Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum"

Transkript

1 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum TÜBİTAK-BİLGEM UEKAE, Kocaeli Özet: Botnetler günümüzde verdiği zararlar ve uygulama alanları açısından zararlı yazılımlar içinde ön sıralarda yer almaktadır yılından beri bilinmelerine karşın sürekli protokol ve uygulama açısından güncellendikleri için etkin bir mücadele yöntemi geliştirilememiştir. Botnetlerle mücadele kişisel ve kurumsal anlamda yapılsa bile büyük başarılar elde edilememektedir. Bu makalede botnetlerin genel yapısı, kullanım alanları, tespit yöntemleri, verdiği zararlar açısından dünyadaki ve Türkiye deki durumları ele alınmış ve etkin bir mücadele için kurumlara arası ve ülkeler arası işbirliği ve koordinasyonun gerekliliği vurgulanmıştır. Anahtar Sözcükler: Botnet, Komuta Kontrol Merkezi, İstenmeyen Eposta, Dağıtık Servis Dışı Bırakma Atağı, Siber Ataklar. Fighting with Botnets in the World and Turkey Abstract: Botnets are the malicious software, known since 1999 at internet and computer networks. Because of fast changing applications and protocols of botnets there is not an effective prevention method. In this paper architecture, application fields, detection mechanisms and economics of botnets are investigated. General botnet and malware statistics is given in the world and Turkey. Individual and organizational prevention mechanism is not enough for total success. It is stated that strong collaboration and coordination require between organizations and countries. Keywords: Botnets, Command&Control Center, Spam, Distributed Denial of Service, Cyber Attack. 1. Giriş Botnetler son yıllarda siber ataklar başta olmak üzere geniş çaplı internet atakları için en yaygın kullanılan zararlı yazılımlardır. Bot kelimesi Robot kelimesinden türetilmiştir. Robot daha önceden planlanmış işleri yapan makinedir. Bu botların bir merkezden yönetilen büyük gruplarına botnet adı verilmektedir. Botnetler genellikle tek bir merkezden yönetilerek botların bir koordinasyon içerisinde belli amaçlar için yönlendirilmesinde kullanılırlar. Botnetler tarafından kontrol edilen bilgisayarlar botnet üyesi ya da köle bilgisayar (Zombie) olarak adlandırılmaktadır. Botnet tehdidi 1999 yılında win32/prettypark zararlı yazılımı ile ilk defa yapılan dağınık servis dışı bırakma (DDoS) atağından beri bilinmektedir yılının sonunda tüm güvenlik endüstrisi, botnetleri güvenlik listelerinin en önemli tehdidi olarak kabul etmiştir. İlk botnetler IRC (Internet Relay Chat) protokolünü kullanmışlardır. Daha sonra IRC protokolünün kolayca fark edilmesi ve önlenebilmesinden dolayı http, https, P2P gibi yeni haberleşme protokolü arayışlarına girmişlerdir Nisan ayında Panda software arka kapı sağlayan bir kodu açıklayarak ilk defa Zunker i tanımlamıştır. Bu botnet dünyasında Botnet

2 Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum mimarisinden Botnet 2.0 mimarisine geçiş olarak kabul edilmiştir [1]. Bu yapıda IRC değil http protokolü kullanılarak haberleşme sağlanmıştır. Bu yapıda kurban bilgisayar e-posta ile gelen açıklığı çalıştırarak ya da bir web sayfasını ziyaret ederek Zunker in bilgisayarına bulaşmasını sağlıyordu. Bir defa zararlı yazılım bilgisayara bulaştıktan sonra bilgisayar korsanları bilgisayarı uzaktan kontrol edebiliyordu. Zunker web sunucu üzerinde çalışan çok iyi yazılmış php ve CGI betiklerinden oluşuyordu. Fakat sadece bir arayüzden ibaret olup, ancak kurbanları izleyebiliyordu. Doğrudan bilgisayarları tarayıp bulaşamıyordu. Daha sonra rootkit teknolojisini kullanarak şifreli haberleşmeleri dinleyen, dinlediği verileri MySQL de sorgulama yapabilecek formatta gönderebilen Gozi botneti ortaya çıktı ve onu değişik yetenekler içeren Mpack, Dream Downloader, Storm worm izledi. Günümüzde de Pandex, Cutwail, Rustock, Donbot, Ozdok, Xarvester, Grum gibi botnetler çeşitli önlemler alınmasına karşı başta istenmeyen eposta olmak üzere pek çok atak yapmaktadır yılı Aralık ayı verilerine göre her gün 85 milyar istenmeyen eposta botnetler tarafından gönderilmektedir [2]. Yaygın görülen botnetlerin yıllarında yaydıkları istenmeyen eposta oranları Şekil 1 de verilmektedir. Bu aynı zamanda bu yıllardaki aktif botnetleri de göstermektedir [3]. Sıralama Yüzde Botnet Pandex 18% <1% 2 7 Rustock 15% 2% 3 3 Mega_d 10% 13% 4 10 Grum 8% 1% 5 19 Donbot 6% <1% 6 19 Xarvester 5% <1% 7 13 Bagle 5% <1% 8 6 Other botnets 5% 2% 9 9 Bobax 2% 2% 10 2 Gheg 2% 1% Şekil 1. Botnetlerin gönderdiği istenmeyen eposta oranları 496 Günümüzde diğer zararlı yazılımlar gibi botnetler de çoğunlukla aşağıdaki yollardan birini kullanarak yayılmaktadır [4]. Güvenlik olmayan ya da zayıf olan politikalardaki açıklıklar, BT (Bilişim Teknolojileri) ürünlerdeki güvenlik açıklıkları, Sosyal mühendislik taktikleri Botnetler, verdikleri zararlar ve uygulama alanları açısından zararlı yazılımlar içinde ön sıralarda bulunmaktadır. Botnetler çevrimiçi (online) bilgisayar sistemlerinin karşı karşıya olduğu en büyük tehdittir. Dağıtık bilgisayar sistemleri olan botnetler, finansal dolandırıcılık, siber ataklar, dağıtık servis dışı bırakma atakları (DDoS), istenmeyen eposta gönderme, ajan yazılımlar, yemleme (Phising) epostaları, yazılımların yasal olmayan dağıtımı, bilgi ve bilgisayar kaynaklarının çalınması, kimlik hırsızlığı gibi birçok bilgisayar saldırısı için de kullanılabilirler. Botnetler birkaç katmanlı C&C (komuta kontrol - Command&Control) merkezleri sayesinde değişik dillerdeki, değişik ülkelerdeki, değişik zaman dilimlerindeki, değişik yasalar altındaki bilgisayarları kontrol etmeyi sağlayan mekanizmalardır. Bu mekanizmalar botnetlerin izlerini sürmeyi zorlaştırdığı için onları bilişim suçları için çekici bir araç haline getirmektedir. Önceki nesil virüs ve kurtçuklarda olduğu gibi botnetler de kendi kendilerine açıklık içeren bilgisayarlara bulaşarak yayılan zararlı yazılımlardır. Buna karşın botnetleri diğerlerinden ayıran özellik C&C merkezi ile haberleşerek, kendilerini güncelleyebilmeleri ve yönetilebilmeleridir. Çok katmanlı komuta kontrol yapısı botnet yöneticilerini gizleyen yapılar sunmaktadır. Botnetler C&C merkezlerine göre IRC tabanlı, http tabanlı, P2P (Point To Point) tabanlı ve DNS tabanlı olmak üzere dört kategoride değerlendirilmektedir [2,4,5,6].

3 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri Tipik bir botnetin yaşam döngüsü, enfeksiyon, bilgi çalma, bağlantıyı sürdürme, zararlı faaliyetleri yerine getirme, enfekte etme ve botnet oluşturma olmak üzere beş fazdan oluşur. Şekil 2 de tipik bir botnet yaşam döngüsü görülmektedir Enfeksiyon fazında kurban bilgisayara botnet zararlı yazılımı bulaşır. İkinci fazda zararlı yazılım aracılığı ile bilgisayardaki önemli bilgiler (kredi kartı numarası, lisans anahtarları, kişisel bilgiler, parolalar vb.) C&C merkezine gönderilir: Üçüncü aşamada saldırgan C&C merkezinden aldığı komutlarla altağı bilinen açıklıklar için tarar ve açıklık bulduğu makineleri enfekte eder. Dördüncü aşamada C&C merkezinden gelen komutlarla istenilen zararlı faaliyetler yürütülür. Beşinci aşamada ise kendini günceller ve faaliyetlerine devam eder. Köle bilgisayar her başlatıldığında bot uygulaması otomatik olarak başlar ve çevrimdeki görevlerini yerine getirir[5,6,7 ]. Şekil 2. Botnet yaşam döngüsü Enfeksiyon fazından sonra botnet üyesi bilgisayar tüm faaliyetlerini C&C merkezinden gelen komutlarla yürütür. Bu arada aradaki haberleşmenin tespit edilmemesi için değişik güvenlik mekanizmaları (şifreli haberleşme, farklı protokol kullanma, farklı C&C merkezlerine bağlanma vb.) kullanır. 2. Botnet Tespit Yöntemleri Son yıllarda botnet tespiti üzerinde çok sayıda araştırma yapılmaktadır. Bu araştırmalarda botnetleri tespit etmek için temel iki yöntem kullanılmaktadır. Bir tanesi balküpleri (Honeypot) diğeri ise pasif trafik analizidir. Balküplerinin kullanılması botnet davranışları ve botnet teknolojilerinin anlaşılması için çok faydalı fakat botnet enfeksiyonunun tespiti için yeterli değildir. Diğer taraftan pasif ağ trafiğinin dinlenmesi ağdaki botnetlerin yakalanması için çok faydalıdır. Pasif ağ trafiğinde botnetlerin analizi için imza tabanlı, anormallik tabanlı, DNS trafiği temelli ve veri madenciliği temelli tespit olmak üzere dört metot ön plana çıkmaktadır. Bu metotların uygulanması ağlardaki gerçek botnetlerin tespit edilmesini sağlamaktadır. 2.1 İmza Tabanlı Tespit Botnetlerin davranış ve imzaları tespit edilmeleri için çok faydalı bilgiler sunmaktadır. Bu tür tespitlerde genellikle saldırı tespit sistemleri kullanılmaktadır. Bilinen botlar için saldırı tespit sistemine imza girilerek botnetlerin tespit edilmeleri sağlanmaktadır. Fakat bu yöntem bilinmeyen botnetlerin tespit edilmesinde etkisiz kalmaktadır. Çünkü botnet tespit edilip imza üretilinceye kadar önemli zararlar vermektedir. Son yıllarda birçok atağın doğrudan kişi ya da kurumu hedeflediği düşünüldüğünde bu yöntemin tek başına etkin koruma sağlamayacağı görülebilir. 2.2 Davranış Tabanlı Botnet Tespiti Davranış tabanlı botnet tespiti ağ trafiğindeki gecikme, belli porttan aşırı trafik, belli trafiklerin oluşması gibi anormalliklere bakarak botneti tespit etmeye çalışır[8]. Davranış tabanlı botnet henüz ortaya çıkmamış botneti tespit etmesine karşın hatalı tespit oranı da yüksektir. Örneğin normal bir IRC trafiğini botnet gibi algılayabilir. Bunun için Binkley ve Singh IRC trafiğinde botneti başarılı olarak tespit eden bir algoritma geliştirmişlerdir [13]. 497

4 Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum 2007 yılında Karasiridis ve arkadaşları taşıma katmanındaki trafik davranışlarına bakarak botneleri tespit eden etkili bir algoritma geliştirmişlerdir [9] Bu tür yaklaşımda trafik çok iyi incelenmeli, kurum politikaları ve trafik arasındaki ilişki incelenmelidir. Botnet olduğu düşünülen aktivite tespit edildikten sonra trafik üzerinde ek incelemeler yapıldıktan sonra kesin karar verilmelidir. Bu tespit yönteminde yanlış alarm olasılığı yüksektir. 2.3 DNS Tabanlı Tespit Bu yöntemde DNS (Domain Name System) trafiği incelenerek davranış tabanlıda olduğu gibi DNS trafiğindeki anormalliklerden botnetler tespit edilir. Botnet C&C merkezi ile bağlantı kurmak için sık sık DNS ile haberleşir. C&C merkezinin kolayca tespit edilmesini önlemek için DNS ten faydalanılır. DNS trafiğindeki bu anormal değişikliklerde botnetin tespit edilmesinde önemli veri sağlar. artmaktadır. Özellikle geniş kitleleri hedef almaları, etkilerinin çok yüksel olması ve yönetilebilir olmalarından dolayı bilgisayar korsanları tarafından tercih edilmektedir. Bu esnek yapı finansal sahtecilik, bilgisayarlara yasal olmayan yollarla girme, hırsızlık, korkutma gibi çok çeşitli bilgisayar suçlarının kolayca işlenmesine altyapı oluşturmaktadır. Şekil 3 te botnetlerin zararlı yazılımlar içerisinde önemli bir yer tuttuğu görülmektedir. Hatta botnetler bu zararlı yazılımları kullanarak köle bilgisayarlardan bilgi toplamakta ya da onlar üzerinde işlem yapmaktadır. Sıralama Ülke United States 2009 Yüzde 2008 Zararlı Yazılım 2009 Aktivite Sıralaması İstenmeyen Eposta Oltalama Bot Atak Kaynağı 19% 23% Veri Madenciliği Tabalı Tespit Botnet tespitinde önemli tekniklerden biri botnet ve C&C merkezi arasında trafiğin tespit edilmesidir. Botnet ve C&C arasındaki trafik hem limiti düşük hem gecikmesi düşük normal trafiktir bu yüzde davranış tabanlı botnet tespit yöntemleriyle kolayca tespit edilemezler China Brazil Germany 8% 9% % 4% % 6% Bu konuda IRC trafiği başta olmak üzere birçok çalışma yapılmıştır. Masud ve arkadaşları tarafından geliştirilen yöntem ağ trafiği kayıtlarının ilişkilendirmeye (kolerasyona) tabi tutularak botnetlerin tespit edilmesi sağlanmıştır[10]. Bu yöntemde veri kısmıyla ilgilenilmediği için C&C ile şifreli haberleşen botnetlerin bile tespit edilmesi sağlanmıştır. Botminer aracı bu konuda geliştirilmiş başarılı sonuçlar üreten araçlardan biridir [11]. 3. Dünyada ve Türkiye deki Durum Botneler ilk görülmeye başladığı günden bu tarafa zararlı yazılımlara paralel olarak hızla India United Kingdom Russia Poland Italy Spain 4% 3% % 5% % 2% % 3% % 3% % 4% Şekil 3. Botnetlerin zararlı yazılımlar içindeki yeri

5 Bu listede Türkiye 12. sırada yer almaktadır yılının raporlarında ise ilk onun içerisinde yer alıyordu. Türkiye nin bu listede biraz daha gerilere düşmesinin ardında İSS lerde (İnternet Servis Sağlayıcı)eposta için kullanılan 25 numaralı port yerine daha güvenli olan 587 numaralı portun kullanılmaya başlaması ve Polonya, Rusya ve Hindistan daki zararlı yazılımların hızlı artmasıdır. Gerçekte Türkiye deki zararlı yazılımların önlenmesinde önemli mesafeler alınmış değildir[3]. Avrupa, Orta Doğu ve Afrika (EMEA) zararlı yazılım istatistiklerine bakıldığında Türkiye nin üst sıralarda yer aldığı görülmektedir [12]. Bu durum Şekil 4 de verilmiştir. Sıralama Ülke Yüzde Zararlı Yazılım İstenmeyen Eposta Oltalama Bot Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri Atak Kaynağı 1 Germany 15% United Kingdom 13% Italy 9% Russia 8% Netherlands 7% France 6% Poland 6% Spain 6% Turkey 5% Hungary 3% Şekil yılı Avrupa Orta Doğu ve Afrika bölgesi zararlı yazılım istatistikleri Botnetler son yıllarda özellikle siber savaşların en önemli aracı olarak değerlendirilmektedir. Bu çerçevede 2007 yılında Estonya ya yapılan siber savaşta ve 2008 yılında Gürcistan-Rusya savaşında kullanılmıştır. Zaman zaman ülkeler ve kurumlar için bu tür atakların yapıldığı ileri sürülse de bazılarında botnetlerin doğası gereği yeterince delil ortaya konulmamış, bazıların da 499 ise hedef olan ülkeler ya da kurumlar prestij kaygısı ile bu atakları doğrulamamışlardır. 11 Eylül 2001 de ikiz kulelere yapılan saldırıdan sonra başta ABD olmak üzere Avrupa Birliği, Japonya, Kanada gibi ülkeler siber savunmayı da içeren güvenlik önlemleri için çalışmalar başlatmışlardır. Siber saldırılarda botnetler en sık kullanılan saldırı aracıdır. Bu konuda gerekli yasal düzenlemeler, ilgili kurumların oluşturulması, stratejilerin belirlenmesi konularında önemli mesafeler alınmıştır. NATO, OECD gibi organizasyonlar da bu konularda çalışmalar yapmaktadır. Türkiye de botnetlerin önlenmesi konusunun da içinde yer aldığı zararlı yazılımlara ya da dışarıdan gelebilecek siber ataklara karşı önlem alınması için bazı çalışmalar başlatılmıştır. NATO tarafından Estonya da kurulan Siber Savunma Mükemmeliyet Merkezi ne ülkelerin temas noktası bildirilmesi istenmiştir. Dışişleri Bakanlığı şu anda ülkemizdeki Bilgisayar Olaylarına Müdahale ekiplerinin (CERT) koordinasyonunu yapan BİLGEM- UEKAE yi ulusal temas noktası olarak belirmiştir. Yine NATO tarafından istenilen Ulusal Sayısal Savunma Politikası nı hazırlama görevi UEKAE ye verilmiştir. Söz konusu politika dokümanı UEKAE nin koordinasyonunda 19 adet kamu kurumunun katılımıyla hazırlayıp Ocak 2009 da Başbakanlığa teslim edilmiştir. Hali hazırda belgenin onaylanması beklenmektedir. Ülkemizde kritik altyapılar ile ilgili daha yakın bir gelişme 2009 Sonbaharı nda gerçekleşmiştir. Başbakanlık Kanunlar ve Kararlar Genel Müdürlüğü bünyesinde oluşturulan ve çalışmalarına fiilen 3 Mart 2009 tarihinde başlayan e-mevzuat Çalışma grubu, 7 Ağustos 2009 tarihi itibarıyla e-devlet ve Bilgi Toplumu Kanun Tasarısı Taslağı nı hazırlamıştır. Bu da hali hazırda yasalaşmamıştır. Bu resmi çalışmalar dışında birçok kurum kendi içerisinde BT sistemlerinin güvenliği için

6 Botnetlerle Mücadelede Dünyadaki ve Türkiye deki Durum standart, politika, prosedür uygulamaktadır. Başbakanlık, BDDK, BTK, EPDK gibi kurumlar düzenleme ve denetimlerini yaptıkları kurumlar için çeşitli düzenlemeler getirmektedir. Fakat bunların ötesinde ülkedeki BT sistemlerinin güvenliğinin sağlanması için bütüncül bir bakış açısı ve ülke genelinde bu olayları ele alıp yönetecek düzenlemelere ihtiyaç vardır. 4. Botnet Önleme Yöntemleri Botnetler karşı etkin bir mücadele için teknik önleme yöntemlerinin yanında ulusal ve uluslar arası politikalar oluşturulup BT sistemlerinde güvenliği sağlayacak standart ve çerçevelerin kullanılması sağlanmalı, hali hazırdakiler yeterli değilse yeni standart ve çerçeveler geliştirilmelidir. Bu güvenlik standartları belli düzenlemelerle tüm kurumlara uygulanmalı ve ülkedeki bilgi güvenliği olayları koordine edilmelidir. Zararlı yazılmalarla mücadelede ülke için mücadele yanında uluslararası koordinasyon da büyük önem arz etmektedir. Bunun için de ülkedeki bilgisayar olaylarını ele alacak dış ülkelerle koordinasyonu sağlayacak BOME ekipleri kurularak uluslararası koordinasyon sağlanmalıdır. Ulusal ve uluslar arası koordinasyon yanında botnetlerle etkin mücadele için kurumsal düzeyde aşağıdaki güvenlik önlemleri alınmalıdır: Kurumlar kendi içlerinde bilgisayar olaylarına müdahale mekanizmasını kurarak bilgisayar olayı olduğunda kolayca müdahale edilmesini sağlamalıdır. Kullanıcılar bilgisayar teknolojileri güvenliği konularında sürekli bilinçlendirilmelidir. Derinlemesine güvenlik stratejisi uygulanmalıdır. Bu yüzden tek nokta hataları giderilmeli sistemdeki güvenlik varlıklarının (işletim sistemleri, sunucular, güvenlik duvarları, saldırı tespit sistemleri, vb.) güncellikleri ve güvenli yapılandırılmaları sürekli kontrol edilmelidir. İstenmeyen epostaları engellemek için DNS karalisteleri kullanılmalıdır. 500 Sistem yöneticileri kullanıcıların sistem üzerindeki haklarını sadece işlerini yapabilecek düzeye çekmelidir. Etkin bir parola politikası uygulanmalıdır. Ağdan içeri giren ve dışarı çıkan trafik etkin filtreleme araçları ile kontrol edilmeli, yetkilerin aşılması ya da zararlı aktivitelere karşı sistem kayıtları düzenli olarak incelenmelidir. Eposta sunucular, kurum içinden gelen fakat kaynağı başka yer olarak gözüken epostaları engelleyecek şekilde yapılandırılmalıdır. Eposta sunucu yaygın olarak virüs yaymak için kullanılan uzantıları (exe, vbs, bat, pif, src)içeren epostaları engelleyecek şekilde yapılandırılmalıdır. 5. Sonuç ve Öneriler Botnetler, siber ataklar, finansal sahtecilik, servis dışı bırakma atakları, bilgisayarlara yasal olmayan yollarla girme, bilgi hırsızlığı, korkutma gibi çok çeşitli bilgisayar suçlarının kolayca işlenmesine altyapı oluşturmaktadır. Botnetler kullanılarak yapılan ataklar kişileri ve kurumları hedef almaları yanında ülkeleri de hedef alabilmektedir. Bu yönüyle bakıldığında botnetlerle mücadelede kişilerin ve kurumların aldığı güvenlik önlemlerinin yanında ulusal ve uluslar arası düzenleme ve koordinasyona ihtiyaç duyulmaktadır. Bu konuda birçok ülke çalışmalar başlatmıştır. Türkiye de kurumsal bazda kısıtlı bazı koruma önlemeleri alınmasına karşın ulusal düzeyde koruma sağlayacak yasal bir düzenleme ve denetleme mekanizması bulunmamaktadır. Gerekli yasal düzenlemeler ve kurumsal güvenlik önlemleri yanında botnet gibi organize atakları gözetleyecek, tespit edip önleyecek ulusal düzeyde altyapılar kurulmalıdır. 5. Kaynaklar [1] Rachreiner C., Pinzon S., Understanding and Blocking The New Botnets (2008).

7 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri [2] Zorz Z., secworld.php?id=8599, (2009) [3] Symantec Global Internet Security Threat Report Trends For 2009, Symantec, (2010) [4] Microsoft Security Intelligence Report v9, [5] M. Rajab, J. Zarfoss, F. Monrose, and A. Terzis, A multifaceted approach to understanding the botnet phenomenon, in Proc. 6th ACM SIGCOMM Conference on Internet Measurement (IMC 06), (2006), pp [6] Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P.Roberts, K. Han, Botnet Research Survey, in Proc. 32nd Annual IEEE International Conference on Computer Software and Applications (COMPSAC 08), 2008, pp [7] K. K. R. Choo, Zombies and Botnets, Trends and issues in crime and criminal justice, no. 333, Australian Institute of Criminology, Canberra, (2007). [9] A. Karasaridis, B. Rexroad, and D. Hoeflin, Wide-scale botnet detection and characterization, in Proc. 1st Workshop on Hot Topics in Understanding Botnets, (2007). [10] M. M. Masud, T. Al-khateeb, L. Khan, B. Thuraisingham, K. W.Hamlen, Flow-based identification of botnet traffic by mining multiple log file, in Proc. International Conference on Distributed Frameworks & Applications (DFMA), Penang, Malaysia, (2008). [11] G. Gu, R. Perdisci, J. Zhang, and W. Lee, Botminer: Clustering analysis of network traffic for protocol- and structure independent botnet detection, in Proc. 17th USENIX Security Symposium, 2008 [12] Symantec Intelligence Quarterly-EMEA, Haziran-Eylül 2010, (2010) [13] J.R. Binkley and S.Singh, An algorithm for anomaly-based botnet detection, in Proc. USENIX Steps to Reducing Unwanted Traffic on the Internet Workshop SRUTI 06), (2006). [8] B. Saha and A, Gairola, Botnet: An overview, CERT-In White PaperCIWP , (2005) 501

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Botnetler Ve Tehdit Gözetleme Sistemi

Botnetler Ve Tehdit Gözetleme Sistemi Botnetler ve Tehdit Gözetleme Sistemi Botnetler Ve Tehdit Gözetleme Sistemi Necati Ersen ŞİŞECİ Bilişim Sistemleri Güvenliği Gurubu TÜBİTAK BİLGEM UEKAE siseci@uekae.tubitak.gov.tr 16/05/2011 Botnet Nedir?

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Türkiye Ekonomisinde Büyüme ve Rekabet Politikası

Türkiye Ekonomisinde Büyüme ve Rekabet Politikası tepav Türkiye Ekonomisinde Büyüme ve Küreselleşme Rekabet Politikası ve kriz Slide 1 türkiye ekonomi politikaları araştırma vakfı Türkiye Ekonomisinde Büyüme ve Rekabet Politikası Güven Sak Ankara, 26

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire 1/5 1. AMAÇ: Bu doküman, İstanbul Üniversitesi ne ait e-posta hesabı olan tüm internet kullanıcılarının kişisel güvenliğini ve kurum güvenliğini ön planda tutarak; kanunlar nezdinde uyulması gereken kuralları

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI

VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI 10 Aralık 2011, Cumartesi Fen ve Mühendislik Alanlarındaki Çeşitli Araştırma Projelerinden Örneklemeler İçerik

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması

Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması Emre Barış Aksu, STM A.Ş eaksu@stm.com.tr Cem Gündüz, STM A.Ş cgunduz@stm.com.tr Emrah Ayanoğlu,

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

ÖNEMLİ: Kısıtlamalar

ÖNEMLİ: Kısıtlamalar ÖNEMLİ: BU SÖZLEŞME, İNTERNET ÜZERİNDEN YAPILAN BAŞVURULAR İÇİN GEÇERLİDİR, BİREYLER YA DA TÜZEL KİŞİLERLE ÖMÜR BİLİŞİM TEKNOLOJİLERİ ARASINDA HOSTİNG KULLANIM ŞARTLARINI BELİRLEYEN KURALLARDAN OLUŞMAKTADIR.

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

DSpace İle İlgili Son Gelişmeler

DSpace İle İlgili Son Gelişmeler DSpace İle İlgili Son Gelişmeler Sönmez ÇELİK Doğuş Üniversitesi Kütüphanesi ve Doğuş Üniversitesi Dergisi Yazı İşleri Müdürü scelik@dogus.edu.tr 2. Ulusal Açık Erişim Çalıştayı 21 22 Ekim 2013, İzmir

Detaylı