KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ"

Transkript

1 KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ Ölçerseniz Yönetirsiniz Dr. Cahit Karakuş Yük. Müh. Sabahattin Cihad Yurt

2 1- HEDEF: KRİTİK ALT YAPILAR 2- BİLGİSAYAR 3- OTOMASYON SİSTEMLERİ VE SCADA 4- HABERLEŞME SİSTEMLERİ 5- SİBERNETİK SAVAŞ 6- SİBERNETİK SAVAŞTA SİLAHLAR 7- RİSK ANALİZİ VE ÖNLEMLER 8- SONUÇLAR

3 KRİTİK ALT YAPILAR Enerji Kaynakları, Üretim, İletim ve Dağıtım Ulaşım - Taşımacılık Bilgi Teknolojileri ve Telekomünikasyon Banka Finans - Endüstri Kamu Sağlığı Enerji, ulaşım, taşımacılık, haberleşme, sağlık, su, kanalizasyon gibi kamu için kritik olan teknik altyapı tesislerine verilen genel addır.

4 Kritik Alt Yapılar Enerji Kaynakları, Üretim, İletim ve Dağıtım Enerji Kaynakları; Hidrolik, Petrol, Doğal gaz, Kömür, Nükleer,.., Güneş, Rüzgar Doğal Kaynaklar; Ormanlar, Göller, Irmaklar Maden alanları Barajlar Enerji üretim sahaları, iletim güzergahları ve dağıtım sistemleri Petrol üretim ve rafineri tesisleri Doğal Gaz üretim ve dağıtım sistemleri Nükleer Tesisler

5 Kritik Alt Yapılar Ulaşım - Taşımacılık Oto yollar, viyadükler, köprüler, tüneller Garlar Uçaklar, Havaalanları Gemiler, Limanlar Demir yolları, tüneller

6 Kritik Alt Yapılar Bilgi Teknolojileri ve Telekomünikasyon Telekomünikasyon alt yapısı ve sistemleri Hava Trafik Radarlar ve Savunma Sistemleri Trafik Sinyalizasyon Bilgi teknolojileri Radyo ve TV yayın alt yapıları Posta alt yapısı Trafik Sinyalizasyon ve Yönetimi İş Süreçlerini izleme ve kontrol

7 Kritik Alt Yapılar Banka Finans - Endüstri Banka ve finans sektörleri İş merkezleri Savunma Sanayi Sanayi bölgeleri Kimyasal tesisler Yiyecek ve gıda sektörleri

8 Kritik Alt Yapılar Halk Sağlığı İçme suyu kaynakları ve dağıtım şebekesi Sulama su kanal şebekesi Hastaneler Acil Durum Servisler ; deprem, sel, yangın Arama kurtarma

9 BİLGİSAYAR Her yerde görünmez oldu Lens bilgisayar, Bulut bellekler 3-Boyutlu ekranlar Kazaları önleyen arabalar Akıllı arabalar TIP da partiküller organizma robotlar Doku mühendisliği - Akıllı sensorlar Nano malzemeler Nano robotlar Bilgisayar: mikroişlemci, bellek, çevre birimleri, ara yüzler ve yazılımlardan oluşur. Bilgisayar sistemini içeren herhangi bir cihazı yanınızda taşıyorsanız ya da kullanıyorsanız; izleniyorsunuz ve hedef haline geldiniz demektir.

10 Bilgisayar Lens bilgisayar, Bulut bellekler Bilgisayar lensin içerisinde, ekran göz önünde 3-boyutlu oldu. Ekran, klavye ve mikroişlemci katlanabilen kağıdın içerisinde cebinizde. Dizüstü ve masa üstü bilgisayarlar yakın gelecekte yok olacak. Klavye taşınmayacak, Belleğiniz bulutta sizi takip edecek.

11 Bilgisayar 3-Boyutlu ekranlar Geleceğin ekranları tabii ki 3 boyutlu ve duvarlar akıllı olacak. Yaşadığınız ortamı üç boyutta sanal hale getiren akıllı duvarlar. İstediğin ortam, manzara odanın ortasında oluşacak. Fantezi sınırsız ve sonsuz hayal demek ise oda senin, duvarların da akıllı.

12 Bilgisayar Akıllı Yollar Yollarda araba kazaları tarihe karışacak. Güzergah üzerinde kablosuz akıllı sensorlar üzerinden birbirleri ve yol ile haberleşen, bağlantı kurarak kazaları engelleyen otomobiller üretilecektir. Otomobillerdeki akıllı sensorlar birbirleri ve çevredeki sensorlar ile iletişim kuracaklar, sorgulayacaklar, risk analizleri yapacaklar, arabanın davranışını yönetecekler ve bu sayede kazalar önlenecektir.

13 Bilgisayar Akıllı arabalar Aracın ilerlediği güzergah, sayısal harita gerçek görüntü ile bütünleşik 3- boyutlu gözünün önünde ön camda yerini alacaktır. Dönülecek sokak ön camda önceden ok ile gösterilecek, şoför de üç boyut hissi uyandırılacak. Araç içi internet sistemleri geliştirilecektir. Şoförün dikkatini dağıtmadan sesli yönetim sistemleri sayesinde verilen komutları yerine getirecek cep telefonları, müzik sistemleri, aydınlatma sistemleri, kontrol sistemleri gibi ara yüz cihazları üretilmektedir, geliştirilip üretilmeye devam edilecektir.

14 Bilgisayar TIP da nano partiküller organizma robotlar Nano partiküller organizma robotlar damarlarda ve sindirim sisteminde dolaşacak, sürekli tahlil ve analiz yapacak, gerektiğinde tedavi de edecekler. Nano robotlar sayesinde kanseri oluşturan proteinler (P53) ve enzimler oluşmaya başlamadan belirlenecek, yok edilecek ve uyaracak. Tıbbi tanı cihazları(mri, Röntgen..) küçülecek. Cerrahi işlemlerde doktorlar hastaya dokunmayacak, ameliyatı robotlar yapacaktır.

15 Bilgisayar Doku mühendisliği Akıllı sensorlar Doku mühendisliği ve organ mağazaları açılacak. Genetik gelişmeler ile organların aynısı üretilecek. Şu an üretilmeye başlayan organlar; kulak, burun kıkırdağı, kaslar, mesane, kemik, soluk borusu olarak sıralanmaktadır. Yaşlanmama genleri keşfedilecek. Yaşlanma yavaşlatılacaktır. Geliştirilen sensorlar, yaşlılarda, eksik organı olanlarda, engeli olanlarda, inme geçirenlerde davranış analizi yapacak, ihtiyaçların ve isteklerin belirlenmesine katkı sağlayacaktır.

16 Bilgisayar Nano malzemeler Nano robotlar Nano robotlar; Sensorlar, Bilgisayar ve Kontrol sistemleri, hareketten harekete, enerjiden harekete dönüştürücüler, Enerji kaynakları,iletişim, Ara yüzler, yazılımlar, Robotlarda fraktal yapılar nano tüpler Nano boyutlarda akış yönünü değiştiren vanalar, elektrikli motorlar, mafsallar eklemler, pistonlar Nao akıllı malzemeler; metal, plastik, polimer, DNA, Nano piller. Nano sensorlar; ışık, güç, konum, sıcaklık, titreşim, hareket Biyonano moleküler bileşenler

17 KRİTİK ALT YAPILARDA OTOMASYON SİSTEMLERİ SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon Kontrol Sistemi PLC SCADA - Supervisory Control and Data Acquisition M2M Akıllı kablosuz gezgin algılayıcılar RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Uzaktan Kontrol, Yönetim ve İzleme

18 Otomasyon Sistemleri - SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon; mal ve hizmet üretiminde kullanılan makinelerin verimliliğini optimize etmek (hızlı, kaliteli) için kontrol sistemleri ve bilgi teknolojilerinden faydalanmaktır. Makinelerin işlevlerinin bir başka makine ya da bilgisayar tarafından kontrol edilerek yönetilmesidir. İnsan emeğinin ortadan kaldırılması olarak ta ifade edilmektedir. İletişim ortamlarına izinsiz erişimler ve bilgi teknolojilerindeki siber saldırı yazılımları güvenlik riskleri oluşturmaktadır. Siber saldırılar yüzünden fiziksel ve ekonomik kayıplar yanında insanlar ve çevrede olumsuz etkilenmektedir. Otomasyon sistemlerinde güvenlik birincil öncelikli olmalıdır.

19 Otomasyon Sistemleri - SCADA Otomasyon Kontrol Sistemi HMI Controller Security Safety Switching Wireless Proxy Motion Control & Drives Other field buses Robotic Distributed I/O Safety Sensors HMI Proxy Field Bus

20 Otomasyon - SCADA PLC RS 232 Ethernet CPU Real-Time Clock ROM flash EPROM serial port controller ethernet controller extension bus parallel bus buffers fieldbus controller analogdigital converters digitalanalog converters Digital Output Digital Input external I/Os signal conditioning power amplifiers relays signal conditioning field bus Giriş - Çıkışlar

21 Otomasyon Sistemleri - SCADA SCADA - Supervisory Control and Data Acquisition Veri tabanlı kontrol ve gözetleme yazılım sistemi (Supervisory Control and Data Acquisition (SCADA) ) sayesinde, bir işletmeye ait tüm makinelerin kontrolünden, üretim planlamasına, çevre kontrol ünitelerinden, alt işletmelere kadar tüm birimler denetlenmekte, otomatik kontrol edilerek yönetilmektedir. Sistemin geçmişe ait davranışlarını, tarih, konum ve kimlik bilgisi ile saklayan, raporlayan, grafiksel gösteren kapsamlı mükemmel bir yazılım sistemdir.

22 Otomasyon Sistemleri - SCADA M2M Kablosuz ortamlarda karşılıklı haberleşen, etkileyen, etkilenen, yorumlayıp kestirim yapan algoritma temelinde çalışan sistemlerdir. Askeri uygulamalarda; otomatik hedef tanıyan akıllı silahlarda, insansız taşıtlarda, uzaktan dost-düşman-tarafsız tanıma sistemlerinde, savaş alanı gözetlemede,tehdit bulma sistemlerinde İşletmelerde; imalat süreçlerinin kontrol edilmesinde, karmaşık makine ergonomisinin yönetilmesinde, robotik ve tıbbi uygulamalarında geniş bir uygulama alanı bulunmaktadır.

23 Otomasyon Sistemleri - SCADA Akıllı kablosuz gezgin algılayıcılar ve gezgin yazılımlar Kablosuz algılayıcılar özellikle çevre gözetleme, askeri aktiviteleri izleme, akıllı ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak kullanılmaktadır. Kablosuz algılayıcılar, servis dışı bırakılma, trafik yoğunluğu oluşturma, gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır. Kablosuz algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik gereksinimlerini karşılamak için kripto, parola ve şifreleme gibi savunma mekanizmaları kullanılmaktadır. Fakat işlemci gücü, saklama alanı, enerji sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı ağlar ve RFID sistemler konusunda projeler geliştirilmektedir.

24 Otomasyon Sistemleri - SCADA RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Radyo frekansları üzerinden kimlik tanıma sistemleri(rfid) kullanım alanları; ürün üretim ve tedarik zincirinin yönetiminde lojistik stok takip otoyol gişeleri, kimlik ve güvenli geçiş uygulamalarında, takip uygulamalarında(öğrencilere, mahkûmlara, hayvanlara, vb.), envanter yönetimi. Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır. Tagged Asset Tagged Asset Tagged Asset Tagged Asset Reade r To System Tagged Asset 100m Tagged Asset Tagged Asset Tagged Asset Tagged Asset

25 HABERLEŞME SİSTEMLERİ Hizmetlerin IP ortamında bütünleşmesi Teknolojiler ve sistemlerin IP ortamında bütünleşmesi Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Kablosuz Ağ teknolojileri IP GATEWAY Kablosuz Geniş Band Teknolojiler Transmisyonda MESH yapı

26 Haberleşme Sistemleri Hizmetlerin IP ortamında bütünleşmesi Telefon Veri Haberleşmesi Tele Konferans Video Konferans Veri Konferans Sesli Mesaj Faks Sayısal TV ve Radyo IP TV VoIP, Video over IP Uzaktan Muayene Uzaktan etkileşimli Eğitim Tele-Work WEB Sosyal Medya E-Ticaret Ses, görüntü, veri hizmetlerinin internet ortamında bütünleşmesi, verilerin paket olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır.

27 Haberleşme Sistemleri Teknolojiler ve sistemlerin haberleşmesinin IP ortamında bütünleşmesi Network Security SCADA Communication Data Collecting Automation

28 Haberleşme Sistemleri Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Dial Up TDM (Time Division Multiplexing - Sayısal Data ebekesi - Kiralık Hatlar) PDH (Plesiochronous Digital Hierarchy ) SDH (Synchronous Digital Hierarchy - Eş Zamananlı Sayısal Hiyerarşi) FTTH (Fiber to The Home - Optik Ethernet) ATM (Asynchronous Transfer Mode) ISDN (Integrated Services Digital Network - Tümleşik Hizmetler Sayısal ebekesi) FR (Frame Relay) ADSL (Asymmetric Digital Subscriber Line - Asimetrik Sayısal Abone Hattı) Kablo TV

29 Haberleşme Sistemleri Kablosuz Ağ teknolojileri (Hava boşluk) WLAN (Wireless Local Area Networks - Kablosuz Yerel Alan Ağları ) LMDS (Local Multi-point Distribution Systems), MMDS (Microwave Multi-point Distribution Systems) GSM (Global System for Mobile - Mobil Haberleşmede Evrensel Sistem) GPRS General Packet Radio Service - Paket Anahtarlamalı Radyo Hizmetleri ) 3G / 4G - UMTS (Universal Mobile Telephone System) EDGE (Enhanced Data rate for GSM Evolution) WLL (Wireless Local Loop - Kablosuz Abone Erişimi) WİMax (Worldwide Interoperability for Microwave access) Radiolinks Satellite Uydu Yer İstasyonları WiFi - Wireless Fidelity BLUETOOTH WIRELESS TECHNOLOGY -Ofis içi Telsiz Bağlantıları

30 Haberleşme Sistemleri IP GATEWAY IP Phones Mobile Phone VoIP Gateway PSTN Internet Wireless LAN Access Point Wireless LAN Telephone Laptop on Wired LAN (PC-Phone) Phone) Desktop on Wired LAN (PC Phone)

31 Haberleşme Sistemleri Kablosuz Geniş Band Teknolojiler Wi-Fi: Wi-Fi chips with data rates up to 240 Mbps, the speed of current Wi-Fi chips at 54 Mpbs. WiMAX: With a range of up to 40 miles, WiMAX may be a promising solution for delivering broadband to rural areas. BPL: Broadband-over-power-line (BPL) system WISPs: Wireless Internet service providers, traditionally provide broadband connectivity in areas not reached by cable or DSL. Now WISPs are expanding into urban areas.

32 Fiber Ana Omurga Fiber Sokak Başı Kabinet Sokak Başı Kabinet Ana Omurga Fiber Kablosuz Bakır Tel 32

33 SİBERNETİK SAVAŞ Sibernetik saldırı önemsenmelidir Sibernetik saldırı nedir? Siber savaş nedir? Dünyada siber saldırı örnekleri; ABD, Çin, İsrail, Rusya, İngiltere, İran Fırtınalar ile mücadele ederken amaca yönelik ve göreve yönelik sorumluluklar unutulmamalıdır. Eşek arıları yuvalarını tahrip edecek tehditlerin titreşimlerini hissettiklerinde geliştirdikleri savunma ve saldırı yöntemi ile tehditleri yuvalarına yaklaştırmadan uzaklaştırırlar.

34 Sibernetik Savaş Sibernetik saldırı önemsenmelidir Devletler arası yürütülen gizli siber savaşlar başlamıştır. Bir bilgisayarı yavaşlatmak ya da bilgi çalmak yerine, fiziksel hasara neden olacak siber saldırılar planlanmaktadır. Kritik altyapıya saldırılar iş geliştirme süreçlerinin işleyişini bozabilir ve fiziksel hasarların ötesinde sıralı etkileşim(domino etkisi) başlatabilir. Doğal ya da teknolojik afetlerden farklı olarak terör ve siber saldırıların ekonomik etkilerinin yanı sıra kamunun moral ve güvenini olumsuz etkileyen, derin hasarlar oluşturan felaketlerdir. Siber saldırı ve kitle imha silahları kritik altyapıyı yok etmede birlikte kullanılırsa yıkıcı etkisi fiziksel ve psikolojik olarak çok daha kötü olacaktır.

35 Siber Savaş Siber saldırı Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar ya da bilgisayar kontrolü altındaki kritik alt yapının yönetimini ele geçirmek amacı ile; yazılımlar üzerinden bilgisayara izinsiz erişmek veya yerleşmeye çalışmaktır. Siber saldırının silahları bir bilgisayarın tuşları, bu tuşlara dokunan parmaklar ve yazılımlardır. Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir, en güçlü ülke bile hareket edemez hale getirilebilir. Gelecekteki siber saldırılar hedefe özel hazırlanıp cihazlar ile piyasaya sürülecektir. Hedefini bulduğunda görevi yerine getirecektir.

36 Siber Savaş Siber Savaş Siber savaş; kritik alt yapının kontrolünü izinsiz, gizli ve görünmez olarak ele geçirerek; sistemin çalışma metodolojisini değiştirmek, çökertmek ya da çalışma fonksiyonları değiştirilerek yanlışa yönlendirmek amacı ile sistemin yönetimini ele geçirmektir. Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha tehlikelidir.

37 Dünyada siber Saldırı örnekleri İlk Siber Saldırı Soğuk Savaş sırasında Rusya ve ABD nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük (nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti. Çin Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen ülkelerden biri olan Çin in, ABD nin askeri ve Avrupa nın teknoloji sırlarını elde etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının üreticisi Lockheed Martin in gizli bilgilerine eriştiği iddia edilen Çin in siber istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri iddia edilmektedir.

38 Dünyada Siber Saldırı Örnekleri ABD ABD, 1990 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son teknoloji ile yenilemek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak ta kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir. Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi yılında ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı nda çalışan binlerce kişi, işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı ndan gelen bir mesaj gördüler. Mesajda, Yakın bir zamanda Irak ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında evlerinize gidin diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi.

39 Dünyada Siber Saldırı Örnekleri İsrail İsrail uçakları tarafından, 6 Eylül 2007 de, Türkiye nin Suriye sınırından 120km içerde nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye nin ancak sabah haberi oldu. Oysa Rusya dan satın aldıkları güçlü radarların İsrail uçaklarının hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail in Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal olarak izlettirdi. İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal göndererek radarlarda arıza ve karışıklık oluşturdu. İsrail tarafından Suriye hava sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail in istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail e geçmesini sağladı.

40 Dünyada Siber Saldırı Örnekleri İran Suudi Arabistan'ın devlete ait petrol şirketi Aramco'ya ve Katarlı doğalgaz üreticisi RasGas'a, Shamoon olarak bilinen bir virüs saldırısı gerçekleşmiş ve saldırı 30,000 bilgisayarı etkileyerek sisteme büyük zarar vermişti. Virüs aynı zamanda, bilgisayar ekranlarında yanan bir Amerikan bayrağı imajı oluşmasına neden olmuştu. İran suçlandı ama ret edildi. İran'ın nükleer santrallerindeki santrifüj ünitelerini hedef alan Stuxnet saldırısı ve sonrasında Duqu, Flame ve Gauss isimli virüsler yoluyla gerçekleştirilen saldırıların ardında ABD'nin olduğu ortaya çıkmıştır. Rusya İngiltere

41 Internet SİBER SAVAŞTA SİLAHLAR Internet üzerinden bilgisayara izinsiz erişim Virüsler - Bilgisayar suç işler Akıllı Objeler Solucan Elektronik takip Uzaktan yönetim Yönlendirilmiş elektromanyetik enerji kaynakları Kendi kendini yok edecek sistemlerdir gerçek hayatımızda kullandıklarımız!

42 Siber Savaşta Silahlar Internet İnternet, bilginin özgürce yayınlandığı ve özgürce erişildiği bir ortamdır. Laboratuarlar, üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme hizmetleri gibi alanlar sınırsız interneti dünya çapında yaygınlaştırmıştır. İnternet ayrıca sapıklık, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık, kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet üzerinde izleri bulunmaktadır. Hem uluslararası devletlerin, hem de teröristlerin kritik alt yapıya olan ilgileri ile kritik alt yapılara ait bilgisayar sistemlerine siber saldırılardaki artış paralellik göstermektedir. Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde toplarken siz fark edemezsiniz.

43 Siber Savaşta Silahlar Internet üzerinden bilgisayara izinsiz erişim Internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip buradan yayın yapmak hedeflenir. Hedef sistem ve amaç belirlenmiştir. Bilgisayara erişildiğinde kendilerini yetkilendirerek bilgisayar sistemlerinin kontrolü ele geçirilir. Ne aradıklarını, nerede aradıklarını iyi bilirler ve hedefe erişmede güvenlik açıklarını bulmak için araştırma yaparlar. Bilgisayardaki veya sunuculardaki bilgilere erişme, silme, değiştirme, çalma (hacking bilgi hırsızlığı), ekonomik casusluk ile ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama, izinsiz banka hesaplarına girme, para transferi, kredi kart sahtekarlığı İllegal programlar kullanarak kendisine ait olmayan mesajlaşmaları izleme olarak sıralanır.

44 Siber Savaşta Silahlar Virüsler - Bilgisayar suç işler Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir. Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip, birilerinin hesabına transfer edebilir, porno yayın yapabilir, çocuğunuzu internet mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli şirket bilgilerini çalabilir. Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse imkânsızdır. Çünkü hacker lar izlerini silerler, hatta saldırı, herhangi bir ülkede, virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda soruşturma altında bulabilir.

45 Siber Savaşta Silahlar Akıllı Objeler İnsanlar ilk defa dışarıdan yapay bir cihazı 6. duyu organları olarak kabul etti; akıllı telefonlar. Olmaz ise olmazımız oldu. Kullanılan sistemlerin içerisinde ya da uzantısında mikroişlemci, bellek ve yazılım var ise o sistem ya da cihaz akıllandırılabilir. Bilgisayar, sensor ve yazılım hangi objenin içerisine girerse, o obje akıllanmaktadır; Telefon, yol, araba, elbise, duvar, buzdolabı, yastık, yatak, lavabo,..vs.

46 Siber Savaşta Silahlar Solucan Solucan: Virüslerin aksine bir programa iliştirilmiş olmayan, kendisini kopyalayarak çoğalan zararlı yazılımlardır. Sırların çalınması hedeflemiyor, amacı sistemi işlemez hale getirmektir. ABD ve İsrail in ortaklaşa ürettiği bildirilen Stuxnet adlı bir solucan İran ın uranyum zenginleştirme tesislerini bir süre için felç ettikten sonra 2010 da keşfedilmişti. Saldırıların kaynağını bulmak için çok sayıda sanal sunucu istasyonu oluşturmak ve solucanın bulaşmasını beklemek, diğer bir deyişle olta atıp balığı yakalamak hedeflenir. Yönlendirilmiş veri paketleri bilgisayar kontrolü sisteminin davranışını izler, yerleşir ve hedefi manipüle eder, ya da zarar verir. Veri paketi görevi tanımlı bilgi sistemini arar, ona ulaşana kadar eriştiği bellek ortamında saklanır.

47 Siber Savaşta Silahlar Elektronik Takip Bilgisayar; MAC, IP erişim adres bilgileri Mobil iletişim cihazları; PAD, IP PHONE RFID; sağlık, pasaport, yaşamsal Geçiş Kartları; köprü, ulaşım araçları, iş yeri İndirimli alış veriş kartları Banka kartları, kredi kartları Internet; WEB, arama motorları, mesaj servisler, , sosyal medya TC kimlik numarası; banka hesap hareketleri, tapu kayıtları, vergi,.. Faturalar; Elektrik, doğal gaz, kablolu TV, su, telefon,.. Amaç sayısal profillerden kişilerin ya da sistemlerin davranışlarını öngörebilmek, onları uzaktan etkilemektir. Ne, niçin, nerede, ne zaman, kiminle, nasıl sorularına yanıt aranır. Elektronik takip demek; davranışlarınız, alışkanlıklarınız, tüketim gücünüz, zaaflarınız saniye saniyesine konumuna kadar bir yazılım sizi tanıyor ve izliyor demektir. Gelecekte nerede, ne zaman, ne yapacağınızı bilmek o kadarda zor olmayacaktır. Sizi izleyen yazılımı yazan insan mutsuz, zaafları ve iyi olmayan alışkanlıkları var ise ya da terörist veya ajan ise?

48 Otomasyon Sistemleri - SCADA Uzaktan yönetim Uzaktan röle kontağını ya da sürücü kartındaki ilgili çıkışı (port) açıp kapayarak Vanayı, motoru, pistonu, dişliyi, yürüyen bandı kontrol edebilirsiniz. Ortamdaki gazın ya da sıvının akış hızını, akışkanlığını, debisini, yönünü ayarlayabilirsiniz. Hareket enerjisini elektrik, elektrik enerjisini mekanik enerjiye dönüştürmeyi yönetebilirsiniz, Hareket, titreşim, ısınmayı bulabilirisiniz şiddetini ölçebilirsiniz. Kimlik bilgileri ile sistemi, ürünü, gemiyi, aracı, uçağı, insanı uzaktan izleyebilir, gözlemleyebilir ve hatta yönetirsiniz.

49 Siber Savaşta Silahlar Yönlendirilmiş elektromanyetik enerji kaynakları Mikrodalga, radyo ve ses dalgaları, lazer, holografi, interferometri, doğrudan doğruya insanlara, ürettikleri sistemlere ve doğaya yönlendirilmiş görülmez enerjilerdir. Bu enerjilerin tümü duvarların, binaların, metallerin, betonların, dağların ve toprağın içerisine girip yayınım yapmaya devam ederler. İşlevsel fonksiyonlarının çalışmasını uyaran, etkileyen ve değiştiren yönlendirilmiş elektromanyetik enerji kaynakları hedefi manipüle eder, ya da zarar verir. Hedef insan ya da cihaz olabilir.

50 Tehditler Riskler; internetin yaygınlaşması Riskler: izlemek ve manipüle etmek Kritik alt yapılarda risk analizi Stratejiler Bilgi Güvenliği RİSK ANALİZİ VE ÖNLEMLER

51 Risk Analizi ve Önlemler Tehditler Elektronik takip ve saldırı özel hayata saldırımıdır? Zarar vermek veya kötülük amacı ile bilgileri yasal olmayan yollardan elde etmek veya engellemek, manipüle etmek için elektronik cihazlar ve yazılımlar kullanılırsa bu bir elektronik tacizdir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. Tankla tüfekle yapılan klasik çatışmalara siber savaşlarda eklenmiştir. Konvansiyonel savaşlar, siber silahlar sayesinde daha da yıkıcı olacaktır. Siber saldırılar hayatın her alanını tehdit etmektedir. Saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol edileceği önemli bir araştırma alanıdır. Internet tabanlı tehditler; solucanlar, virüsler, servisi engelleyen saldırılar Hedefli saldırılar; teröristler, yabancı devletler, eski mutsuz çalışanlar Fiziksel Tehditler; doğal felaketler, insan kaynaklı afetler; savaş, ayaklanmalar,..vs. İç Tehditler; hoşnutsuz çalışan, yüklenici dış işlik alımlar, bilinçsiz, istemsiz saldırı, IT çalışanı, meraklı çalışanlar

52 Risk Analizi ve Önlemler Riskler; internetin yaygınlaşması Önemli olan nokta her bir sütun bir sisteme ait veri tabanı ise sütunlar arası etkileşimleri bulabilmektir (Değişim, belirsizlik; eşleştirme, benzerleştirme). İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama, yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye çalışılmaktadır. İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall) olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir. Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale etmek riskleri bulunmaktadır.

53 Risk Analizi ve Önlemler Kritik alt yapılarda risk analizi Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi önemsenmelidir. Hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için stratejik projeler geliştirilmelidir. Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir. Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde gelecekte daha da artacağı görülmektedir. İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir.

54 Risk Analizi ve Önlemler Stratejiler Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır. Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek üzerine çalışmalar yapılmalıdır. Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve güçlendirilmelidir. Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir. Fiziksel Güvenliği Artırıcı Ekipmanlar Koruyucu Sistemler Gözetleme ve İzleme Sistemleri Saldırı gerçekleştiğinde uygulanacak eylem planı, minimum hasarla atlatma ve yedekleme sistemleri

55 RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları detaylı belirlenmelidir. Bilgiyi koruma: VPN, Firewall, Encryption Özel veri kanalları Erişim kimlik doğrulanması ve yetkilendirilmesi ve yetki denetimi İzinsiz girişlerin önceden algılanıp engellenmesi, alarm üretilmesi Tek merkezden denetim ve riskleri; İzleme, Kayıt, Uyarı, Alarm İş süreçlerinde oluşan aksaklıkların giderilmesi (Bakım, kontrol, test, Onarma) Tek merkezde toplanan bilgisayar programlarının ve işletim sistemlerinin eşit paylaşımı ile ekonomiklik, kontrol edilebilirlik, izlenebilirlik ve riskleri

56 RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgilerin toplandığı kaynaklar, toplanma nedenleri ve amaçları Kaynağından sunucuya veri transfer edilirken denetleme, yönetim ve kontrol Bilgi toplama sistemleri Bilginin doğruluğunu kontrol etme yöntemleri Toplanan bilgilerin sınıflandırılmasında gereksizlerin ayıklanma metotları Veriler sınıflandırma yöntemleri Kayıtların yapıldığı sunucuların özellikleri, konumlandığı yerdeki, fiziksel güvenlik önlemleri Kayıt üzerinde düzenlemeler ve değişiklikler için yetkilendirmeler Yazılımların yüklenmesinde doğruluk ve uygunluğun kanıtlanmasında uygulanan yöntemler Sisteme erişimlerin tespit edebilmesi, kendi kendini denetleyen yazılımlar Verilerin doğruluğu ve uygunluğunun kanıtlanma metotları

KRİTİK ALT YAPILARA SİBER SALDIRI

KRİTİK ALT YAPILARA SİBER SALDIRI KRİTİK ALT YAPILARA SİBER SALDIRI Dr. Cahit Karakuş ( İstanbul Kültür Üniversitesi, Öğretim Görevlisi ) Anahtar Kelimeler: Siber saldırı, Siber silahlar, Siber savaş, Siber savunma, Kritik alt yapılar.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ÇEVRECİ AKILLI BİNALAR

ÇEVRECİ AKILLI BİNALAR ÇEVRECİ AKILLI BİNALAR Yaşanan mekanda iş süreçlerinin otomasyonu sayesinde oluşturulan akıllı ev, kullanıcısına konfor, güvenlik, kullanım ve maliyet unsurlarında destek sağlar. Konfor ve güvenliğin yanı

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Copyright 2007 Rockwell Automation, Inc. All rights reserved. Rockwell Automation PLC ve PAC Sistemleriyle Uzaktan Erişim Çözümleri Copyright 2007 Rockwell Automation, Inc. All rights reserved. ewon ne sağlar? ewon: Modem IP Router ewon Telefon hattı Telefon hattı

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Çözümleri TRAFİK ÖLÇÜM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri TRAFİK ÖLÇÜM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri TRAFİK ÖLÇÜM SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Trafik Ölçüm Sistemleri Akıllı Ulaşım Sistemleri nin temel bileşenlerinden biri olan trafik ölçüm dedektörleri;

Detaylı

Taşınabilir Teknolojiler

Taşınabilir Teknolojiler Taşınabilir Teknolojiler Nelerdir? Akıllı cep telefonları Dizüstü bilgisayarlar Tablet PC ler Giyilebilir teknolojiler Akıllı cep telefonları Fotoğraf makinesi, video kamera, sesli ve görüntülü ortam oynatıcılar,

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

Akademik Bilişim Şubat 2010 Muğla Üniversitesi GENİŞBAND GEZGİN HABERLEŞMEDE YENİ NESİL UYGULAMALAR: 3G-4G Akademik Bilişim 2010 10 Şubat 2010 Muğla Üniversitesi İçerik Gezgin haberleşme sistemlerinin gelişim süreci 3. Nesil (3G) standardları 3G teknik

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Çözümleri İÇERİK YÖNETİM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri İÇERİK YÖNETİM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri İÇERİK YÖNETİM SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. i-sign İçerik Yönetim Yazılımı İçerik yönetim yazılımı LCD ve LED tabanlı bilgilendirme sistemlerinde ekranlarda

Detaylı

Yaşam İçin Teknolojik Çözümler

Yaşam İçin Teknolojik Çözümler Büyük Veri Data Center Hizmetleri Akıllı Ulaşım Sistemleri Network ve Altyapı Çözümleri CCTV Sistemleri Yangın Algılama Sistemleri Yüksek Teknoloji, Kusursuz Hizmet IP Telefon Sistemleri Led Ekran Uygulamaları

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Montaj ve Taşıma-tümü tek bir kaynaktan Üretim esnasında montaj ve taşıma uygulamalarında kullanılabilirliği yüksek, düşük maliyetli tümleşik çözümler

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma EXAGATE Hakkında Elektronik ve IT alanlarında Ar-Ge, İmalat, Uygulama, Satış ve Danışmanlık, Yerli üretim odaklı, Ar-ge si Biten Ürünler, SysGuard 6001 SysGuard 3001 Ar-ge si Devam Eden Ürünler, SysGuard

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014

RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014 RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014 NASIL ÇALIŞIR? KONTROL CİHAZI İNTERNET RAINBOW SCADA SUNUCUSU JENERATÖR WEB TARAYICI AKILLI TELEFON İNTERNET ÜZERİNDEN HABERLEŞME LAN +

Detaylı

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi TELEKOMÜNİKASYON TEKNOLOJİLERİNE BİR BAKIŞ Bilgi çağında yaşadığımız bu dönemde dünyanın neresinde olursa olsun

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli

Detaylı

201 ı yılından itibaren bu sistemler otomatik olarak çalışmaktadır. Bu sistemler ücretli. geçiş tarifelerini, çalışma bilgilerini, hat

201 ı yılından itibaren bu sistemler otomatik olarak çalışmaktadır. Bu sistemler ücretli. geçiş tarifelerini, çalışma bilgilerini, hat Trafik yönetimi geliştirilmesi ve yolcu bilgilendirmelerinin zamanında teslim edilmesini sağlayan ; birincil olarak trafiği verimli kontrol etmekte, yönlendirmekte, tıkanıklık yönetimi sağlamakta, sıradışı

Detaylı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı Bina Teknolojileri Sintony 60: Güvenlik tasarım ile tanıştı Yaşam kalitesi İhtiyaçlarımı karşılayacak, evimin tasarımıyla uyumlu, kullanımı kolay ve güvenli bir çözüm istiyorum. İhtiyaç Evinizde yüksek

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin

Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin ve hizmet sektörünün amaçlanan ve planlanan biçimde

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri İletişim Birimleri Giriş Birimleri İşlem Birimi Çıkış Birimleri Bellek Birimleri Depolama Birimleri İletişim Birileri Ağ İletişimi Ethernet Kartı, Kablosuz Ağ Kartı, Modem, Switch Ethernet Kartı Ethernet

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Yaşam alanlarına akıl katar

Yaşam alanlarına akıl katar Yaşam alanlarına akıl katar Güvenliğin, konforun ve enerji verimliliğinin yeni adresi Akıllı Ev ve Ofis Sistemleri! Kısaca Zipato Merkez Ofis Zagreb, Hırvatistan Bulut tabanlı M2M platformu konusunda uzman

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Bu Sayıda: Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Fikri Haklar Bilgi Günü IoT üzerinde Strateji Toplantısı ve Destekler Temmuz-Ağustos Aktiviteleri

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri KONTROL MERKEZİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Trafik Kontrol Merkezi (TKM) Trafik Kontrol Merkezi; kentlerin her gün artan ulaşım problemlerinin çözümünde önemli bir

Detaylı

(PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ

(PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ (PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ HDH Plaka Tanıma Sistemi HDH Plaka Tanıma Sistemi, kameralardan alınan araç görüntülerinin üzerindeki plaka bölgesinin ayrıştırılarak, plaka

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. (DMS) Değişken Mesaj Sistemleri (DMS); trafik amaçlı LED ler kullanılarak grafik tabanlı yazı, şekil ve resim

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Lojistik ve Bilgi Sistemleri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik ve Bilgi Sistemleri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik ve Bilgi Sistemleri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Fiziksel Dağıtımdan Tedarik Zincirine u Mallar, Hizmetler ve Bilgilerin Akışı u Tedarik Zincirinde Bilgi: Bilinirlik ve Görünürlük u Satış Noktası

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Hedefler Başarılı iletişim için gerekli olan bileşenlerin amaçlarını açıklamak

Detaylı

TÜRKİYE TÜNELCİLİK SEMİNERİ 2013

TÜRKİYE TÜNELCİLİK SEMİNERİ 2013 TÜRKİYE TÜNELCİLİK SEMİNERİ 2013 Murat Dursun BARUT Karayolları Genel Müdürlüğü 13 Haziran 2013 Ankara AKILLI ULAŞIM SİSTEMLERİ TANIMI SİSTEM AKILLI SİSTEM AKILLI ULAŞIM SİSTEMİ TRAFİKTE ZAMANINDA YETERLİ

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

İnverter Kümes Otomasyon Yönetimi!!!! www.comex.com.tr. Version -020. * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!!

İnverter Kümes Otomasyon Yönetimi!!!! www.comex.com.tr. Version -020. * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!! İnverter Kümes Otomasyon Yönetimi!!!! Version -020 www.comex.com.tr * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!! * Gerekli projelendirmeler ile eski ve yeni sistemlere hızlı bir

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ Ahmet BEKTAŞ ahmet.bektas@karadag.com.tr Emniyet Evleri Mahallesi, Yeniçeri Sokak, No:17, 4.Levent/Đstanbul Tel : 0212 280 27 81 Fax: 0212 270 03 22 ÖZET Gelişen yüksek

Detaylı

Operatör Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri

Operatör Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri Operatör Çözümleri Operatör ve servis sağlayıcı gibi sorunsuz altyapı üzerinden müşterilerine hizmet sunma ihtiyacı duyan müşterilerimize Mobil TV için altyapılar, Sinyal İşleme merkezleri ile sorunsuz

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32 Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32 Organizasyon YÖNETİM KURULU İÇ DENETİM BAŞKANLIĞI YÖNETİM KURULU DİREKTÖRLÜĞÜ GENEL MÜDÜR BİLİM VE TEKNOLOJİ DANIŞMA KURULU STRATEJİ

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı