kamu Bilişim Platformu XIII E-DEVLET ÜSTYAPISI ÇALIŞTAY Nisan 2011 TBD Kamu-BİB e-devlet Üstyapısı 1 İçindekiler GİRİŞ 3 KAPSAM VE ÇALIŞMA YÖNTEMİ 4 DEĞERLENDİRME 5 E-DEVLET ÜSTYAPISI GÖREV

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı Onuncu Kalkınma Planı (2014-2018) KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Program Koordinatörü Bilim, Sanayi ve Teknoloji KASIM 2014 KAMU ALIMLARI YOLUYLA TEKNOLOJİ

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

CANİK BAŞARI ÜNİVERSİTESİ ULUSLARARASI İLİŞKİLER KOORDİNATÖRLÜĞÜ YÖNERGESİ

CANİK BAŞARI ÜNİVERSİTESİ ULUSLARARASI İLİŞKİLER KOORDİNATÖRLÜĞÜ YÖNERGESİ CANİK BAŞARI ÜNİVERSİTESİ ULUSLARARASI İLİŞKİLER KOORDİNATÖRLÜĞÜ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1 - (1) Bu Yönerge nin amacı ve kapsamı, Rektörlüğe bağlı

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

TÜRKİYE BÜYÜK MİLLET MECLİSİ BAŞKANLIĞI PROJE HAZIRLAMA, GELİŞTİRME VE UYGULAMA YÖNETMELİĞİ

TÜRKİYE BÜYÜK MİLLET MECLİSİ BAŞKANLIĞI PROJE HAZIRLAMA, GELİŞTİRME VE UYGULAMA YÖNETMELİĞİ Başkanlık Divanı Karar Tarihi : 02.04.2013 Sayı : 45 Resmi Gazete Yayım Tarihi : 07.06.2013 Sayı : 28670 TÜRKİYE BÜYÜK MİLLET MECLİSİ BAŞKANLIĞI PROJE HAZIRLAMA, GELİŞTİRME VE UYGULAMA YÖNETMELİĞİ BİRİNCİ

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Etkinlik-Organizasyon Firmaları Sunumu. Powered by MyBilet

Etkinlik-Organizasyon Firmaları Sunumu. Powered by MyBilet Etkinlik-Organizasyon Firmaları Sunumu Powered by MyBilet Online yayın nedir? MyStreamTurkey teknolojisi ile, firmanız tarafından uygun bulunulan görsel içerik ile, ekibimiz tarafından firmanızın veya

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

SayınBakanım, Sayın Valim, Sayın TK Başkanım, Sayın Büyük Şehir Belediye başkanım, Sayın Rektörüm, DeğerliMeslektaşlarım Sayın Basın Mensupları, Ve Sevgili Konuklar, Yıldız Teknik Üniversitesi çatısı altında

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

BİLGİ TEKNOLOJİLERİ SEKTÖRÜNDE BECERİ AÇIĞI VE İYİ ÖRNEKLER

BİLGİ TEKNOLOJİLERİ SEKTÖRÜNDE BECERİ AÇIĞI VE İYİ ÖRNEKLER BİLGİ TEKNOLOJİLERİ SEKTÖRÜNDE BECERİ AÇIĞI VE İYİ ÖRNEKLER Editör DR. CEYHUN GÖCENOĞLU Türkiye Bilişim Vakfı na verdiği destekten ötürü teşekkür ederiz. ÖNSÖZ Haziran 2016 Ekonomik kalkınma kapsamında;

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

3. HAFTA-Grup Çalışması

3. HAFTA-Grup Çalışması KAMU MALİYESİNDE KARAR ALMA VE PERFORMANS YÖNETİMİ PROJESİ PERFORMANS YÖNETİMİ VE PERFORMANS ESASLI BÜTÇELEME 3. HAFTA-Grup Çalışması ANKARA 27 Ocak 2011 PERFORMANS ANLAŞMASI DPT den sorumlu bakan ile

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014

DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014 DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014 Eyül 2011 Bu yayın Avrupa Birliği nin yardımlarıyla üretilmiştir. Bu yayının içeriğinin sorumluluğu tamamen The Management Centre ve Dikmen Belediyesi ne

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

GELİR POLİTİKALARI GENEL MÜDÜRLÜĞÜ

GELİR POLİTİKALARI GENEL MÜDÜRLÜĞÜ GELİR POLİTİKALARI GENEL MÜDÜRLÜĞÜ MİSYON ÇALIŞMASI Tablo 1. Misyon Çalışması Sonuçları Konsolide Misyon Sürdürülebilir kalkınma ve toplumsal refahı arttırmak için, mali disiplin içerisinde, kaynakların

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

İSTİHDAM VE SOSYAL YENİLİK PROGRAMI. EMPLOYMENT AND SOCIAL INNOVATION PROGRAMME (EaSI)

İSTİHDAM VE SOSYAL YENİLİK PROGRAMI. EMPLOYMENT AND SOCIAL INNOVATION PROGRAMME (EaSI) İSTİHDAM VE SOSYAL YENİLİK PROGRAMI EMPLOYMENT AND SOCIAL INNOVATION PROGRAMME (EaSI) T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI AVRUPA BİRLİĞİ ve MALİ YARDIMLAR DAİRESİ BAŞKANLIĞI Hülya TEKİN AB Uzmanı

Detaylı

HASTANE HİZMET KALİTE STANDARTLARI METODOLOJİSİ

HASTANE HİZMET KALİTE STANDARTLARI METODOLOJİSİ HASTANE HİZMET KALİTE STANDARTLARI METODOLOJİSİ Sağlıkta Dönüşüm Programının ana hedeflerinden biride sağlık hizmetlerinde sürekli kalite gelişimini sağlamaktır. 2003 yılında ülkemize özgü bir uygulama

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

İTÜ Geliştirme Vakfı Okulları Beylerbeyi Özel Anaokulu, İlkokulu ve Ortaokulu Okul Aile Birliği Yönetim Kurulu Faaliyet Raporu

İTÜ Geliştirme Vakfı Okulları Beylerbeyi Özel Anaokulu, İlkokulu ve Ortaokulu Okul Aile Birliği Yönetim Kurulu Faaliyet Raporu İTÜ Geliştirme Vakfı Okulları Beylerbeyi Özel Anaokulu, İlkokulu ve Ortaokulu Okul Aile Birliği Yönetim Kurulu Faaliyet Raporu 02 Ekim 2013-15 Ekim 2014 Dönemi Rapor Tarihi 10.10.2014 1 İTÜ GVO BEYLERBEYİ

Detaylı

MMKD Stratejik İletişim Planı Araştırma Sonuçları

MMKD Stratejik İletişim Planı Araştırma Sonuçları MMKD Stratejik İletişim Planı Araştırma Sonuçları 29 Mayıs 2013 tarihinde MMKD Stratejik İletişim Planı nı oluşturmak amacıyla bir toplantı yapıldı. Toplantının ardından, dernek amaç ve faaliyetlerinin

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2019 BİRİM KALİTE POLİTİKASI Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2018 Birim Kalite Politikası Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine

Detaylı

ELEKTRİK İLETİM SİSTEMİ MÜHENDİSLERİ DERNEĞİ STRATEJİK PLANI

ELEKTRİK İLETİM SİSTEMİ MÜHENDİSLERİ DERNEĞİ STRATEJİK PLANI ELEKTRİK İLETİM SİSTEMİ MÜHENDİSLERİ DERNEĞİ STRATEJİK PLANI 1. Giriş 2. GZFT Analizi 3. Misyon,Vizyon ve İlkeler 4. Stratejik Amaç ve Hedefler 5. Mayıs 2016-Mayıs 2017 Dönemi Eylem Planı(Amaçlar ve Hedefler

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Onuncu Kalkınma Planı (2014-2018) KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Koordinatör Teknoloji Bakanlığı Öncelikli Dönüşüm Programları, 16/02/2015 tarihli ve 2015/3

Detaylı

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013 Soru 1 2 3 4 5 6 7 8 Toplam Puan 20 10 15 15 10 10 10 10 100 Aldığınız (+) Kaybettiğiniz (-) SORULAR 1) [20 Puan] Durum: Son yıllarda teknik imkânlar gelişmiş, e-devlet uygulamalarının somut faydaları

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Doküman No.: P510 Revizyon No: 00

Doküman No.: P510 Revizyon No: 00 Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi

Detaylı

EGE BÖLGESİ SANAYİ ODASI. Faaliyet Programı

EGE BÖLGESİ SANAYİ ODASI. Faaliyet Programı EGE BÖLGESİ SANAYİ ODASI 2010 Faaliyet Programı İçindekiler 1- Ege Bölgesi Sanayi Odası Yönetim Kurulu 2010 Yılı Faaliyet 1-2 Programı 2- EBSO Üyelerine Yönelik Faaliyetler 3-4 3- EBSO Dışı Kuruluşlarla

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

Temiz üretimin altı çizilmeli ve algılanması sağlanmalıdır

Temiz üretimin altı çizilmeli ve algılanması sağlanmalıdır KSS Söyleşileri Temiz üretimin altı çizilmeli ve algılanması sağlanmalıdır Türkiye Teknoloji Geliştirme Vakfı (TTGV) Çevre Projeleri Koordinatörü Ferda Ulutaş ile Vakfın faaliyetleri, kurumsal sosyal sorumluluk

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı