KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ"

Transkript

1 KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ Ölçerseniz Yönetirsiniz Dr. Cahit Karakuş Yük. Müh. Sabahattin Cihad Yurt

2 1- HEDEF: KRİTİK ALT YAPILAR 2- BİLGİSAYAR 3- OTOMASYON SİSTEMLERİ VE SCADA 4- HABERLEŞME SİSTEMLERİ 5- SİBERNETİK SAVAŞ 6- SİBERNETİK SAVAŞTA SİLAHLAR 7- RİSK ANALİZİ VE ÖNLEMLER 8- SONUÇLAR

3 KRİTİK ALT YAPILAR Enerji Kaynakları, Üretim, İletim ve Dağıtım Ulaşım - Taşımacılık Bilgi Teknolojileri ve Telekomünikasyon Banka Finans - Endüstri Kamu Sağlığı Enerji, ulaşım, taşımacılık, haberleşme, sağlık, su, kanalizasyon gibi kamu için kritik olan teknik altyapı tesislerine verilen genel addır.

4 Kritik Alt Yapılar Enerji Kaynakları, Üretim, İletim ve Dağıtım Enerji Kaynakları; Hidrolik, Petrol, Doğal gaz, Kömür, Nükleer,.., Güneş, Rüzgar Doğal Kaynaklar; Ormanlar, Göller, Irmaklar Maden alanları Barajlar Enerji üretim sahaları, iletim güzergahları ve dağıtım sistemleri Petrol üretim ve rafineri tesisleri Doğal Gaz üretim ve dağıtım sistemleri Nükleer Tesisler

5 Kritik Alt Yapılar Ulaşım - Taşımacılık Oto yollar, viyadükler, köprüler, tüneller Garlar Uçaklar, Havaalanları Gemiler, Limanlar Demir yolları, tüneller

6 Kritik Alt Yapılar Bilgi Teknolojileri ve Telekomünikasyon Telekomünikasyon alt yapısı ve sistemleri Hava Trafik Radarlar ve Savunma Sistemleri Trafik Sinyalizasyon Bilgi teknolojileri Radyo ve TV yayın alt yapıları Posta alt yapısı Trafik Sinyalizasyon ve Yönetimi İş Süreçlerini izleme ve kontrol

7 Kritik Alt Yapılar Banka Finans - Endüstri Banka ve finans sektörleri İş merkezleri Savunma Sanayi Sanayi bölgeleri Kimyasal tesisler Yiyecek ve gıda sektörleri

8 Kritik Alt Yapılar Halk Sağlığı İçme suyu kaynakları ve dağıtım şebekesi Sulama su kanal şebekesi Hastaneler Acil Durum Servisler ; deprem, sel, yangın Arama kurtarma

9 BİLGİSAYAR Her yerde görünmez oldu Lens bilgisayar, Bulut bellekler 3-Boyutlu ekranlar Kazaları önleyen arabalar Akıllı arabalar TIP da partiküller organizma robotlar Doku mühendisliği - Akıllı sensorlar Nano malzemeler Nano robotlar Bilgisayar: mikroişlemci, bellek, çevre birimleri, ara yüzler ve yazılımlardan oluşur. Bilgisayar sistemini içeren herhangi bir cihazı yanınızda taşıyorsanız ya da kullanıyorsanız; izleniyorsunuz ve hedef haline geldiniz demektir.

10 Bilgisayar Lens bilgisayar, Bulut bellekler Bilgisayar lensin içerisinde, ekran göz önünde 3-boyutlu oldu. Ekran, klavye ve mikroişlemci katlanabilen kağıdın içerisinde cebinizde. Dizüstü ve masa üstü bilgisayarlar yakın gelecekte yok olacak. Klavye taşınmayacak, Belleğiniz bulutta sizi takip edecek.

11 Bilgisayar 3-Boyutlu ekranlar Geleceğin ekranları tabii ki 3 boyutlu ve duvarlar akıllı olacak. Yaşadığınız ortamı üç boyutta sanal hale getiren akıllı duvarlar. İstediğin ortam, manzara odanın ortasında oluşacak. Fantezi sınırsız ve sonsuz hayal demek ise oda senin, duvarların da akıllı.

12 Bilgisayar Akıllı Yollar Yollarda araba kazaları tarihe karışacak. Güzergah üzerinde kablosuz akıllı sensorlar üzerinden birbirleri ve yol ile haberleşen, bağlantı kurarak kazaları engelleyen otomobiller üretilecektir. Otomobillerdeki akıllı sensorlar birbirleri ve çevredeki sensorlar ile iletişim kuracaklar, sorgulayacaklar, risk analizleri yapacaklar, arabanın davranışını yönetecekler ve bu sayede kazalar önlenecektir.

13 Bilgisayar Akıllı arabalar Aracın ilerlediği güzergah, sayısal harita gerçek görüntü ile bütünleşik 3- boyutlu gözünün önünde ön camda yerini alacaktır. Dönülecek sokak ön camda önceden ok ile gösterilecek, şoför de üç boyut hissi uyandırılacak. Araç içi internet sistemleri geliştirilecektir. Şoförün dikkatini dağıtmadan sesli yönetim sistemleri sayesinde verilen komutları yerine getirecek cep telefonları, müzik sistemleri, aydınlatma sistemleri, kontrol sistemleri gibi ara yüz cihazları üretilmektedir, geliştirilip üretilmeye devam edilecektir.

14 Bilgisayar TIP da nano partiküller organizma robotlar Nano partiküller organizma robotlar damarlarda ve sindirim sisteminde dolaşacak, sürekli tahlil ve analiz yapacak, gerektiğinde tedavi de edecekler. Nano robotlar sayesinde kanseri oluşturan proteinler (P53) ve enzimler oluşmaya başlamadan belirlenecek, yok edilecek ve uyaracak. Tıbbi tanı cihazları(mri, Röntgen..) küçülecek. Cerrahi işlemlerde doktorlar hastaya dokunmayacak, ameliyatı robotlar yapacaktır.

15 Bilgisayar Doku mühendisliği Akıllı sensorlar Doku mühendisliği ve organ mağazaları açılacak. Genetik gelişmeler ile organların aynısı üretilecek. Şu an üretilmeye başlayan organlar; kulak, burun kıkırdağı, kaslar, mesane, kemik, soluk borusu olarak sıralanmaktadır. Yaşlanmama genleri keşfedilecek. Yaşlanma yavaşlatılacaktır. Geliştirilen sensorlar, yaşlılarda, eksik organı olanlarda, engeli olanlarda, inme geçirenlerde davranış analizi yapacak, ihtiyaçların ve isteklerin belirlenmesine katkı sağlayacaktır.

16 Bilgisayar Nano malzemeler Nano robotlar Nano robotlar; Sensorlar, Bilgisayar ve Kontrol sistemleri, hareketten harekete, enerjiden harekete dönüştürücüler, Enerji kaynakları,iletişim, Ara yüzler, yazılımlar, Robotlarda fraktal yapılar nano tüpler Nano boyutlarda akış yönünü değiştiren vanalar, elektrikli motorlar, mafsallar eklemler, pistonlar Nao akıllı malzemeler; metal, plastik, polimer, DNA, Nano piller. Nano sensorlar; ışık, güç, konum, sıcaklık, titreşim, hareket Biyonano moleküler bileşenler

17 KRİTİK ALT YAPILARDA OTOMASYON SİSTEMLERİ SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon Kontrol Sistemi PLC SCADA - Supervisory Control and Data Acquisition M2M Akıllı kablosuz gezgin algılayıcılar RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Uzaktan Kontrol, Yönetim ve İzleme

18 Otomasyon Sistemleri - SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon; mal ve hizmet üretiminde kullanılan makinelerin verimliliğini optimize etmek (hızlı, kaliteli) için kontrol sistemleri ve bilgi teknolojilerinden faydalanmaktır. Makinelerin işlevlerinin bir başka makine ya da bilgisayar tarafından kontrol edilerek yönetilmesidir. İnsan emeğinin ortadan kaldırılması olarak ta ifade edilmektedir. İletişim ortamlarına izinsiz erişimler ve bilgi teknolojilerindeki siber saldırı yazılımları güvenlik riskleri oluşturmaktadır. Siber saldırılar yüzünden fiziksel ve ekonomik kayıplar yanında insanlar ve çevrede olumsuz etkilenmektedir. Otomasyon sistemlerinde güvenlik birincil öncelikli olmalıdır.

19 Otomasyon Sistemleri - SCADA Otomasyon Kontrol Sistemi HMI Controller Security Safety Switching Wireless Proxy Motion Control & Drives Other field buses Robotic Distributed I/O Safety Sensors HMI Proxy Field Bus

20 Otomasyon - SCADA PLC RS 232 Ethernet CPU Real-Time Clock ROM flash EPROM serial port controller ethernet controller extension bus parallel bus buffers fieldbus controller analogdigital converters digitalanalog converters Digital Output Digital Input external I/Os signal conditioning power amplifiers relays signal conditioning field bus Giriş - Çıkışlar

21 Otomasyon Sistemleri - SCADA SCADA - Supervisory Control and Data Acquisition Veri tabanlı kontrol ve gözetleme yazılım sistemi (Supervisory Control and Data Acquisition (SCADA) ) sayesinde, bir işletmeye ait tüm makinelerin kontrolünden, üretim planlamasına, çevre kontrol ünitelerinden, alt işletmelere kadar tüm birimler denetlenmekte, otomatik kontrol edilerek yönetilmektedir. Sistemin geçmişe ait davranışlarını, tarih, konum ve kimlik bilgisi ile saklayan, raporlayan, grafiksel gösteren kapsamlı mükemmel bir yazılım sistemdir.

22 Otomasyon Sistemleri - SCADA M2M Kablosuz ortamlarda karşılıklı haberleşen, etkileyen, etkilenen, yorumlayıp kestirim yapan algoritma temelinde çalışan sistemlerdir. Askeri uygulamalarda; otomatik hedef tanıyan akıllı silahlarda, insansız taşıtlarda, uzaktan dost-düşman-tarafsız tanıma sistemlerinde, savaş alanı gözetlemede,tehdit bulma sistemlerinde İşletmelerde; imalat süreçlerinin kontrol edilmesinde, karmaşık makine ergonomisinin yönetilmesinde, robotik ve tıbbi uygulamalarında geniş bir uygulama alanı bulunmaktadır.

23 Otomasyon Sistemleri - SCADA Akıllı kablosuz gezgin algılayıcılar ve gezgin yazılımlar Kablosuz algılayıcılar özellikle çevre gözetleme, askeri aktiviteleri izleme, akıllı ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak kullanılmaktadır. Kablosuz algılayıcılar, servis dışı bırakılma, trafik yoğunluğu oluşturma, gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır. Kablosuz algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik gereksinimlerini karşılamak için kripto, parola ve şifreleme gibi savunma mekanizmaları kullanılmaktadır. Fakat işlemci gücü, saklama alanı, enerji sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı ağlar ve RFID sistemler konusunda projeler geliştirilmektedir.

24 Otomasyon Sistemleri - SCADA RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Radyo frekansları üzerinden kimlik tanıma sistemleri(rfid) kullanım alanları; ürün üretim ve tedarik zincirinin yönetiminde lojistik stok takip otoyol gişeleri, kimlik ve güvenli geçiş uygulamalarında, takip uygulamalarında(öğrencilere, mahkûmlara, hayvanlara, vb.), envanter yönetimi. Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır. Tagged Asset Tagged Asset Tagged Asset Tagged Asset Reade r To System Tagged Asset 100m Tagged Asset Tagged Asset Tagged Asset Tagged Asset

25 HABERLEŞME SİSTEMLERİ Hizmetlerin IP ortamında bütünleşmesi Teknolojiler ve sistemlerin IP ortamında bütünleşmesi Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Kablosuz Ağ teknolojileri IP GATEWAY Kablosuz Geniş Band Teknolojiler Transmisyonda MESH yapı

26 Haberleşme Sistemleri Hizmetlerin IP ortamında bütünleşmesi Telefon Veri Haberleşmesi Tele Konferans Video Konferans Veri Konferans Sesli Mesaj Faks Sayısal TV ve Radyo IP TV VoIP, Video over IP Uzaktan Muayene Uzaktan etkileşimli Eğitim Tele-Work WEB Sosyal Medya E-Ticaret Ses, görüntü, veri hizmetlerinin internet ortamında bütünleşmesi, verilerin paket olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır.

27 Haberleşme Sistemleri Teknolojiler ve sistemlerin haberleşmesinin IP ortamında bütünleşmesi Network Security SCADA Communication Data Collecting Automation

28 Haberleşme Sistemleri Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Dial Up TDM (Time Division Multiplexing - Sayısal Data ebekesi - Kiralık Hatlar) PDH (Plesiochronous Digital Hierarchy ) SDH (Synchronous Digital Hierarchy - Eş Zamananlı Sayısal Hiyerarşi) FTTH (Fiber to The Home - Optik Ethernet) ATM (Asynchronous Transfer Mode) ISDN (Integrated Services Digital Network - Tümleşik Hizmetler Sayısal ebekesi) FR (Frame Relay) ADSL (Asymmetric Digital Subscriber Line - Asimetrik Sayısal Abone Hattı) Kablo TV

29 Haberleşme Sistemleri Kablosuz Ağ teknolojileri (Hava boşluk) WLAN (Wireless Local Area Networks - Kablosuz Yerel Alan Ağları ) LMDS (Local Multi-point Distribution Systems), MMDS (Microwave Multi-point Distribution Systems) GSM (Global System for Mobile - Mobil Haberleşmede Evrensel Sistem) GPRS General Packet Radio Service - Paket Anahtarlamalı Radyo Hizmetleri ) 3G / 4G - UMTS (Universal Mobile Telephone System) EDGE (Enhanced Data rate for GSM Evolution) WLL (Wireless Local Loop - Kablosuz Abone Erişimi) WİMax (Worldwide Interoperability for Microwave access) Radiolinks Satellite Uydu Yer İstasyonları WiFi - Wireless Fidelity BLUETOOTH WIRELESS TECHNOLOGY -Ofis içi Telsiz Bağlantıları

30 Haberleşme Sistemleri IP GATEWAY IP Phones Mobile Phone VoIP Gateway PSTN Internet Wireless LAN Access Point Wireless LAN Telephone Laptop on Wired LAN (PC-Phone) Phone) Desktop on Wired LAN (PC Phone)

31 Haberleşme Sistemleri Kablosuz Geniş Band Teknolojiler Wi-Fi: Wi-Fi chips with data rates up to 240 Mbps, the speed of current Wi-Fi chips at 54 Mpbs. WiMAX: With a range of up to 40 miles, WiMAX may be a promising solution for delivering broadband to rural areas. BPL: Broadband-over-power-line (BPL) system WISPs: Wireless Internet service providers, traditionally provide broadband connectivity in areas not reached by cable or DSL. Now WISPs are expanding into urban areas.

32 Fiber Ana Omurga Fiber Sokak Başı Kabinet Sokak Başı Kabinet Ana Omurga Fiber Kablosuz Bakır Tel 32

33 SİBERNETİK SAVAŞ Sibernetik saldırı önemsenmelidir Sibernetik saldırı nedir? Siber savaş nedir? Dünyada siber saldırı örnekleri; ABD, Çin, İsrail, Rusya, İngiltere, İran Fırtınalar ile mücadele ederken amaca yönelik ve göreve yönelik sorumluluklar unutulmamalıdır. Eşek arıları yuvalarını tahrip edecek tehditlerin titreşimlerini hissettiklerinde geliştirdikleri savunma ve saldırı yöntemi ile tehditleri yuvalarına yaklaştırmadan uzaklaştırırlar.

34 Sibernetik Savaş Sibernetik saldırı önemsenmelidir Devletler arası yürütülen gizli siber savaşlar başlamıştır. Bir bilgisayarı yavaşlatmak ya da bilgi çalmak yerine, fiziksel hasara neden olacak siber saldırılar planlanmaktadır. Kritik altyapıya saldırılar iş geliştirme süreçlerinin işleyişini bozabilir ve fiziksel hasarların ötesinde sıralı etkileşim(domino etkisi) başlatabilir. Doğal ya da teknolojik afetlerden farklı olarak terör ve siber saldırıların ekonomik etkilerinin yanı sıra kamunun moral ve güvenini olumsuz etkileyen, derin hasarlar oluşturan felaketlerdir. Siber saldırı ve kitle imha silahları kritik altyapıyı yok etmede birlikte kullanılırsa yıkıcı etkisi fiziksel ve psikolojik olarak çok daha kötü olacaktır.

35 Siber Savaş Siber saldırı Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar ya da bilgisayar kontrolü altındaki kritik alt yapının yönetimini ele geçirmek amacı ile; yazılımlar üzerinden bilgisayara izinsiz erişmek veya yerleşmeye çalışmaktır. Siber saldırının silahları bir bilgisayarın tuşları, bu tuşlara dokunan parmaklar ve yazılımlardır. Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir, en güçlü ülke bile hareket edemez hale getirilebilir. Gelecekteki siber saldırılar hedefe özel hazırlanıp cihazlar ile piyasaya sürülecektir. Hedefini bulduğunda görevi yerine getirecektir.

36 Siber Savaş Siber Savaş Siber savaş; kritik alt yapının kontrolünü izinsiz, gizli ve görünmez olarak ele geçirerek; sistemin çalışma metodolojisini değiştirmek, çökertmek ya da çalışma fonksiyonları değiştirilerek yanlışa yönlendirmek amacı ile sistemin yönetimini ele geçirmektir. Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha tehlikelidir.

37 Dünyada siber Saldırı örnekleri İlk Siber Saldırı Soğuk Savaş sırasında Rusya ve ABD nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük (nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti. Çin Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen ülkelerden biri olan Çin in, ABD nin askeri ve Avrupa nın teknoloji sırlarını elde etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının üreticisi Lockheed Martin in gizli bilgilerine eriştiği iddia edilen Çin in siber istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri iddia edilmektedir.

38 Dünyada Siber Saldırı Örnekleri ABD ABD, 1990 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son teknoloji ile yenilemek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak ta kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir. Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi yılında ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı nda çalışan binlerce kişi, işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı ndan gelen bir mesaj gördüler. Mesajda, Yakın bir zamanda Irak ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında evlerinize gidin diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi.

39 Dünyada Siber Saldırı Örnekleri İsrail İsrail uçakları tarafından, 6 Eylül 2007 de, Türkiye nin Suriye sınırından 120km içerde nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye nin ancak sabah haberi oldu. Oysa Rusya dan satın aldıkları güçlü radarların İsrail uçaklarının hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail in Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal olarak izlettirdi. İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal göndererek radarlarda arıza ve karışıklık oluşturdu. İsrail tarafından Suriye hava sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail in istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail e geçmesini sağladı.

40 Dünyada Siber Saldırı Örnekleri İran Suudi Arabistan'ın devlete ait petrol şirketi Aramco'ya ve Katarlı doğalgaz üreticisi RasGas'a, Shamoon olarak bilinen bir virüs saldırısı gerçekleşmiş ve saldırı 30,000 bilgisayarı etkileyerek sisteme büyük zarar vermişti. Virüs aynı zamanda, bilgisayar ekranlarında yanan bir Amerikan bayrağı imajı oluşmasına neden olmuştu. İran suçlandı ama ret edildi. İran'ın nükleer santrallerindeki santrifüj ünitelerini hedef alan Stuxnet saldırısı ve sonrasında Duqu, Flame ve Gauss isimli virüsler yoluyla gerçekleştirilen saldırıların ardında ABD'nin olduğu ortaya çıkmıştır. Rusya İngiltere

41 Internet SİBER SAVAŞTA SİLAHLAR Internet üzerinden bilgisayara izinsiz erişim Virüsler - Bilgisayar suç işler Akıllı Objeler Solucan Elektronik takip Uzaktan yönetim Yönlendirilmiş elektromanyetik enerji kaynakları Kendi kendini yok edecek sistemlerdir gerçek hayatımızda kullandıklarımız!

42 Siber Savaşta Silahlar Internet İnternet, bilginin özgürce yayınlandığı ve özgürce erişildiği bir ortamdır. Laboratuarlar, üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme hizmetleri gibi alanlar sınırsız interneti dünya çapında yaygınlaştırmıştır. İnternet ayrıca sapıklık, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık, kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet üzerinde izleri bulunmaktadır. Hem uluslararası devletlerin, hem de teröristlerin kritik alt yapıya olan ilgileri ile kritik alt yapılara ait bilgisayar sistemlerine siber saldırılardaki artış paralellik göstermektedir. Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde toplarken siz fark edemezsiniz.

43 Siber Savaşta Silahlar Internet üzerinden bilgisayara izinsiz erişim Internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip buradan yayın yapmak hedeflenir. Hedef sistem ve amaç belirlenmiştir. Bilgisayara erişildiğinde kendilerini yetkilendirerek bilgisayar sistemlerinin kontrolü ele geçirilir. Ne aradıklarını, nerede aradıklarını iyi bilirler ve hedefe erişmede güvenlik açıklarını bulmak için araştırma yaparlar. Bilgisayardaki veya sunuculardaki bilgilere erişme, silme, değiştirme, çalma (hacking bilgi hırsızlığı), ekonomik casusluk ile ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama, izinsiz banka hesaplarına girme, para transferi, kredi kart sahtekarlığı İllegal programlar kullanarak kendisine ait olmayan mesajlaşmaları izleme olarak sıralanır.

44 Siber Savaşta Silahlar Virüsler - Bilgisayar suç işler Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir. Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip, birilerinin hesabına transfer edebilir, porno yayın yapabilir, çocuğunuzu internet mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli şirket bilgilerini çalabilir. Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse imkânsızdır. Çünkü hacker lar izlerini silerler, hatta saldırı, herhangi bir ülkede, virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda soruşturma altında bulabilir.

45 Siber Savaşta Silahlar Akıllı Objeler İnsanlar ilk defa dışarıdan yapay bir cihazı 6. duyu organları olarak kabul etti; akıllı telefonlar. Olmaz ise olmazımız oldu. Kullanılan sistemlerin içerisinde ya da uzantısında mikroişlemci, bellek ve yazılım var ise o sistem ya da cihaz akıllandırılabilir. Bilgisayar, sensor ve yazılım hangi objenin içerisine girerse, o obje akıllanmaktadır; Telefon, yol, araba, elbise, duvar, buzdolabı, yastık, yatak, lavabo,..vs.

46 Siber Savaşta Silahlar Solucan Solucan: Virüslerin aksine bir programa iliştirilmiş olmayan, kendisini kopyalayarak çoğalan zararlı yazılımlardır. Sırların çalınması hedeflemiyor, amacı sistemi işlemez hale getirmektir. ABD ve İsrail in ortaklaşa ürettiği bildirilen Stuxnet adlı bir solucan İran ın uranyum zenginleştirme tesislerini bir süre için felç ettikten sonra 2010 da keşfedilmişti. Saldırıların kaynağını bulmak için çok sayıda sanal sunucu istasyonu oluşturmak ve solucanın bulaşmasını beklemek, diğer bir deyişle olta atıp balığı yakalamak hedeflenir. Yönlendirilmiş veri paketleri bilgisayar kontrolü sisteminin davranışını izler, yerleşir ve hedefi manipüle eder, ya da zarar verir. Veri paketi görevi tanımlı bilgi sistemini arar, ona ulaşana kadar eriştiği bellek ortamında saklanır.

47 Siber Savaşta Silahlar Elektronik Takip Bilgisayar; MAC, IP erişim adres bilgileri Mobil iletişim cihazları; PAD, IP PHONE RFID; sağlık, pasaport, yaşamsal Geçiş Kartları; köprü, ulaşım araçları, iş yeri İndirimli alış veriş kartları Banka kartları, kredi kartları Internet; WEB, arama motorları, mesaj servisler, , sosyal medya TC kimlik numarası; banka hesap hareketleri, tapu kayıtları, vergi,.. Faturalar; Elektrik, doğal gaz, kablolu TV, su, telefon,.. Amaç sayısal profillerden kişilerin ya da sistemlerin davranışlarını öngörebilmek, onları uzaktan etkilemektir. Ne, niçin, nerede, ne zaman, kiminle, nasıl sorularına yanıt aranır. Elektronik takip demek; davranışlarınız, alışkanlıklarınız, tüketim gücünüz, zaaflarınız saniye saniyesine konumuna kadar bir yazılım sizi tanıyor ve izliyor demektir. Gelecekte nerede, ne zaman, ne yapacağınızı bilmek o kadarda zor olmayacaktır. Sizi izleyen yazılımı yazan insan mutsuz, zaafları ve iyi olmayan alışkanlıkları var ise ya da terörist veya ajan ise?

48 Otomasyon Sistemleri - SCADA Uzaktan yönetim Uzaktan röle kontağını ya da sürücü kartındaki ilgili çıkışı (port) açıp kapayarak Vanayı, motoru, pistonu, dişliyi, yürüyen bandı kontrol edebilirsiniz. Ortamdaki gazın ya da sıvının akış hızını, akışkanlığını, debisini, yönünü ayarlayabilirsiniz. Hareket enerjisini elektrik, elektrik enerjisini mekanik enerjiye dönüştürmeyi yönetebilirsiniz, Hareket, titreşim, ısınmayı bulabilirisiniz şiddetini ölçebilirsiniz. Kimlik bilgileri ile sistemi, ürünü, gemiyi, aracı, uçağı, insanı uzaktan izleyebilir, gözlemleyebilir ve hatta yönetirsiniz.

49 Siber Savaşta Silahlar Yönlendirilmiş elektromanyetik enerji kaynakları Mikrodalga, radyo ve ses dalgaları, lazer, holografi, interferometri, doğrudan doğruya insanlara, ürettikleri sistemlere ve doğaya yönlendirilmiş görülmez enerjilerdir. Bu enerjilerin tümü duvarların, binaların, metallerin, betonların, dağların ve toprağın içerisine girip yayınım yapmaya devam ederler. İşlevsel fonksiyonlarının çalışmasını uyaran, etkileyen ve değiştiren yönlendirilmiş elektromanyetik enerji kaynakları hedefi manipüle eder, ya da zarar verir. Hedef insan ya da cihaz olabilir.

50 Tehditler Riskler; internetin yaygınlaşması Riskler: izlemek ve manipüle etmek Kritik alt yapılarda risk analizi Stratejiler Bilgi Güvenliği RİSK ANALİZİ VE ÖNLEMLER

51 Risk Analizi ve Önlemler Tehditler Elektronik takip ve saldırı özel hayata saldırımıdır? Zarar vermek veya kötülük amacı ile bilgileri yasal olmayan yollardan elde etmek veya engellemek, manipüle etmek için elektronik cihazlar ve yazılımlar kullanılırsa bu bir elektronik tacizdir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. Tankla tüfekle yapılan klasik çatışmalara siber savaşlarda eklenmiştir. Konvansiyonel savaşlar, siber silahlar sayesinde daha da yıkıcı olacaktır. Siber saldırılar hayatın her alanını tehdit etmektedir. Saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol edileceği önemli bir araştırma alanıdır. Internet tabanlı tehditler; solucanlar, virüsler, servisi engelleyen saldırılar Hedefli saldırılar; teröristler, yabancı devletler, eski mutsuz çalışanlar Fiziksel Tehditler; doğal felaketler, insan kaynaklı afetler; savaş, ayaklanmalar,..vs. İç Tehditler; hoşnutsuz çalışan, yüklenici dış işlik alımlar, bilinçsiz, istemsiz saldırı, IT çalışanı, meraklı çalışanlar

52 Risk Analizi ve Önlemler Riskler; internetin yaygınlaşması Önemli olan nokta her bir sütun bir sisteme ait veri tabanı ise sütunlar arası etkileşimleri bulabilmektir (Değişim, belirsizlik; eşleştirme, benzerleştirme). İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama, yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye çalışılmaktadır. İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall) olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir. Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale etmek riskleri bulunmaktadır.

53 Risk Analizi ve Önlemler Kritik alt yapılarda risk analizi Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi önemsenmelidir. Hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için stratejik projeler geliştirilmelidir. Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir. Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde gelecekte daha da artacağı görülmektedir. İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir.

54 Risk Analizi ve Önlemler Stratejiler Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır. Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek üzerine çalışmalar yapılmalıdır. Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve güçlendirilmelidir. Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir. Fiziksel Güvenliği Artırıcı Ekipmanlar Koruyucu Sistemler Gözetleme ve İzleme Sistemleri Saldırı gerçekleştiğinde uygulanacak eylem planı, minimum hasarla atlatma ve yedekleme sistemleri

55 RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları detaylı belirlenmelidir. Bilgiyi koruma: VPN, Firewall, Encryption Özel veri kanalları Erişim kimlik doğrulanması ve yetkilendirilmesi ve yetki denetimi İzinsiz girişlerin önceden algılanıp engellenmesi, alarm üretilmesi Tek merkezden denetim ve riskleri; İzleme, Kayıt, Uyarı, Alarm İş süreçlerinde oluşan aksaklıkların giderilmesi (Bakım, kontrol, test, Onarma) Tek merkezde toplanan bilgisayar programlarının ve işletim sistemlerinin eşit paylaşımı ile ekonomiklik, kontrol edilebilirlik, izlenebilirlik ve riskleri

56 RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgilerin toplandığı kaynaklar, toplanma nedenleri ve amaçları Kaynağından sunucuya veri transfer edilirken denetleme, yönetim ve kontrol Bilgi toplama sistemleri Bilginin doğruluğunu kontrol etme yöntemleri Toplanan bilgilerin sınıflandırılmasında gereksizlerin ayıklanma metotları Veriler sınıflandırma yöntemleri Kayıtların yapıldığı sunucuların özellikleri, konumlandığı yerdeki, fiziksel güvenlik önlemleri Kayıt üzerinde düzenlemeler ve değişiklikler için yetkilendirmeler Yazılımların yüklenmesinde doğruluk ve uygunluğun kanıtlanmasında uygulanan yöntemler Sisteme erişimlerin tespit edebilmesi, kendi kendini denetleyen yazılımlar Verilerin doğruluğu ve uygunluğunun kanıtlanma metotları

KRİTİK ALT YAPILARA SİBER SALDIRI

KRİTİK ALT YAPILARA SİBER SALDIRI KRİTİK ALT YAPILARA SİBER SALDIRI Dr. Cahit Karakuş ( İstanbul Kültür Üniversitesi, Öğretim Görevlisi ) Anahtar Kelimeler: Siber saldırı, Siber silahlar, Siber savaş, Siber savunma, Kritik alt yapılar.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ÇEVRECİ AKILLI BİNALAR

ÇEVRECİ AKILLI BİNALAR ÇEVRECİ AKILLI BİNALAR Yaşanan mekanda iş süreçlerinin otomasyonu sayesinde oluşturulan akıllı ev, kullanıcısına konfor, güvenlik, kullanım ve maliyet unsurlarında destek sağlar. Konfor ve güvenliğin yanı

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Copyright 2007 Rockwell Automation, Inc. All rights reserved. Rockwell Automation PLC ve PAC Sistemleriyle Uzaktan Erişim Çözümleri Copyright 2007 Rockwell Automation, Inc. All rights reserved. ewon ne sağlar? ewon: Modem IP Router ewon Telefon hattı Telefon hattı

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014

RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014 RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV-03 25.12.2014 NASIL ÇALIŞIR? KONTROL CİHAZI İNTERNET RAINBOW SCADA SUNUCUSU JENERATÖR WEB TARAYICI AKILLI TELEFON İNTERNET ÜZERİNDEN HABERLEŞME LAN +

Detaylı

Çözümleri İÇERİK YÖNETİM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri İÇERİK YÖNETİM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri İÇERİK YÖNETİM SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. i-sign İçerik Yönetim Yazılımı İçerik yönetim yazılımı LCD ve LED tabanlı bilgilendirme sistemlerinde ekranlarda

Detaylı

201 ı yılından itibaren bu sistemler otomatik olarak çalışmaktadır. Bu sistemler ücretli. geçiş tarifelerini, çalışma bilgilerini, hat

201 ı yılından itibaren bu sistemler otomatik olarak çalışmaktadır. Bu sistemler ücretli. geçiş tarifelerini, çalışma bilgilerini, hat Trafik yönetimi geliştirilmesi ve yolcu bilgilendirmelerinin zamanında teslim edilmesini sağlayan ; birincil olarak trafiği verimli kontrol etmekte, yönlendirmekte, tıkanıklık yönetimi sağlamakta, sıradışı

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı Bina Teknolojileri Sintony 60: Güvenlik tasarım ile tanıştı Yaşam kalitesi İhtiyaçlarımı karşılayacak, evimin tasarımıyla uyumlu, kullanımı kolay ve güvenli bir çözüm istiyorum. İhtiyaç Evinizde yüksek

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Montaj ve Taşıma-tümü tek bir kaynaktan Üretim esnasında montaj ve taşıma uygulamalarında kullanılabilirliği yüksek, düşük maliyetli tümleşik çözümler

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma EXAGATE Hakkında Elektronik ve IT alanlarında Ar-Ge, İmalat, Uygulama, Satış ve Danışmanlık, Yerli üretim odaklı, Ar-ge si Biten Ürünler, SysGuard 6001 SysGuard 3001 Ar-ge si Devam Eden Ürünler, SysGuard

Detaylı

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi TELEKOMÜNİKASYON TEKNOLOJİLERİNE BİR BAKIŞ Bilgi çağında yaşadığımız bu dönemde dünyanın neresinde olursa olsun

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Bu Sayıda: Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Fikri Haklar Bilgi Günü IoT üzerinde Strateji Toplantısı ve Destekler Temmuz-Ağustos Aktiviteleri

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Yaşam alanlarına akıl katar

Yaşam alanlarına akıl katar Yaşam alanlarına akıl katar Güvenliğin, konforun ve enerji verimliliğinin yeni adresi Akıllı Ev ve Ofis Sistemleri! Kısaca Zipato Merkez Ofis Zagreb, Hırvatistan Bulut tabanlı M2M platformu konusunda uzman

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin

Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin ve hizmet sektörünün amaçlanan ve planlanan biçimde

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

(PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ

(PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ (PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ HDH Plaka Tanıma Sistemi HDH Plaka Tanıma Sistemi, kameralardan alınan araç görüntülerinin üzerindeki plaka bölgesinin ayrıştırılarak, plaka

Detaylı

Operatör Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri

Operatör Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri Operatör Çözümleri Operatör ve servis sağlayıcı gibi sorunsuz altyapı üzerinden müşterilerine hizmet sunma ihtiyacı duyan müşterilerimize Mobil TV için altyapılar, Sinyal İşleme merkezleri ile sorunsuz

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

TÜRKİYE TÜNELCİLİK SEMİNERİ 2013

TÜRKİYE TÜNELCİLİK SEMİNERİ 2013 TÜRKİYE TÜNELCİLİK SEMİNERİ 2013 Murat Dursun BARUT Karayolları Genel Müdürlüğü 13 Haziran 2013 Ankara AKILLI ULAŞIM SİSTEMLERİ TANIMI SİSTEM AKILLI SİSTEM AKILLI ULAŞIM SİSTEMİ TRAFİKTE ZAMANINDA YETERLİ

Detaylı

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ Ahmet BEKTAŞ ahmet.bektas@karadag.com.tr Emniyet Evleri Mahallesi, Yeniçeri Sokak, No:17, 4.Levent/Đstanbul Tel : 0212 280 27 81 Fax: 0212 270 03 22 ÖZET Gelişen yüksek

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

DS200M DS200S DS200 Yeni Nesil IP İletişim Sistemi Satış Sunumu

DS200M DS200S DS200 Yeni Nesil IP İletişim Sistemi Satış Sunumu DS200M DS200S DS200 Yeni Nesil IP İletişim Sistemi Satış Sunumu 14 Haziran 2011 Yeni DS200 Serisi, gelişkin IP özellikleri ile klasik TDM santral yeteneklerini birleştiren orta ve büyük kapasiteli işletmelerin

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

WiFiBELL kablolu veya kablosuz olarak internete bağlanarak akıllı telefonunuzla çift yönlü görüntülü ve sesli bağlantı sağlar.

WiFiBELL kablolu veya kablosuz olarak internete bağlanarak akıllı telefonunuzla çift yönlü görüntülü ve sesli bağlantı sağlar. WiFiBELL kablolu veya kablosuz olarak internete bağlanarak akıllı telefonunuzla çift yönlü görüntülü ve sesli bağlantı sağlar. Akıllı zile basıldığında ev içerisindeki zil aksesuarı çalar ve bu sırada

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi. Ali Kemal DEMİRCİ Genel Müdür

Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi. Ali Kemal DEMİRCİ Genel Müdür Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi Ali Kemal DEMİRCİ Genel Müdür TEYDEB Ar-Ge Projesi Projenin Adı : Coğrafi bilgi sistemi temelli, mobil

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

ACD BİLGİ İŞLEM ACD KABLOSUZ VERİ TOPLAMA SİSTEMLERİ URT-V2 KABLOSUZ VERİ TOPLAMA TERMİNALİ DONANIM TEKNİK BELGESİ. URT-V2 Terminallerinin

ACD BİLGİ İŞLEM ACD KABLOSUZ VERİ TOPLAMA SİSTEMLERİ URT-V2 KABLOSUZ VERİ TOPLAMA TERMİNALİ DONANIM TEKNİK BELGESİ. URT-V2 Terminallerinin ACD BİLGİ İŞLEM URT-V2 KABLOSUZ VERİ TOPLAMA TERMİNALİ DONANIM TEKNİK BELGESİ URT-V2 Terminallerinin Donanım Özellikleri Genel Yetenekleri Terminal Dış Özellikler Montajda Dikkat Edilmesi Gereken Hususlar

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

KTO KARATAY ÜNİVERSİTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ

KTO KARATAY ÜNİVERSİTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ KTO KARATAY ÜNİVERSİTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ Prof. Dr. Mehmet ÇELİK Mekatronik Müh. Bl. Bşk. mehmet.celik@karatay.edu.tr 1 MEKATRONİK TEKNOLOJİSİNİN KISA TANIMI IEEE/ASME Transactions on Mechatronics

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

İnverter Kümes Otomasyon Yönetimi!!!! www.comex.com.tr. Version -020. * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!!

İnverter Kümes Otomasyon Yönetimi!!!! www.comex.com.tr. Version -020. * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!! İnverter Kümes Otomasyon Yönetimi!!!! Version -020 www.comex.com.tr * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!! * Gerekli projelendirmeler ile eski ve yeni sistemlere hızlı bir

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00

PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00 PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00 Paket İçeriği PX24n rev.6 IP Santral paketi içeriği: PX24n rev.6 IP santralı, yönetici sayısal telefon setine entegre AC/DC Güç adaptörü

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

DOĞRUSAL YANGIN ALGILAMA SĐSTEMLERĐ

DOĞRUSAL YANGIN ALGILAMA SĐSTEMLERĐ DOĞRUSAL YANGIN ALGILAMA SĐSTEMLERĐ Mehmet Yavuz ALKAN yavuz.alkan@absalarm.com.tr ABS Alarm ve Bilgisayar Sistemleri San. ve Tic. A.Ş. 1203 / 11 Sokak No:3 Ömer Atlı Đş Merkezi Kat:5-505 Yenişehir ĐZMĐR

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Mobil İletişimin Dünü Bugünü ve Geleceği / 52

Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Henüz sunum başlamadı! Sorularınız? 2 / 52 İçerik 3 / 52 Mobil İletişimin Gelişimi 2G (GSM) 90 ~384 Kbps 1G (Analog Cellular System) 80 ~14Kbps 3G (UMTS) 00

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

THE RAINBOW SCADA D-500

THE RAINBOW SCADA D-500 THE RAINBOW SCADA D-500 İNTERNET TABANLI JENERATÖR KONTROL CİHAZI REV-03 25.12.2014 ÇOK FONKSİYONLU AYNI CİHAZIN FONKSİYONLARI : AMF- KESİNTİSİZ GEÇİŞLİ OTOMATİK TRANSFER PANELİ ATS- TRANSFER CİHAZI REMOTE

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

Telebuzz SL kullanımı

Telebuzz SL kullanımı Telebuzz SL kullanımı GİRİŞ: TELEBUZZ SL kablolu bir Isı izlem elemanıdır ve SMS desteği ile Soğuk Zincir sorumlularını önlem almaları için ideal zamanda uyaran bir erken uyarı sistemidir. TELEBUZZ sisteminin

Detaylı

Avm Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri

Avm Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri Avm Çözümleri Yaşam konforunu arttırmada önemli rol oynayan alışveriş ve yaşam merkezleri, müşterilerine sundukları ek hizmet ve konforla rakiplerinden ayrılıyorlar. Alışveriş merkezlerinin altyapı ihtyaçları

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

ELEKTRONİK SEKTÖRÜ RAPORU (2013/1)

ELEKTRONİK SEKTÖRÜ RAPORU (2013/1) T.C. BİLİM, SANAYİ VE TEKNOLOJİ BAKANLIĞI ELEKTRONİK SEKTÖRÜ RAPORU (2013/1) Sektörel Raporlar ve Analizler Serisi 1 İÇİNDEKİLER Şekiller Listesi... 3 Kısaltmalar Listesi... 3 YÖNETİCİ ÖZETİ... 4 1.SEKTÖRÜN

Detaylı

Akıllı Su Yönetimi Bileşenleri

Akıllı Su Yönetimi Bileşenleri Akıllı Su Yönetimi Bileşenleri Scada Sistemi Şebeke GIS Altyapısı Telemetrik Sayaç Okuma Akıllı Su Kartı Abone Yönetimi Varlık Yönetim Sistemi Yönetim Bilişim Sistemi Akıllı Su Operasyon/Kontrol Merkezi

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu Paket Anahtarlamalı Radyo Hizmetleri Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu General Packet Radio Service Temel İlkleri Bu sunumda GPRS in temel ilkelerini, sistem özelliklerini, uygulama

Detaylı

1. PS/2 klavye fare 2. Optik S/PDIF çıkışı 3. HDMI Giriş 4. USB 3.0 Port 5. USB 2.0 Port 6. 6 kanal ses giriş/çıkış 7. VGA giriş 8.

1. PS/2 klavye fare 2. Optik S/PDIF çıkışı 3. HDMI Giriş 4. USB 3.0 Port 5. USB 2.0 Port 6. 6 kanal ses giriş/çıkış 7. VGA giriş 8. İşlemci: İşlemci,kullanıcıdan bilgi almak, komutları işlemek ve sonuçları kullanıcıya sunmak gibi pek çok karmaşık işlemi yerine getirir. Ayrıca donanımların çalışmasını kontrol eder. İşlemci tüm sistemin

Detaylı

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4. Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran

Detaylı

Toplu Taşıma Çözümlerimiz

Toplu Taşıma Çözümlerimiz Toplu Taşıma Çözümlerimiz Yoğun insan ve hareketliliğin bulunduğu hava limanı, otobüs ve tren terminalleri, şehir içi duraklar gibi alanlar, kitle yönelndirme ve reklam gibi birçok yeni teknolojinin ihtiyaç

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Ortam Kontrol, Otomasyon ve Monitoring Sistemi...

Ortam Kontrol, Otomasyon ve Monitoring Sistemi... Ortam Kontrol, Otomasyon ve Monitoring Sistemi... Bilgi İşlem Merkezleri Sunucu ve İletişim Ağı Sistem Odaları veya Kabinleri Güvenlik Sistemleri Merkezleri veya Panoları Elektrik Dağıtım Merkezleri veya

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı