SİBER UZAY VE GÜVENLİK İLİŞKİSİ BAĞLAMINDA SİBER GÜVENLİĞİN BOYUTLARI 1

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SİBER UZAY VE GÜVENLİK İLİŞKİSİ BAĞLAMINDA SİBER GÜVENLİĞİN BOYUTLARI 1"

Transkript

1 SİBER UZAY VE GÜVENLİK İLİŞKİSİ BAĞLAMINDA SİBER GÜVENLİĞİN BOYUTLARI 1 DIMENSIONS OF CYBER SECURITY IN THE CONTEXT OF CYBER SPACE AND SECURITY RELATIONSHIP MEHMET ALPEREN ÖNAL Yüksek Lisans Öğrencisi, Hitit Üniversitesi, Lisansüstü Eğitim Enstitüsü Uluslararası İlişkiler ve Güvenlik Anabilim Dalı alperenonal19@gmail.com ORCID: Makale Türü/Article Types Araştırma Makalesi/ Research Article Geliş Tarihi/Received 13 Temmuz 2021/13 July 2021 Kabul Tarihi/Accepted 25 Ağustos 2021 / 25 August 2021 Yayın Tarihi/Published 30 Aralık 2021 / 30 December 2021 ÖZET Günümüzde teknolojinin hızla ilerlemesi ve bu hızlı ilerleme neticesinde oluşan güvenlik açıklarını kapatabilmek için siber güvenliğin sağlanması zorunlu bir ihtiyaç haline gelmektedir. Bu ihtiyacın zorunlu hale gelmesinin sebeplerinden biri ise siber uzayın yapısının tıpkı uluslararası ilişkiler gibi anarşik olmasıdır. Bu ihtiyacın zorunlu hale gelmesinin sebeplerinden birisi ise siber uzayın yapısının tıpkı uluslararası ilişkiler gibi anarşik olmasıdır. Anarşik yani denetleme ve icra mekanizmasının eksik olduğu bir yapıda suç işlenmesinin caydırıcı etkenlerinin olmaması normal görülmektedir. Bu anarşik yapının; insanları, devletleri ve diğer tüzel varlıkları tehdit etmemesi ve bu varlıklara maddi/manevi zarar vermesini önlemek amacıyla siber güvenlik olarak bildiğimiz kavram türemiştir. Bu çalışmada siber güvenlik kavramının temelini oluşturan siber uzayın kavramsal ve tarihsel bir analizi yapılmaya çalışılarak siber güvenliğe giden sürecin daha kolay anlaşılması hedeflenmiştir. Sonrasında ise öncesinde belirtilen şartlar doğrultusunda siber güvenliğin açıklayıcı bir analizi yapılmaya çalışılmıştır. Anahtar Kelimeler: Siber Uzay, Güvenlik, Siber Güvenlik, Uluslararası Hukuk, Anarşi, Soyutluk. ABSTRACT Today the rapid of advancement in technology and the provision of cybersecurity to fill the security gaps resulting from such rapid advancements are becoming a necessity. One of the reasons that makes this necessary is that the structure of space is anarchic like international relations. It is considered normal that there are no deterrent factors to commit a crime in an anarchic structure where the inspection and enforcement mechanism is lacking. This anarchic structure; The concept we know as cyber security has been derived in order to prevent people, states and other legal entities from threatening and to prevent material/moral damage to these assets. In this study, it is aimed to understand the process leading to cyber security more easily by trying to make a conceptual and historical analysis of cyber space, which forms the basis of the concept of cyber security. Afterwards, an explanatory analysis of cyber security was tried to be made in line with the conditions stated before. Keywords: Cyberspace, Security, Cybersecurity, International Law, Anarchy, Abstraction. GİRİŞ 21. yüzyılda teknolojinin gelişmesi ile birlikte artık dünyanın en ücra köşesinde dahi internetten bahsetmemek güç hale gelmektedir. İnternetin oluşumu ise Soğuk Savaş dönemi kutup liderlerinin birbiri ile rekabeti sonunda gerçekleşmiştir. İnternetin temel faaliyet alanı ise siber uzaydır, siber uzayın gelişmesiyle birlikte bazı tehditler de meydana çıkmış bulunmaktadır. Temel sorun ise siber uzayda yaşanan değişikler neticesinde siber 1 Bu çalışma, Mayıs 2021 tarihinde düzenlenen 7. Hitit Öğrenci Kongresinde bildiri olarak sunulmuştur. 114

2 alanın denetlenebilir olmasının olanaksız hale gelmesidir. Denetlenemeyen siber alan beraberinde bir takım güvenlik sorunlarını da oluşturmaktadır. Bu sorunlar ise siber alanda faaliyet gösteren birimlerin bazı durumlarda anonim olabilmesinden kaynaklanmaktadır. Bu bağlamda siber güvenlik güncel hayattaki diğer güvenlik alanlarından ayrılmaktadır. Ayrılmasındaki temel sebep ise siber uzayda faaliyet gösteren unsurların güvenlik tehdidi oluşturması durumunda anonim kimliklere sahip olmasından ötürü tehdidin kaynağının tespit edilememesidir. Arpanet ile birlikte insanlık internet kavramı ile tanışmış ve 20. yüzyılın sonlarına doğru internet tüm insanlığın faaliyet gösterdiği bir alan olarak gelişmiştir. İlk bilgisayar virüslerinin yaygınlaşması neticesinde ise insanlık siber güvenlik kavramı ile tanışmıştır. Bu tanışma sonrasında ise siber alanı güvenli hale getirmeye yönelik girişimlerde bulunulmaktadır fakat bu girişimler, siber alanın denetlenebilir olmasının bazı durumlarda olanaksız olmasından ötürü beklenen güvenlik ihtiyaçlarını karşılayamamaktadır. Günümüzde siber alanı güvenli hale getirmeye yönelik girişimler halen devam etmektedir. Çalışma, siber güvenliğin inceleme alanına giren alt başlıklar ve siber uzaya yönelik literatürün taranması neticesinde elde edilen bulguların yorumlanarak siber güvenlik literatürüne yeri veriler üretmek amacıyla hazırlanmak istenmektedir. Bu doğrultuda çalışmanın birinci bölümünde; kavramsal ve tarihsel açıdan siber uzayın nasıl meydana geldiğine, ne tür aşamalardan ve değişimlerden geçtiğine, insan hayatına yönelik tehditlerine ve insan hayatını nasıl etkilediğine değinilecektir. Siber uzaya yönelik çalışmalar tarihi olarak her ne kadar 1950 li yılların sonunda başlamış olsa da siber uzay kavramının, internet kavramını oluşturması ve devletlerden bağımsız bir şekilde yaygın olarak kullanılması ancak 2000 li yıllar ile mümkün olabilmiştir. Çalışmanın ilk bölümünde bu belirtilen hususları açıklamaya gayret gösterilecektir. İkinci bölümde ise siber alanı güvenli hale getirmeye yönelik girişimlerin neticesinde oluşan siber güvenlik kavramının boyutlarına değinmek amaçlanmaktadır. Siber güvenliğin; devletleri, insanları ve ulusaluluslararası tüzel yapıları nasıl tehdit ettiğine ve bu tehditlerin hangi metotlar ile hayata geçirildiğine, bu metotların kullanılması sonucunda meydana çıkan kavramlara değinmek hedeflenmektedir. Bu doğrultuda siber alanın güvenlik bağlamında anlaşılmasına yönelik bir giriş yapılmasının akabinde siber güvenlik kavramının; siber saldırılar, siber suçlar, siber hukuk, siber savaş ve siber istihbarat boyutlarına değinmek amaçlanmaktadır. 1. KAVRAMSAL VE TARİHSEL ÇERÇEVE 1.1. Siber Uzay ve Hayata Etkileri Siber kelime itibari ile bilgisayar ve bilgisayar ağlarını içeren bir kavram olarak tanımlanmaktadır. Siber alan ise bilgisayarlar arasında iletişim kurmak amacıyla kullanılan yazılım ve donanımların kullandığı soyut alanı ifade etmektedir (Aslay, 2017, s. 25). Aynı zamanda siber alan; kara, deniz, denizaltı ve ötesi, hava ve uzay ile birlikte faaliyet gösterilen tüm sanal ortamları da içerisine dahil etmektedir (Yener, 2013, s. 10). Siber alan kavramı, yapısı itibari ile soyut bir kavramdır. Siber uzay ise tüm coğrafyalara yayılmış, ek olarak içerisine uzayı da dahil eden bilişim sistemleri ve bu bilişim sistemlerini birbirine bağlayan bağımsız ağlar olarak tanımlanan bir çeşit sayısal ortam veyahut bu sayısal ortamların tamamına verilen isimden oluşmaktadır (T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı, 2013). Bilişim sistemleri ve siber ortam olarak kastedilen şey ise; iletişim ve bilgi sistemlerinin aracılığı ile sağlanan her çeşit hizmet ve verinin tamamı ile bunları birbirine bağlayan yani tüm dünya ve uzaya bağlayan ortam olarak tanımlanabilmektedir (T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, 2013). Siber uzayın, ikinci dünya savaşından sonra askeri teknolojiler ve devletlerin tekelinde bir kullanımın ötesinde gündelik hayata da dahil olmasının sonucu olarak etkileri giderek artmaktadır. Özellikle bu artış son yıl içerisinde gelişmiştir. Siber uzay kavramı, müdahale etmek ve denetleyebilmek açısından çok fazla karmaşık olmasına rağmen, siber uzaya dahil olmak açısından bir o kadar da özgür olan doğası sayesinde siyasal ve sosyal yaşama katılımı önemli derecede artırmaktadır. Siber uzay artık siyaset, ekonomi, kültürel ve sosyal alanları tamamıyla etkileyen bir olgu olarak insan hayatında yerini almaktadır. Bu bağlamda katılımın en önemli faktörünü ise bilgi paylaşımı ve haberleşmenin kolaylaşması oluşturmaktadır. (Mehmetcik, 2018.) Siber uzayın giderek yaygınlaşması ile birlikte son yıllarda içerisinde bulunulan çağın bir bilgi çağı olduğu ve artık bilgiye ulaşımın ve bilgiyi üretim sürecinin kolaylaştığı birçok kesim tarafından kabul edilmektedir. Fakat bu bilgi çağının yaygınlaşması, insan yaşamında olumlu ve olumsuz olarak bazı psikolojik etkileri de 115

3 beraberinde getirmektedir. Aslında bu etkilerin psikolojik olarak değerlendirilmesi sosyal hayata yansımalarının tespiti açısından önem arz etmektedir. Bundan ötürü siber uzayın insan psikolojisine ve insanın sosyal hayat algısında yol açtığı değişimlere değinmekte fayda görülmektedir. Siber psikoloji; insanların ve toplumların, birbiri arasındaki etkileşiminin psikolojik boyutları ile ilgilenmektedir. Siber uzayda yaşanan gelişmelerin ve değişimlerin günlük hayata yansıması ile birlikte yeni bir kendine özgünlük ve tanımdan bahsetmektedir. Burada bu psikolojik süreçlerin oluşmasındaki en önemli faktör internettir. Telefonlardan, banka işlemlerine kadar birçok internet öncesi yöntemlerle gerçekleştirilen işlemler artık internet sayesinde siber uzayı kullanarak gerçekleştirilmektedir. (Derin, 2019, s ) 1.2. Tarihsel Çerçeve Siber uzay denildiğinde akla ilk olarak internet gelmektedir. Bunun sebebi ise insan hayatının bir parçası olan internetin, siber uzay ile birlikte var olmasıdır. İnternet öncesindeki telgraf ve telefon gibi haberleşme teknolojileri ise kablolu yollar ile sağlandığından ötürü sanılanın aksine siber uzayın kapsamına dahil olmamaktadır. Bu durum ancak kablosuz iletişim yöntemleri ile verilerin sinyaller aracılığıyla dağıtılmasının, insan hayatında yaygınlaşması sonrasında gerçekleşmiştir. Bu bağlamda internet teknolojileri siber uzayı anlamak için göz ardı edilmemesi gereken bir unsur olarak görülmektedir. İnternet, bilgisayarların birbirleri ile bilgi paylaşmasını sağlayan ademi merkeziyetçi ya da çok merkezli milyonlarca çok ağın birleşmesinden oluşmaktadır. Yani interneti mümkün kılan şey bilgisayarlardır. İnternet ilk olarak Soğuk Savaş ın etkisiyle beraber 1969 yılında Arpanet ile geliştirilmiştir. Burada Arpanet in kullanımı askeri amaçlı olarak internet teknolojisinin icat edilmesine dayanmaktadır. Yaygın olarak ise ancak www nun geliştirilmesiyle beraber 1991 yılında kullanılmaya başlanmıştır. İnternet, hemen hemen tüm insanlığın bildiği ve kabul ettiği üzere; bilim, ticaret, eğlence ya da sosyalleşmek amacıyla değil Soğuk Savaş döneminde ABD-SSCB arasında yaşanan ideolojik rekabetten dolayı icat edilmiştir. Sputnik-1 in uzaya gönderilmesi sonrasında ise ABD ve SSCB arasındaki yarış daha da ilerlemiş ve bunun sonucu olarak ABD 1958 yılında Explorer-1 i yörüngeye göndermiştir. Değinilmesi elzem olan bir diğer nokta ise tüm bu uydu gönderim işlemlerinin gerçekleşmesinde güvenlik faktörünün ön plana çıkmasıdır. Arpanet in tüm amacı, kuruluş itibari ile farklı yerlerdeki Pentagon bilgisayarları arasında bir bağlantı kurmak ve bilgi akışını hızlandırmaktır. Burada karşılaşılan husus ise; bu girişimin aslında farklı yerlerde bulunan bilgisayarlardan herhangi birinin fiziksel saldırıya uğrama ihtimali sonrası çökme eğiliminde olan sistemin, çökmeden çalışır vaziyette bulunmasıdır yani siber güvenliktir yılları arasındaki çalışmaları yapılan ve verilerin küçük paketlere bölünerek ağlar üzerinden farklı bilgisayarlara ulaşmasını sağlayan sistem olan network 1969 yılında tamamlanmış ve internetin ilk adımı hayata geçirilmiştir. (Çakır, 2005, s. 75) Arpanet e ilk devletlerarası bağlantı, 1970 li yılların başında İngiltere de bulunan University College of London ve Norveç te bulunan Royal Radar Establishment ismindeki kuruluşlar aracılığı ile gerçekleştirilmiştir. Gerçekleştirilen ilk uluslararası bağlantının akabinde ise yapılan yatırımların maliyetini karşılamak amacıyla Telenet kurulmuştur. Telenet in ticari faaliyetler yürüterek bu alandaki yatırımların fonlanmasına katkıda bulunmak amacıyla kurulduğu bilinmektedir. İlk de yine bu yıllarda kullanılmıştır. Yirminci asrın son çeyreğine gelindiğinde ise ilk in kullanılmasından henüz on yıl dahi geçmemesine rağmen artık bilim çevrelerince de aktif olarak kullanılmaya başlanmıştır. Günümüzde ise günlük atılan e-posta sayısı 250 milyar civarındadır ve yaygın internet kullanıcısı sayısının ise beş milyara yakın olduğu düşünülmektedir. E- postanın yaygınlaşmasından sonraki önemli bir adım olan File Transfer Protocol ile birlikte ise bilgisayarlar arası dosya transferine ilk adım atılmış bulunmaktadır. Tabii bu dosya transferi günümüzde olduğu kadar hızlı değil, gayet uzun süren ve yavaş bir iş olarak bilinmektedir (Akyeşilmen, 2018). Yirminci asrın son çeyreğine gelindiğinde ise Arpanet in artık yerini uluslararası ağ ya da ağlar olan internete bırakmaya başladığı bilinmektedir. Artık farklı ağlar (networks) birbirleri ile iletişim kurarak mesaj ve dosyalanmış bilgi aktarımını yapabilmektedir. Bu aktarımlar ise TCP/IP vb. protokoller ile gerçekleştirilmektedir. Bunu izleyen süreç içerisinde DNS ler, numaralar yerine daha akılda kalıcı olan isimler üzerinden inşa edilmeye başlanmıştır lara yaklaşırken ise artık internetin ticari amaçlar için kullanılması hedefi hayata geçmiş ve önemli ölçüde yaygınlaşmıştır ve yine bu yıllarda ilk arama motoru olan Archie meydana çıkmıştır. Archie nin geliştirilmesi ve internetin bu kadar hızlı büyümesi, siber alanın kontrol edilemez bir anarşik yapıya sahip olmasına ve güvenlik problemlerini de beraberinde getirmesine sebebiyet vermektedir. Bu bağlamda ilk bilgisayar virüsü 1982 yılında üretilmiş ve 1988 yılında ise Morris ismindeki virüsler internete bağlanan bilgisayarların üçte biri gibi önemli bir kısmına zarar vermiş ve bunun üzerine 116

4 günümüzde küresel güvenlik kavramının çok önemli bir kolu olan siber güvenlik kavramı meydana çıkmış bulunmaktadır (Akyeşilmen, 2018) Günümüzdeki Siber Uzaya İlk Geçiş İlk arama motorunun oluşturulmasıyla beraber internetin tüm dünyaya yayılmaya başladığı bilinmektedir. Bu ilk arama motoru olarak bilenen şey ise günümüzde insanlığın yaygın olarak kullandığı; Google, Bing, Yandex gibi arama motorlarının çok daha düşük kapasiteli ve ilkel hali olarak düşünülmektedir. Tabii olarak bu ilk arama motorunun meydana çıkması ile birlikte artık devletlerin amaçlarına hizmet etmeyen ya da devlet kontrolünde olmayan, sivil insanlara ait bilgisayarlar da birbirleri ile internet üzerinden bağlantı kurmaya başlamıştır. Burada sivil dünyadan kasıt ise toplumun tüm kesimlerinden ziyade daha çok ticaret amaçlı kullanılan non-state olarak bilinen devlet dışı aktörler ve bu aktörlerin müşterileri olan sıradan insanlardan oluşmaktadır. Bu bağlamda li yıllarda internet genel itibari ile ulus aşırı şirketlerin ticari amaçları doğrultusunda kullanılmaktadır. Bunun bir sonucu olarak ise kontrol edilemeyen bir sanal dünya ile insanlar tanışmaya başlamıştır, fakat bu tanışıklık günümüzdeki gibi toplumun tüm kesimlerine yayılmış bir kullanım kapasitesinden ziyade sınırlı bir kullanım kapasitesine sahiptir, yani henüz insanlığın tüm kesimlerine yayılmadığı bilinmektedir. Ve kaçınılmaz olarak dünyada ulus/devlet üstü yapıların birbiri ile arasında olan anarşi düzeni, ülkeler arası bağlantı kuran sanal dünya için de geçerli olmuştur. Bu anarşinin neticesi olarak ise insanlık sanal güvenlik tehditleri ile tanışmaktadır. Bu tehditlerin ilk aşaması 1982 yılında oluşturulan Elk Cloner isimli bilgisayar virüsü ile insanların tanışmış olmasıdır. Bu virüsten sonra ise asıl ve tehditlerin en önemlisini oluşturan 1988 yılında Moris Kurtçuğu isimli virüs meydana çıkarılmış ve bu virüs internet kullanan bilgisayarların %30 undan fazlasına zarar vermiştir. Bu o dönemler için çok önemli bir rakamı ifade etmektedir (Polat, 2020, s ) lı yıllara gelindiğinde ise İngiliz kökenli bilişim uzmanı olarak tanımlanabilecek bir isim olan Tim Benners Lee bugün www olarak internetin yazılı alan kodu olarak bilinen internet hizmetini geliştirmiştir. Buna müteakip olarak ise www yu tanıtan ilk web adresini ya da sitesini kurmuştur. www çok fazla belge ve bilgiye internet ara yüzünden ulaşılmasını sağlayan bir internet hizmeti olarak kabul edilmektedir. www ve sonuna nokta koyarak kullanılan ara yüz, internetin gelişiminde çok önemli bir role sahiptir fakat internet ile aynı şeyi ifade etmemektedir, her ne kadar kuvvetli ilişkisi olsa da farklı şeyleri ifade etmektedir li yıllara gelindiğinde ise artık www yu askeri yapılar, bağımsız devlet kurumları, üniversiteler, STK lar, ulus üstü yapılar ve uluslararası yapılar kullanmaya başlamış daha sonrasında ise insanların da kendi adına tıpkı bu tüzel yapılar gibi web sitelerini kurarak interneti kullandıkları bilinmektedir (Akyeşilmen, 2018) li yıllar ile birlikte internet aynı epistemoloji doğrultusunda ve aynı metodolojik yöntemler kullanılarak daha da geliştirilmiş ve bugün ki kullanım halini almıştır. Her geçen gün de teknoloji; seviyesi ve kapasite olarak ilerlemektedir. 2. SİBER GÜVENLİĞİN BOYUTLARI 2.1. Siber Güvenliği Anlamaya Çalışmak Siber güvenlik kavramının ne olduğuna değinmeden önce siber uzayın anarşik doğasının siber güvenlik kavramını oluşturduğunu beyan etmekte fayda olduğu düşünülmektedir. Siber uzay kavramı, çalışmanın önceki bölümlerinde de değinildiği üzere bir Soğuk Savaş ürünü olarak görülmektedir. Siber uzaya yönelik girişimlerin temelinde ise askeri güvenlik ve askeri güç mücadelesi bulunmaktadır. Arpanet ile birlikte internetin ilk halinin ortaya çıkarılmasındaki amaç ise bu askeri güvenlik ve askeri güç alanındaki rekabeti verisel anlamda daha güvenli ve ulaşılamaz hale getirmekle beraber aynı zamanda da bilgi akışının hızlanmasını sağlamaktır. Yani bugün tüm dünyada yaygın olarak kullanılan internetin temelinde 1960 lı yıllarda başlayan doğu-batı blokları arasındaki mücadele yatmaktadır (TASAM, 2018). Asıl siber güvenlik sorununu meydana getiren durum ise güvenlik gerekçesiyle verilerin tek ağdan ve tek merkezden yönetilmemesidir. Yani güvenlik sebebiyle tek merkez yerine çok merkezden yönlendirilen bir yapının benimsenmesi siber uzayda yeni bir güvenlik açığını meydana çıkarmaktadır (TASAM, 2018). Bu güvenlik açığıyla ise ilk kez 1982 yılında ilk amatör bilgisayar virüsü ve 1988 yılında ilk ve en yıpratıcı bilgisayar virüslerinin meydana çıkarılmasıyla karşılaşılmaktadır. Bu doğrultuda ifade edilen dönemler içerisinde internet çok yaygın olarak kullanılmadığından ve soğuk savaşın diğer alanlarındaki mücadelelerden ötürü siber güvenlik kavramı üzerinde pek fazla durulmadığı düşünülmektedir. 117

5 Siber güvenlik kavramının ise ilk olarak 1990 lı yıllarda ağa bağlı bilgisayarların güvenlik problemlerini ifade etmek amacıyla bilgisayar mühendisleri tarafından kullanıldığı bilinmektedir. Burada temel olarak güvenlik problemini meydana getiren unsur ise ağa bağlı bilgisayarlardaki bilgilere erişimin mümkün hale gelmesidir. Bu bağlamda siber alanın güvenli olabilmesi için ağ güvenliğinin sağlanması ve bunun akabinde bilgi güvenliğinin sağlanması amaçlanmaktadır. Temel olarak kabul edilen ön koşul ise bilgisayarda mevcut olan bilgilere sadece izin verilen kimselerin erişebilmesi ile gizliliğin sağlanmış olmasıdır (Aslay, 2017, s. 25) Siber Güvenlik ve Siber Saldırılar Siber güvenlik alanında çeşitli tehdit unsurları bulunmaktadır. Burada karşılaşılan asıl soru ise tehdidin neye karşı olduğudur. Bu tehdidin çeşitli birimlere yönelik olduğunu ifade etmek amacıyla; devlete, bireye, siyasi veya apolitik toplumsal tüzel yapılara mı diye bir soru cevaplanmak gerekir ise, cevap tamamına karşı oluşan tehditleri içerecektir. Burada asıl unsur tehdidin oluşum şeklidir. İster devlete karşı, ister bireye, isterse siyasi ya da apolitik bir toplumsal tüzel yapıya karşı olsun, tehdidin gerçekleşmesi hep aynı yöntemler ile olmaktadır. Tam olarak burada ise hackerlik kavramı ile karşılaşılmaktadır. Hacker kelimesinin anlam itibari ile günümüze gelene dek pek çok anlam değişikliğine uğradığı bilinmektedir. Ancak internet teknolojisinin gelişmesi ve yaygınlaşması ile birlikte ve hack leme olaylarının artması ile birlikte günümüzdeki anlamına kavuştuğu gözlemlenmektedir. Siber saldırıları yapanların yanı sıra bu saldırılara karşı mücadele edenlere de hacker denmektedir. Siber saldırılar ise amaç olarak çok çeşitli sebeplerden ötürü yapılabilir; eğlence amaçlı, inşa edilmiş sistemin güvenliğini test etmek amaçlı, istihbarat bilgileri elde etmek amaçlı, para çalmak ve haksız kazanç elde etmek amaçlı, siyasal propaganda ve protesto amacıyla vb. gibi amaçlar doğrultusunda yapılabilmektedir (Eriş, 2011, s ). Kırıcıları birbirinden ayırmak için bazı kavramlar kullanılmaktadır. Bunlar; siyah şapkalı, beyaz şapkalı, gri şapkalı hackerler olarak gruplandırılmaktadır. Beyaz şapkalı hackerler, kırma işlemini bir nevi amme hizmeti olarak, saldırıları engellemek amacıyla yapmaktadırlar. Siyah şapkalı hackerler, tam anlamı ile bugün insanlarda karşılığını bulan hacker sözüne uymaktadırlar. Yani etik kurallar dışında ve kötü amaçlar doğrultusunda kırma işlemini gerçekleştirmektedirler. Gri şapkalı hackerler ise siyah ve beyaz şapkalıların arasında denebilecek bir grubu oluşturmaktadırlar. Bunların belirli bir etik kuralları olmamasına rağmen genellikle pragmatist amaçlar doğrultusunda kırma işlemi yapmak yerine daha çok eğlence, sistem açıklarını sistem sahibine bildirme vb. sebeplerden ötürü kırma işlemini gerçekleştirmektedirler (Kara, 2013, s. 9-14). Son olarak değinmekte fayda olacağı düşünülen bir diğer husus ise siber uzayın güvenlik tehditlerinin fiziki olanlarıdır ki bunlar doğal afetler sonucunda siber uzayın fiziki alt yapısına zarar verebilecek tehlikeleri oluşturmaktadır. Siber saldırılar çalışmanın önceki bölümlerinde değinilen virüslerin yanı sıra, kurtçuklar, fidye yazılımları, ddos vb. zararlı saldırıları oluştururken reklam, truva atı vb. gibi zararsız olanlarının da mevcut olduğu bilinmektedir. Virüsler kolayca yayılabilmektedir ve bilgisayarlarda işlem takibi yapmak, şifre ele geçirmek ve sistemi çökertmek gibi faaliyetleri gerçekleştirebilmektedir. Kurtçuklar, virüslere benzer faaliyetleri gerçekleştirebilirken virüsler gibi kolay yayılma ve çoğalma eğiliminde değillerdir. Truva atı olarak adlandırılanlar ise üçüncü şahısların bilgisayara erişimini sağlamaktadırlar. Truva atları virüs ve kurtçuklardan ziyade kendi kendilerine yayılma eğilimi göstermemektedirler. Truva atı denmesinin sebebi ise bir , reklam ya da benzeri bir şeye gizlenerek bilgisayara sızması ve kendini belli etmemesidir (Ayçiçeği, 2012, s ). Bir diğer ve tehlikesi diğer saldırı türlerine nazaran çok daha büyük olan saldırı türü ise ddos saldırısıdır. Bu saldırının asıl amacı bant genişliğinin üzerindeki bir veriyi hedef servera göndererek sistemi çökertmektir. Uluslararası siber saldırıların en çok kullanılan yöntemi olduğu bilinmektedir yılında Rusya, Estonya ya bu yöntem ile bir siber saldırı yapmıştır. Bu saldırı neticesinde üç hafta boyunca devlet daireleri ve bankaların hizmet veremez duruma geldiği bilinmektedir. (Akyeşilmen, 2018) Siber Hukuk ve Güvenlik Siber hukuk, isminden de anlaşılacağı üzere siber uzayın güvenliği, düzeni, yönetimi gibi konularla ilgilenen ve son yıllarda daha sık karşılaşılan bir alt hukuk dalı olarak tanımlanmaktadır. Akıllı telefonlar ve hiç olmadığı kadar hızlı ilerleyen internet teknolojileri böyle bir hukuk dalının meydana çıkmasını zorunlu hale getirmektedir. Bu hukuk dalı hem ulusal yani iç hukuk hem de uluslararası hukuk boyutuyla insanlığı ilgilendirmektedir fakat uluslararası hukuka yönelik eğilimlerinin daha fazla olduğunu belirtmek yanlış olmayacaktır. (Güntay, 2019, s. 95). 118

6 Savaşı önlemek amacıyla hazırlanmış olan uluslararası hukuk kuralları siber teknolojinin gelişmesinden önce hazırlanmıştır. Bu nedenle hazırlanmış olan kuralların siber alana uyarlanması bir zorluk ile karşılaşılmasına sebebiyet vermektedir (Yayla, 2014, s. 183). Siber hukuku uluslararası alanda bir zorunluluk olarak ortaya çıkaran sebep ise siber uzayın kötüye kullanılması ve siber uzayın tıpkı uluslararası ilişkilerde olduğu gibi anarşik bir yapıya sahip olmasıdır. Uluslararası hukuk açısından siber ağları uluslararası alanda güvenli hale getirmek bir ütopya olarak kabul edilse de en azından riskleri azaltmak için devletlerin bir araya gelerek küresel bir iş birliğine gitmeleri zorunluluk meydana getirmektedir. Fakat durum iç hukuk açısından uluslararası siber suçlara nazaran daha hiyerarşiktir. Yani devletler sınırları içerisindeki siber suçlar ile belirli oranlarda mücadele edebilmektedirler (Güntay, 2019, s ). Bireyler ya da tüzel yapılara ait verilerin hukuksuz olarak ele geçirilmesi gibi siber suçlar bireyleri, devletleri ve diğer tüzel kişileri etkilemektedir. Fakat bu hukuksuzluklarla mücadele etmek siber uzayın soyut bir yapıya sahip olması sebebiyle geleneksel hukuk kuralları ile pek de mümkün olamamaktadır. Bunun neticesi olarak siber suçlar isimli bu yeni suç grubuna yönelik hukuki düzenleme girişimleri yapılmıştır (Akyeşilmen, 2018). Uluslararası arenada ise siber uzayı güvenli hale getirmek adına atılan ilk adım olarak ilk uluslararası antlaşma Avrupa Konseyi tarafından 2001 yılında hazırlanan ve tarafların onayını alan Siber Suç Sözleşmesi dir. Sonrasında ise 2008 yılında NATO da bu yönde bir karar çıkarmıştır, ek olarak 2016 Varşova zirvesinde siber uzayın bir savaş alanı olarak tanınması NATO tarafından kabul edilmiştir. Ayrıca BM tarafından da 1980 li yıllardan itibaren siber uzayı güvenli hale getirmeye yönelik çalışmalar devam etmektedir (Çelik, 2018, s ). Bütün girişimlere rağmen devletlerarası alanda ve küresel çapta siber uzay güvenli hale tam olarak getirilememiştir. Ve bu durum zaman ilerledikçe teknolojinin daha da yaygınlaşması ve gelişmesiyle beraber daha yoğun olarak insanlığın gündemini işgal edecek gibi görünmektedir Siber Savaş: Savaşın Beşinci Boyutu Siber alandan önce savaş; kara, deniz, hava ve uzayın dahil olduğu alanlarda gerçekleşmektedir. Beşinci boyut olarak siber savaşında dahil olması ile birlikte ise siber uzay; sadece bilgi paylaşımı yapılan bir alandan daha fazlası olmaya başlamıştır. Özellikle hibrit savaş olarak tanımlanan savaşlarda siber savaş vazgeçilmez bir boyut olarak görülmektedir. Ayrıca siber alan; geleneksel savaşa paralel olarak yürütülen operasyonların yapıldığı bir alan olmasının yanı sıra tamamen diğer alanlardan bağımsız olarak meydana gelen savaşların da gerçekleştiği bir alan olarak bilinmektedir (Keleştemur, 2018, s.77). Siber savaş; bir devletin başka bir devletin siber uzaydaki varlıklarına zarar vermek amacıyla veya bu varlıklardan kendi lehine yararlanabilmek amacıyla gerçekleştirdiği saldırıların tümüdür (Keleştemur, 2018, s.77). Örnek olarak güney Osetya savaşında Rusya nın, Gürcistan a yönelik yaptığı siber saldırıların tümü bir siber savaş örneği olarak tanımlanmaktadır. Devamında ise savaşın, hibrit savaş boyutuna geçtiği bilinmektedir. Daha önce de belirtildiği üzere siber savaş bir devletin başka bir devlete yönelik saldırılarını siber alanı kullanarak gerçekleştirmesi olarak tanımlanmaktadır. Bu bağlamda yaşanmış siber savaş örneklerine değinmek çalışmanın anlaşılır olması bakımından önem arz etmektedir. İkinci Dünya Savaşı nın sona ermesi ile birlikte, Soğuk Savaş içerisinde, devletler tarafından benimsenen yeni bir güvenlik algısı meydana çıkmış bulunmaktadır. Ken Booth, bu durumu devletlerin kafasında bulunan demir perde olarak tanımlamaktadır. Fakat Berlin duvarının yıkılması ve Sovyetler Birliği nin dağılması ile birlikte uluslararası alandaki iki kutuplu sistem sona ermiş olmaktadır. Bu durum ise uluslararası alanda devletlerin güvenlik algılarının dönüşmesine zemin hazırlamıştır (Bıçakcı, 2012, s. 206). Soğuk Savaş boyunca siber alanda dünyayı ve dünyadaki güvenlik anlayışını değiştirebilecek önemli gelişmeler yaşanmıştır. Yaşanan bu gelişmelerin, Soğuk Savaş sonrasında güvenlik anlayışının da dönüşmesiyle birlikte devletlere yeni bir güç maksimizasyonu mekanizması oluşturduğu düşünülmektedir. Bu mekanizma siber uzay olarak tanımlanmaktadır. Siber uzay sayesinde uluslararası alanda çıkarlarını maksimize etmek isteyen devletler siber saldırlar ile bu maksimizasyonu gerçekleştirmektedirler. Bu bağlamda dünyadaki en büyük siber saldırılar, Sputnik-1 i uzaya fırlatan SSCB nin devamı olarak tanımlanan Rusya Federasyonu tarafından gerçekleştirilmiştir. Rusya Federasyonu siber alanda saldırı gerçekleştirmek ve siber güvenliği sağlamak amacıyla 21. yüzyıl itibariyle siber uzaya yönelik önemli ölçüde 119

7 yatırım yapmıştır. Siber alana yönelik izlediği stratejileri doğrultusunda yaptığı yatırımlar sayesinde siber alanda önemli bir kuvvet haline gelmiştir. Sahip olduğu bu siber gücü ise uluslararası alanda bir dış politika unsuru olarak; baskılama ve caydırıcılık amacıyla kullanmıştır. Bu doğrultuda ise 2007 yılında Estonya ve 2008 yılında Gürcistan a yönelik gerçekleştirdiği siber saldırıların siber savaşa dair en açıklayıcı örneği vereceği düşünülmektedir (Darıcılı, 2016, s. 3-4) yılında Rusya Federasyonu tarafından Estonya ya yönelik yapılan saldırının temelinde, Tallin Meydan ındaki Sovyetler Birliği döneminden kalan Bronz Asker anıtının Estonya Parlamentosu tarafından kaldırılma kararı bulunmaktadır. Bu kararın alınma süreci esnasında karar Estonya Parlamentosu nda görüşülürken Rusya Federasyonu tarafından siber saldırı uygulama kararı alındığı düşünülmektedir. Rusya Federasyonu nun böyle bir karar almasındaki temel etken ise Estonya nın 2000 li yıllar ile birlikte siber alana yönelik çok ciddi yatırımlar yapması ve aynı dönemde Avrupa nın en gelişmiş e-devleti olarak tanımlanmasıdır. Saldırının gerçekleştiği dönemde Estonya halkının yaklaşık %60 gibi ciddi bir oranı günlük ihtiyaçlarını internet üzerinden sağlamakta ve ülkedeki bankacılık işlemlerinin %97 gibi uçarı bir oranı ise internet bankacılığı aracılığı ile gerçekleşmektedir. Estonya nın, halkının ihtiyaçlarını karşılamak ve sosyal devlet anlayışının gereği olarak alt yapı hizmetleri ve farklı birçok sektörel hizmeti siber uzay teknolojileri ile senkronize bir şekilde sağladığı bilinmektedir. Ayrıca dünyada elektronik oy kullanma faaliyetlerini vatandaşlarına sunan ilk devlet olduğunun beyan edilmesi de Estonya nın siber alanda ne kadar faal olduğunun açıklanması açısından yeterli olacağı düşünülmektedir. Bu doğrultuda Estonya ya yönelik Rusya Federasyonu tarafından geniş çaplı bir kapasite ile organize bir şekilde DDos olarak tanımlanan bant genişliğini ve dolayısıyla internetin dahil olduğu bütün sistemleri çökerten bir saldırı meydana geldiği düşünülmektedir. Estonya ise bu durumu engellemek amacıyla ulusal internet ağlarını yurt dışına kapatarak önlem almaya çalışmıştır. Ancak ağlara yapılan saldırılar neticesinde çöken sistemlerin ancak bir ay boyunca süren saldırıların sona ermesi ile birlikte eski haline gelebildiği bilinmektedir (Darıcılı, 2016 s. 5-7). Estonya saldırısı, siber alanda yaşanan değişimlerin dünyadaki değişen güvenlik algısı ile siber güvenlik ihtiyacının ilk kez somut bir şekilde gözler önüne serildiği tarihi bir olay olarak güvenlik çalışmaları literatüründe yerini almaktadır. Güvenlik çalışmalarının siber güvenlik özelinde konuya dahil olduğu bütün durumlarda Estonya ya yönelik yapılan siber saldırılara atıf yapılmaktadır. Bu bağlamda Estonya saldırısı siber güvenliğin sağlanması için yapılan tüm çalışmalarda önemli bir yer elde etmektedir. Estonya saldırısı, siber savaşlar bağlamında en büyük saldırı olarak tanımlanmaktadır. Fakat saldırının Rusya tarafından gerçekleştirildiğine dair günümüzde dahi net bir delil bulunamamaktadır. Estonya, saldırılar başladığı andan itibaren Rusya Federasyonu nu suçlamış olsa da Rusya Federasyonu tarafından herhangi bir üstlenme söz konusu olmamıştır. Bu durum ise siber uzayın anonim yapısından kaynaklanmaktadır (Yener, 2015). Bir diğer önemli siber savaşa ise, Rusya Federasyonu tarafından Gürcistan a yönelik 2008 yılında yapılan siber saldırılar örnek verilebilir. Savaşın sebebi ise Sovyetler Birliği döneminde özerk bölge olarak Gürcistan a bağlı olan Güney Osetya nın, iç dinamiklerinin hükümeti yönlendirmesi sonucu Gürcistan tarafından işgal edilmesidir. Bu işgale Rusya nın müdahale etmesinin temel sebebi ise Gürcistan ın batı yanlısı politikalar izlemesi ve bölgede önemli miktarda yer altı kaynaklarının bulunmasıdır (Oğurlu, 2010, ). Gürcistan örneğinde siber savaşın bir başka boyutu meydana çıkmaktadır. Gürcistan ve Rusya arasından devam eden savaşta Gürcistan a yönelik farklı sektörleri hedef almış olan siber saldırılar Estonya örneğinde olduğu gibi ekonomik ve sosyal açıdan Gürcistan a ciddi zararlar vermiştir. Fakat asıl dikkat çeken husus ise siber saldırıların konvansiyonel savaşı desteklemek amacıyla gerçekleştirilmiş olmasıdır (Yenal ve Akdemir, 2020, s. 437). Bu durum ise savaşı, hibrit savaş boyutuna taşımaktadır. Bu saldırıları önemli yapan özel durum ise; Güney Osetya savaşında Rusya tarafından yapıldığı iddia edilen siber saldırıların Rus ordusuna destek vermek amacıyla yapılması ve savaşı hibrit savaş boyuta dönüştürecek nitelikte olmasından kaynaklanmaktadır (Gürkaynak ve İren, 2011 s. 266) Siber İstihbarat Siber istihbarata değinmeden önce istihbarat kelimesinin anlamını ifade etmek konunun anlaşılır olabilmesi bakımından önem arz etmektedir. Çeşitli kaynaklarda, istihbarat; haber alma, bilgi edinme, akıl, anlayarak kavrama, fikir üretme, toplanan haberler, bilgi toplama gibi anlamlara gelmektedir. Fakat günümüzde kullanılan anlamına değinmek gerekir ise istihbarat; planlama, deliller toplama, araştırma, çeşitli akıl ve tecrübe yolları ile toplanan bilgileri değerlendirerek analiz yapma faaliyetlerinin tümünü ifade etmektedir (T.C. Milli İstihbarat Teşkilatı). 120

8 Siber istihbarat ise istihbarat faaliyetlerinin siber yöntemler ile gerçekleştirilmesi ile meydana gelen bir kavramdır. Siber istihbarat; bir ülkenin siber alan içerisinde bulunan cihazları, enerji üretim teknolojileri, kablolu ağları, internet sunucuları, yazılımları ve donanımları kullanılarak uzman kimseler tarafından devlet adına nicelik ve nitelik içeren bütün bilgi ve belgelerin toplanma faaliyetlerinden oluşmaktadır (Keleştemur, 2018, s. 27). Bir devlet tarafından bir başka devlete yönelik siber istihbarat faaliyeti gerçekleştirmenin temel kuralı ise siber istihbarata yönelik bir ön istihbarat faaliyetinde bulunmaktadır. Yani hedef birimin siber alana yönelik somut ve soyut aygıtlarının tamamını içeren envanter bilgisine ulaşmak gerekmektedir. Ayrıca siber istihbarat faaliyetleri bilgi edinme amacıyla olabileceği gibi zarar verme ya da ele geçirme amacıyla da gerçekleştirilebilmektedir (Keleştemur, 2018, s. 27). Bütün bu faaliyetlerin gerçekleştirilebilmesi için ise varlığı bilinen, fakat içeriğine dair bilgi edinmenin zor olduğu istihbarat yazılımlarına ihtiyaç vardır (Keleştemur, 2018, s. 76). SONUÇ VE DEĞERLENDİRME İkinci Dünya Savaşı sonrasında siber alanda yaşanan gelişmelerin, devletlerin güvenlik algılarını önemli ölçüde değiştirdiği görülmektedir. Fakat Soğuk Savaş içerisinde siber alanda yaşanan gelişmelerin insan hayatının standardını doğrudan geliştirmekten ziyade daha çok askeri teknolojilerin ilerlemesine katkı yapmak amacı meydana getirildiği görülmektedir. Soğuk savaşın bitmesi ve iki kutuplu dünya düzeninin sona ermesi ile birlikte ise siber alan, bireylerinde doğrudan içerisine dahil olduğu bir alan olarak görülmektedir. Bireylerin siber alana dahil olması ve siber alanda yürütülen faaliyetlerin kaynağının tespit edilmesinin zor olması ise devletlerin herhangi bir yaptırım ve uluslararası baskıdan uzak bir şekilde siber alanı kullanarak dış politika çıkarlarını maksimize etmelerine olanak sağlamıştır. Burada devletlerin siber alanı bazı durumlarda dış politika çıktılarını gerçekleştirmek uğruna kullanmalarının sebebi ise siber alanın anonim ve anarşik bir yapıya sahip olmasından kaynaklanmaktadır. Estonya ve Gürcistan örneğinde de gözlemlendiği üzere, örneğin Estonya ya yönelik DDos saldırılarının yurt dışı kaynaklı olduğu ve bant genişliğine müdahale ederek sistemi çökertmeye yönelik yapılan girişimlerin Rusya sınırları içerisinde IP konumuna sahip olduğu tespit edilmiştir. Fakat bu saldırıların kaynağının siber alanın anonim olmasından ötürü Rusya Federasyonu nun bizzat devlet kontrolündeki IP adreslerinden mi yoksa Rusya Federasyonu içerisinde bireylere hizmet vermek amacıyla sahiplendirilmiş IP adreslerinden mi gerçekleştirildiği tespit edilememiştir. Estonya her ne kadar bu yönde Rusya Federasyonu nu suçlamış olsa da hatta dünya kamuoyu nezdinde özellikle eski batı bloğu olarak tanımlanan ülkeleri de bu iddiaları doğrultusunda yanına çekmiş olsa da ortada net bir kanıtın olmaması sebebiyle Rusya Federasyonu bu saldırıları kabul etmemiştir. Bu durumda ise siber alanın, anonim kimliklere erişim imkanının kolay olması ve faaliyet gösteren kaynağın tespit edilememesinden kaynaklı olarak konvansiyonel savaşlara önemli ölçüde katkı yapabilme ihtimalinin olduğu gözlemlenmektedir. Bu gözlemler açısından değerlendirildiğinde ise siber alan önemli bir güvenlik açığını da beraberinde getirmektedir. Siber uzay aslında devletlerin bilgi güvenliğini sağlamak için, özellikle de kritik ve yüksek öneme sahip bilgilerin güvenliğini sağlamak için inşa ettiği bir alan olarak bilinirken, bilgileri güvenliğin yanı sıra daha kolay ve az maliyet ile saklamanın ve bir kaynaktan diğer kaynağa iletmenin kolaylığı hasebiyle güvenlik ihtiyacı dışında başka ihtiyaçlardan kaynaklı olarak da kullanıldığını gözler önüne sermektedir. Siber uzaydaki ilk atılımlar devlet temelli ve güvenlik amacıyla gerçekleştirilmiştir. Fakat bu atılımlar ilerleyen yıllarda metodolojik olarak güvenlik açıklarının da meydana çıkmasına zemin hazırlamıştır. Özellikle siber uzayın yapısından kaynaklı olarak ortaya çıkan güvenlik açıkları siber güvenlik alanının meydana çıkmasına zemin hazırlamış ve bu yönde yapılan çalışmaları olan ihtiyacı zorunla hale getirmiştir. İnternetin devlet harici yapılar ve bireyler tarafından da kullanılması ile birlikte ortaya çıkan güvenlik açıkları daha tespit edilemez ve denetlenemez bir hal almaktadır. Siber alan, bu bağlamlar doğrultusunda devletlerin kamu faaliyetleri başta olmak üzere tüm faaliyetlerini hızlandırmak ve faaliyetlerin kalitesini artırmak açısından önemli bir yatırım alanını oluşturmaktadır. Fakat bu yatırım alanının herhangi bir devletin çıkarının bir başka devletin çıkarı ile kesişmesi durumunda ciddi bir güvenlik problemine dönüşebildiği gözlemlenmektedir. Bu güvenlik probleminin temelinde ise; devletin kurumlarına ve vatandaşlarına siber saldırılar ile dolaylı yoldan zarar veren kaynağın tespit edilmemesi ve devletin asli görevi olan güvenliği sağlama faaliyetlerinin zarar görmesi bulunmaktadır. Ayrıca siber saldırı yürüten kaynağın tespit edilememesi ve konunun uluslararası arenada kanıtlanamaması ise yaptırım ve tazminat hakkına zemin hazırlamayarak kesin bir ifade ile imaj zedelenmesine yol açamamaktadır. Bütün bu 121

9 aşamalar göz önünde bulundurulduğunda ise siber güvenlik ismi verilen ve güvenliği sağlamanın henüz tam olarak gerçekleşemediği yeni bir güvenlik alt alanı ile karşılaşılmaktadır. Siber uzayda güvenliği sağlamak için üretilen alternatif çözüm yolları ise siber uzayın tıpkı uluslararası ilişkiler gibi anarşik bir yapıya sahip olmasından kaynaklı olarak, yaptırım mekanizması sınırlı bir hukuki çerçeve ile karşılaşılmasına ve özellikle uluslararası siber güvenlik tehditlerinde icra mekanizması yetersizliğinden dolayı güvenliğin tam olarak sağlanamamasına zemin hazırlamaktadır. Bu durumun çözümünün ise siber uzaydaki anonim kimliğe erişim imkanının denetlenebilmesi ile doğru orantılı olduğu düşünülebilmektedir. Belirtilen hususlar doğrultusunda siber uzayın şeffaflaşmasının ise biraz daha teknik bir mesele olarak bu alanda meydana gelecek yeni teknolojik gelişmeler ile yakından alakalı olabileceğini söylemek yanlış olmayacaktır. Netice itibari ile her ne kadar sosyal olarak birtakım çözümlemeler ve siber güvenliği sağlamaya yönelik fikirler ortaya atılsa da bu fikirlerin geçerliliği teknolojik şartların olgunlaşması ile gerçekleşebilmektedir. Siber güvenlik çalışmada da bahsedildiği detayları ile güncel ve sürekli büyüyen bir güvenlik alanı olarak uluslararası ilişkiler teorilerinde aktör olarak tanımlanan tüm unsurların karşısına çıkmaktadır. Bu bağlamda ise insan hayatını dolaylı yoldan etkilemekte ve dönüşüme uğratmaktadır. Siber güvenliğin sağlanması güncel olarak halen devam eden bir tartışma olarak gözlemlenmektedir. Bu durumun sağlanmasına yönelik girişimlerin ise tam anlamıyla siber alanı güvenli hale getirebildiği söylenememektedir. Bu bağlam doğrultusunda bakıldığında ise siber alanın güvenliğinin sağlanmasına yönelik girişimlerin uzun yıllar devam edeceği hatta yeni tür tehditlerin dahi meydana çıkabileceği düşünülmektedir. Kaynakça Akyeşilmen, N. (2018). Siber Güvenlik ve Siber Politika, Ankara: Orion Kitabevi. Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye nin Siber Güvenlik Mevcut Durum Analizi, International Journal of Multidisciplinary Studies and Innovative Technologies, 1 (1), s Erişim adresi: Ayçiçeği, A. (2012). Bilgi Teknolojilerinde Gelişim ve Sektördeki Uzmanlık Alanları, Bilişimde Kariyer Dergisi, 2, s Erişim adresi: Bıçakcı, S. (2012). Yeni Savaş ve Siber Güvenlik Arasında NATO nun Yeniden Doğuşu, Uluslararası İlişkiler Dergisi, 9 (34), s Erişim adresi: Çakır, H. (2005). Bir İletişim Dili Olarak İnternet, Erciyes Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 19 (2), s ). Erişim adresi: Çelik, S. (2018). Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşım, Academic Review of Humanities and Social Sciences, 1 (2), s ). Darıcılı, A. B. (2016). Rusya Federasyonu Kaynaklı Olduğu İddia Edilen Saldırıların Analizi, Uludağ Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 7 (2), s Erişim adresi: Derin, G. (2019). Siber Psikoloji ve Temel Alanları, 2. Türk Adli Bilimler Dergisi, s Erişim adresi: Derin/publication/ _SIBER_PSIKOLOJI_VE_TEMEL_ALANLARI/links/5d9501c392851c2f 70e54ad7/SIBER-PSIKOLOJI-VE-TEMEL-ALANLARI.pdf Eriş, U. (2011). Türkiye de Kırıcı (Hacker) Kültürü, Gümüşhane Üniversitesi İletişim Fakültesi Dergisi, 2 (2), s Erişim adresi: Güntay, V. (2019). 21. Yüzyıl Paradoksu Olarak Siber Uzay ve Uluslararası Hukuk, Siyaset Bilimi ve Uluslararası İlişkiler Dergisi, 1 (2), s Erişim adresi: Gürkaynak, M. ve İren, A. A. (2011). Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16 (2), s Erişim adresi: 122

10 Kara, M. (2013). Siber Saldırılar- Siber Savaşlar ve Etkileri, (Yüksek Lisans Tezi), İstanbul: Bilgi Üniversitesi Sosyal Bilimler Enstitüsü. Keleştemur, S. A. (2018). Siber İstihbaratın Kamu Güvenliği İçin Rolü ve Önemi, (Yüksek Lisans Tezi), İstanbul: Gedik Üniversitesi Sosyal Bilimler Enstitüsü. Mehmetcik, H. (2018). Küresel Çalışmalar, Uluslararası İlişkilerde Siber Uzay, Siber Güvenlik ve Siber Savaş: Geçmiş, Günümüz ve Gelecek, Erişim Tarihi 21 Aralık Oğurlu, E. (2010). Ağustos 2008 Rusya-Gürcistan Savaşı Çerçevesinde Avrupa Birliği nin Güney Kafkasya Politikası, TİKA Avrasya Etüdleri, 38/2010-2, s Erişim adresi: Polat, D. Ş. (2020). NATO nun Yeni Operasyon Alanı: Siber Uzay, Güvenlik Bilimleri /Dergisi, UGK Özel Sayısı, s doi: /gbd TASAM, Ermiş, U. (2018). Bir Güvenlik Sorunu Olarak Siber Uzay, Erişim Tarihi: 24 Aralık T.C. Milli İstihbarat Teşkilatı, Resmi İnternet Adresi. Erişim Tarihi: 16 Ocak T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, (2013). Ulusal Siber Güvenlik Stratejisi ve Eylem Planı, Erişim Tarihi: 21 Aralık Yayla, M. (2014). Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı, Hacettepe Hukuk Fakültesi Dergisi, 4 (2), s Erişim adresi: Yenal S. ve Akdemir N. (2020). Uluslararası İlişkilerde Yeni Bir Kuvvet Çarpanı: Siber Savaşlar Üzerine Bir Vaka Analizi, Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11 (1), s Yener, Y. (2015). 8. Yılında Estonya Saldırılarına Çok Boyutlu Bir Bakış, Siber Bülten, Erişim Tarihi: 26 Ocak Yener, Z. (2013). Siber Uzay Güvenliği: Ulusal Güvenlik ve Uluslararası Güvenliğe Etkileri, (Yüksek Lisans Tezi), Bursa: Uludağ Üniversitesi Sosyal Bilimler Enstitüsü. 123

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER Modern Siyaset Teorisi Dersin Kodu SBU 601 Siyaset, iktidar, otorite, meşruiyet, siyaset sosyolojisi, modernizm,

Detaylı

İNTERNET DÜNYANIN GİDİŞİNİ NASIL DEĞİŞTİRDİ?

İNTERNET DÜNYANIN GİDİŞİNİ NASIL DEĞİŞTİRDİ? İNTERNET DÜNYANIN GİDİŞİNİ NASIL DEĞİŞTİRDİ? İnternet ile ilgili çalışmalar 1962 ye uzanır. İlk bilgisayarlar arası iletişim 1969 da ABD de Stanford ve California Üniversiteleri arasında oldu. İnternet

Detaylı

KAPİTALİZMİN İPİNİ ÇOK ULUSLU ŞİRKETLER Mİ ÇEKECEK?

KAPİTALİZMİN İPİNİ ÇOK ULUSLU ŞİRKETLER Mİ ÇEKECEK? KAPİTALİZMİN İPİNİ ÇOK ULUSLU ŞİRKETLER Mİ ÇEKECEK? Dünyada mal ve hizmet hareketlerinin uluslararası dolaşımına ve üretimin uluslararasılaşmasına imkan veren düzenlemeler (Dünya Ticaret Örgütü, Uluslararası

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

MESLEKİ EĞİTİM, SANAYİ VE YÜKSEK TEKNOLOJİ

MESLEKİ EĞİTİM, SANAYİ VE YÜKSEK TEKNOLOJİ VİZYON BELGESİ (TASLAK) Türkiye 2053 Stratejik Lokomotif Sektörler MESLEKİ EĞİTİM, SANAYİ VE YÜKSEK TEKNOLOJİ Millet Hafızası ve Devlet Aklının bize bıraktığı miras ve tarihî misyon, İstanbul un Fethinin

Detaylı

VİZYON BELGESİ (TASLAK) TÜRKİYE - MALEZYA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme

VİZYON BELGESİ (TASLAK) TÜRKİYE - MALEZYA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme VİZYON BELGESİ (TASLAK) TÜRKİYE - MALEZYA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme ( 2017-2021 Türkiye - Malezya ) Türkiye; 80 milyonluk nüfusu, gelişerek

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

K A N A Y A N Y A R A K A R A B A Ğ

K A N A Y A N Y A R A K A R A B A Ğ KANAYAN YARA KARABAĞ Astana Yayınları KANAYAN YARA KARABAĞ Derleyen: Yrd. Doç. Dr. Bahadır Bumin ÖZARSLAN Bu eserin bütün hakları saklıdır. Yayınevinden izin alınmadan kısmen veya tamamen alıntı yapılamaz,

Detaylı

Dijital Vatandaşlık. Bilgi Toplumu

Dijital Vatandaşlık. Bilgi Toplumu Dijital Vatandaşlık Bilgi teknolojilerinin hızlı gelişmesiyle bütün dünyayı saran bir iletişim ağı kurulmuştur, bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, global

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

3 Temmuz 2009 İngiltere Büyükelçiliği Konutu, Ankara Saat: 16:00. Çevre ve Orman Bakanlığı nın Saygıdeğer Müsteşar Yardımcısı,

3 Temmuz 2009 İngiltere Büyükelçiliği Konutu, Ankara Saat: 16:00. Çevre ve Orman Bakanlığı nın Saygıdeğer Müsteşar Yardımcısı, Türkiye nin İklim Değişikliği Ulusal Eylem Planı nın Geliştirilmesi Projesi nin Açılış Toplantısında Ulrika Richardson-Golinski a.i. Tarafından Yapılan Açılış Konuşması 3 Temmuz 2009 İngiltere Büyükelçiliği

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

5. ULUSLARARASI MAVİ KARADENİZ KONGRESİ. Prof. Dr. Atilla SANDIKLI

5. ULUSLARARASI MAVİ KARADENİZ KONGRESİ. Prof. Dr. Atilla SANDIKLI 5. ULUSLARARASI MAVİ KARADENİZ KONGRESİ Prof. Dr. Atilla SANDIKLI Karadeniz bölgesi; doğuda Kafkasya, güneyde Anadolu, batıda Balkanlar, kuzeyde Ukrayna ve Rusya bozkırları ile çevrili geniş bir havzadır.

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

İÇİNDEKİLER SAYFA NO ÖNSÖZ IX GİRİŞ.. XI

İÇİNDEKİLER SAYFA NO ÖNSÖZ IX GİRİŞ.. XI İÇİNDEKİLER SAYFA NO ÖNSÖZ IX GİRİŞ.. XI BİRİNCİ BÖLÜM FRANCHISING SİSTEMİNİN TANIMI, KAPSAMI VE ÇEŞİTLERİ 1. FRANCHISING KAVRAMI VE TANIMI... 1 1.1. Franchising Kavramı.. 1 1.2. Franchising Sistemi 2

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

DÜŞÜNCE KURULUŞLARI. Şubat 2018

DÜŞÜNCE KURULUŞLARI. Şubat 2018 DÜŞÜNCE KURULUŞLARI Şubat 2018 Düşünce kuruluşları nedir? Nasıl çalışır? Özellikleri nelerdir? Dünyadaki düşünce kuruluşları Türkiye deki düşünce kuruluşları DÜŞÜNCE KURULUŞLARI NEDİR? DÜŞÜNCE KURULUŞLARI

Detaylı

KAMU DİPLOMASİSİ ARACI OLARAK ÖĞRENCİ DEĞİŞİM PROGRAMLARI VE TÜRKİYE UYGULAMALARI. M. Musa BUDAK 11 Mayıs 2014

KAMU DİPLOMASİSİ ARACI OLARAK ÖĞRENCİ DEĞİŞİM PROGRAMLARI VE TÜRKİYE UYGULAMALARI. M. Musa BUDAK 11 Mayıs 2014 KAMU DİPLOMASİSİ ARACI OLARAK ÖĞRENCİ DEĞİŞİM PROGRAMLARI VE TÜRKİYE UYGULAMALARI M. Musa BUDAK 11 Mayıs 2014 İNCE GÜÇ VE KAMU DİPLOMASİSİ ÖĞRENCİ DEĞİŞİM PROGRAMLARI TÜRKİYE NİN ULUSLARARASI ÖĞRENCİ PROGRAMLARI

Detaylı

KÜRESEL PAZARLAMA Pzl-402u

KÜRESEL PAZARLAMA Pzl-402u KÜRESEL PAZARLAMA Pzl-402u KISA ÖZET www.kolayaof.com DİKKAT Burada ilk 4 sayfa gösterilmektedir. Özetin tamamı için sipariş veriniz www.kolayaof.com 2 İÇİNDEKİLER Ünite 1: Küresel Pazarlama: Temel Kavramlar

Detaylı

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI 1. ve Terörizm (UGT) Yüksek Lisans (YL) Programında sekiz

Detaylı

Projeyi neden yürütmek istiyoruz?

Projeyi neden yürütmek istiyoruz? Projeyi neden yürütmek istiyoruz? Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Dev bir bilgisayar ağı ve bunun sonucu

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

ULUSLARARASI FİLİSTİN ZİRVESİ 2018

ULUSLARARASI FİLİSTİN ZİRVESİ 2018 VİZYON BELGESİ ULUSLARARASI FİLİSTİN ZİRVESİ 2018 Filistin de İsrail Yerleşimi ve Batı Şeria Duvarı ( 13-14 Eylül 2018, İstanbul ) Batı Şeria da İsrail yerleşimi günden güne genişlemekte olup daha önce

Detaylı

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ Dr. Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri

Detaylı

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ HAVA KUVVETLERİ KOMUTANLIĞI VİZYON 2035 KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ Vizyon-2035 Dokümanı, Hv.K.K.lığının geleceğe yönelik hedeflerini belirlemek amacıyla; Dünya ve Türkiye de güvenlik anlayışındaki

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

ENERJİ GÜVENLİĞİ ÇALIŞTAYI Türkiye Nükleer Güç Programı 2030

ENERJİ GÜVENLİĞİ ÇALIŞTAYI Türkiye Nükleer Güç Programı 2030 VİZYON BELGESİ(TASLAK) ENERJİ GÜVENLİĞİ ÇALIŞTAYI Türkiye Nükleer Güç Programı 2030 (03-05 Aralık 2015, İstanbul) BÖLÜM 1 Nükleer Güç Programı (NGP) Geliştirilmesinde Önemli Ulusal Politika Adımları Temel

Detaylı

ÇALIŞMA PAKETİ 3 YÖNETİCİ ÖZETİ

ÇALIŞMA PAKETİ 3 YÖNETİCİ ÖZETİ ÇALIŞMA PAKETİ 3 YÖNETİCİ ÖZETİ Kentsel güvenlik yönetimi ile ilgili son modele ilişkin keşif çalışması Amaçlar ve önemli bulgular URBIS projesi Avrupa Birliği tarafından, Leonardo da Vinci Yenilik Geliştirme

Detaylı

İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI ABDULLAH YEGİN

İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI ABDULLAH YEGİN İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI ABDULLAH YEGİN İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI ABDULLAH YEGIN SETA Abdullah YEGİN İstanbul

Detaylı

Erkan ERDİL Bilim ve Teknoloji Politikaları Araştırma Merkezi ODTÜ-TEKPOL

Erkan ERDİL Bilim ve Teknoloji Politikaları Araştırma Merkezi ODTÜ-TEKPOL Erkan ERDİL Bilim ve Teknoloji Politikaları Araştırma Merkezi ODTÜ-TEKPOL Brezilya: Ülkeler arası gelir grubu sınıflandırmasına göre yüksek orta gelir grubunda yer almaktadır. 1960 ve 1970 lerdeki korumacı

Detaylı

ELEKTRONİK TEBLİGAT SİSTEMİ

ELEKTRONİK TEBLİGAT SİSTEMİ ELEKTRONİK TEBLİGAT SİSTEMİ 1. GİRİŞ: Son yıllarda bilişim teknolojilerinde meydana gelen gelişmeler ekonomik ve ticari alanı ve bu alanları düzenleyen hukuki yapıyı da büyük ölçüde etkilemiş, hukuki işlemlerin

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Organizasyonun bilgi ihtiyacını analiz etmek ve bu ihtiyacı karşılamak için enformasyon planı geliştirmek, Bilgi ve Belge işlemlerini

Detaylı

KAMU DİPLOMASİSİNDE KİTLE İLETİŞİM ARAÇLARININ VE MEDYANIN ROLÜ

KAMU DİPLOMASİSİNDE KİTLE İLETİŞİM ARAÇLARININ VE MEDYANIN ROLÜ KAMU DİPLOMASİSİNDE KİTLE İLETİŞİM ARAÇLARININ VE MEDYANIN ROLÜ Doç. Dr. O. Can ÜNVER 15 Nisan 2017 BAŞKENT ÜNİVERSİTESİ KAMU DİPLOMASİSİ SERTİFİKA PROGRAMI İletişim Nedir? İletişim, bireyler, insan grupları,

Detaylı

DÜŞÜNCE KURULUŞLARI: DÜNYADAKİ VE TÜRKİYE DEKİ YERİ VE ÖNEMİ. Düşünce Kuruluşları genel itibariyle, herhangi bir kâr amacı ve partizanlık anlayışı

DÜŞÜNCE KURULUŞLARI: DÜNYADAKİ VE TÜRKİYE DEKİ YERİ VE ÖNEMİ. Düşünce Kuruluşları genel itibariyle, herhangi bir kâr amacı ve partizanlık anlayışı DÜŞÜNCE KURULUŞLARI: DÜNYADAKİ VE TÜRKİYE DEKİ YERİ VE ÖNEMİ Furkan Güldemir, Okan Üniversitesi Uluslararası İlişkiler Tarihsel Süreç Düşünce Kuruluşları genel itibariyle, herhangi bir kâr amacı ve partizanlık

Detaylı

Dikkat!... burada ilk ünite gösterilmektedir.tamamı için sipariş veriniz SATIŞ TEKNİKLERİ KISA ÖZET KOLAYAOF

Dikkat!... burada ilk ünite gösterilmektedir.tamamı için sipariş veriniz SATIŞ TEKNİKLERİ KISA ÖZET KOLAYAOF Dikkat!... burada ilk ünite gösterilmektedir.tamamı için sipariş veriniz SATIŞ TEKNİKLERİ KISA ÖZET KOLAYAOF 2 Kolayaof.com 0 362 2338723 Sayfa 2 İÇİNDEKİLER 1. ÜNİTE- PAZARLAMADA SATIŞIN YERİ VE ÖNEMİ.

Detaylı

T.C. UŞAK ÜNİVERSİTESİ

T.C. UŞAK ÜNİVERSİTESİ KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;

Detaylı

BIṘIṀ ARAS TIRMA FAALIẎETLERIṄI DEG ERLENDIṘME RAPORU. Mühendislik Fakültesi. Bilgisayar Mühendisliği Bölümü

BIṘIṀ ARAS TIRMA FAALIẎETLERIṄI DEG ERLENDIṘME RAPORU. Mühendislik Fakültesi. Bilgisayar Mühendisliği Bölümü BIṘIṀ ARAS TIRMA FAALIẎETLERIṄI DEG ERLENDIṘME RAPORU Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü 25/01/2017 Giriş Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü 2002 kurulmuş olup kısa

Detaylı

SAĞLIKTA İLETİŞİM DR. İLKER TELLİ SAĞLIK-DER GENEL MERKEZ

SAĞLIKTA İLETİŞİM DR. İLKER TELLİ SAĞLIK-DER GENEL MERKEZ SAĞLIKTA İLETİŞİM DR. İLKER TELLİ SAĞLIK-DER GENEL MERKEZ İLETİŞİM NEDİR? Genel anlamda insanlar arasında düşünce ve duygu alışverişi olarak ele alınmaktadır. İletişim iki birim arasında birbirleriyle

Detaylı

TÜRKİYE - SUUDİ ARABİSTAN YUVARLAK MASA TOPLANTISI 1

TÜRKİYE - SUUDİ ARABİSTAN YUVARLAK MASA TOPLANTISI 1 ( STRATEJİK VİZYON BELGESİ ) TÜRKİYE - SUUDİ ARABİSTAN YUVARLAK MASA TOPLANTISI 1 Yeni Dönem Türkiye - Suudi Arabistan İlişkileri: Kapasite İnşası ( 2016, İstanbul - Riyad ) Türkiye 75 milyonluk nüfusu,

Detaylı

INTERNET VE INTERNET TARAYICISI

INTERNET VE INTERNET TARAYICISI INTERNET VE INTERNET TARAYICISI HATIRLAYALIM 2 Ses kartı, ekran kartı, modem kartı gibi kartlar ) üzerine takılırlar. Aşağıdaki kartlardan hangisi bilgisayarda hem girdi hem de çıktı birimi görevini yerine

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

İSTANBUL GÜVENLİK KONFERANSI 2016 Devlet Doğasının Değişimi: Güvenliğin Sınırları

İSTANBUL GÜVENLİK KONFERANSI 2016 Devlet Doğasının Değişimi: Güvenliğin Sınırları - TEBLİĞ ve PANEL ÇAĞRISI - İSTANBUL GÜVENLİK KONFERANSI 2016 Devlet Doğasının Değişimi: Güvenliğin Sınırları ( 02-04 Kasım 2016, İstanbul ) Bilindiği üzere ulus-devlet modern bir kavramdır ve Orta Çağ

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ INSTITUTE FOR STRATEGIC STUDIES S A E STRATEJİK ARAŞTIRMALAR ENSTİTÜSÜ KASIM, 2003 11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ 11 EYLÜL SALDIRISI SONUÇ DEĞERLENDİRMESİ FİZİKİ SONUÇ % 100 YIKIM

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI

49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI 49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI Armstrong'un 49 yıl önce Ay'a ayak basmasıyla başlayan devletler arası uzay rekabeti, özel sektöre de yayılıyor. Amerikalı astronot

Detaylı

ULUSLARARASI KARADENİZ-KAFKAS KONGRESİ

ULUSLARARASI KARADENİZ-KAFKAS KONGRESİ STRATEJİK VİZYON BELGESİ ULUSLARARASI KARADENİZ-KAFKAS KONGRESİ Ekonomi, Enerji ve Güvenlik; Yeni Fırsatlar ( 20-22 Nisan 2016, Pullman İstanbul Otel, İstanbul ) Karadeniz - Kafkas coğrafyası, tarih boyunca

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

TÜRKİYE - GANA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme

TÜRKİYE - GANA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme VİZYON BELGESİ (TASLAK) TÜRKİYE - GANA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme ( 2017-2021 Türkiye - Gana ) Türkiye; 80 milyonluk nüfusu, gelişerek büyüyen

Detaylı

TÜRK DÜNYASI KIZIL ELMA ÖDÜLLERİ SUNUŞ

TÜRK DÜNYASI KIZIL ELMA ÖDÜLLERİ SUNUŞ -------------- TÜRK DÜNYASI -------------- KIZIL ELMA ÖDÜLLERİ SUNUŞ Dünya Türk Forumu; TASAM öncülüğünde Türk Devletleri nin temsilcileri ile Dünya nın dört bir yanında yaşayan Türk Diasporaları nın düşünce

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

MMKD Stratejik İletişim Planı Araştırma Sonuçları

MMKD Stratejik İletişim Planı Araştırma Sonuçları MMKD Stratejik İletişim Planı Araştırma Sonuçları 29 Mayıs 2013 tarihinde MMKD Stratejik İletişim Planı nı oluşturmak amacıyla bir toplantı yapıldı. Toplantının ardından, dernek amaç ve faaliyetlerinin

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

YEREL YÖNETİMLERDE İNTERNET KULLANIMI ve BULDAN BELEDİYE Sİ ÖRNEĞİ

YEREL YÖNETİMLERDE İNTERNET KULLANIMI ve BULDAN BELEDİYE Sİ ÖRNEĞİ YEREL YÖNETİMLERDE İNTERNET KULLANIMI ve BULDAN BELEDİYE Sİ ÖRNEĞİ Öğr. Gör. Özlem FEDAİ DENİŞ Pamukkale Üniversitesi, İ.İ.B.F GİRİŞ Türkiye de yerel yönetimlerin kamu bütünü içindeki payı 1950 li yıllardan

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

Lizbon anlaşmasının, 2009 tarihinde küreselleşme ve yeni bilgi ekonomileri karşısında Avrupa Konseyi kuruldu.

Lizbon anlaşmasının, 2009 tarihinde küreselleşme ve yeni bilgi ekonomileri karşısında Avrupa Konseyi kuruldu. Dr. Hülya BAL Lizbon anlaşmasının, 2009 tarihinde küreselleşme ve yeni bilgi ekonomileri karşısında Avrupa Konseyi kuruldu. Avrupa 2020 Stratejisinin çıkış noktası, dünyada yaşanan küreselleşme, iklim

Detaylı

STÖ Ağları/Platformlar için Açık Çağrı: Stratejik İletişim Kapasite Geliştirme Eğitim Programı. Arka Plan. Program Hakkında

STÖ Ağları/Platformlar için Açık Çağrı: Stratejik İletişim Kapasite Geliştirme Eğitim Programı. Arka Plan. Program Hakkında TACSO Sivil Toplum Kuruluşları için Teknik Destek - 2 (TACSO 2) AB IPA Ülkeleri; EuropeAid/133642/C/SER/Multi STÖ Ağları/Platformlar için Açık Çağrı: Stratejik İletişim Kapasite Geliştirme Eğitim Programı

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

5.1. Ulusal Yenilik Sistemi 2023 Yılı Hedefleri [2011/101]

5.1. Ulusal Yenilik Sistemi 2023 Yılı Hedefleri [2011/101] 5.1. Ulusal Yenilik Sistemi 2023 Yılı Hedefleri [2011/101] KARAR ADI NO E 2011/101 Ulusal Yenilik Sistemi 2023 Yılı Hedefleri ĠLGĠLĠ DĠĞER KARARLA R T...... 2005/201 Ulusal Bilim ve Teknoloji Sisteminin

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

Öğrenme nedir? Büyüme ve yaşa atfedilmeyecek yaşantılar sonucunda davranış ve tutumlarda meydana gelen nispeten kalıcı etkisi uzun süre

Öğrenme nedir? Büyüme ve yaşa atfedilmeyecek yaşantılar sonucunda davranış ve tutumlarda meydana gelen nispeten kalıcı etkisi uzun süre Öğrenme nedir? Büyüme ve yaşa atfedilmeyecek yaşantılar sonucunda davranış ve tutumlarda meydana gelen nispeten kalıcı etkisi uzun süre değişimlerdir. Öğrenmede değişen ne???? İnsan ve hayvan arasında

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

ALT BAŞLIKLAR DİPLOMASİ. -Sosyal Medya ve Diplomasi. -Kamu Diplomasisinin Gelişimi. - Diplomasinin 11 Eylülü : Wikileaks. -Önleyici Diplomasi

ALT BAŞLIKLAR DİPLOMASİ. -Sosyal Medya ve Diplomasi. -Kamu Diplomasisinin Gelişimi. - Diplomasinin 11 Eylülü : Wikileaks. -Önleyici Diplomasi Kongre Kapsamı Uludağ Üniversitesi Uluslararası İlişkiler Öğrenci Kongresi, uluslararası ilişkiler ve diğer ilgili bölümlerde öğrenimlerini sürdürmekte olan lisans, yüksek lisans ve doktora seviyesindeki

Detaylı

ENERJİ DÖNÜŞÜMÜ ENERJİ TÜKETİMİ

ENERJİ DÖNÜŞÜMÜ ENERJİ TÜKETİMİ ENERJİ DÖNÜŞÜMÜ Enerji, modern kişisel yaşamın, üretim ve iletişim süreçlerinin en önemli aktörlerinden biri. Enerjinin tüketimi küresel düzeyde hızla artmaya devam ederken üç ana ihtiyaç baş gösteriyor:

Detaylı

YALOVA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ ULUSLARARASI İLİŞKİLER ANABİLİM DALI TEZSİZ YÜKSEK LİSANS MÜFREDATI

YALOVA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ ULUSLARARASI İLİŞKİLER ANABİLİM DALI TEZSİZ YÜKSEK LİSANS MÜFREDATI YALOVA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ ULUSLARARASI İLİŞKİLER ANABİLİM DALI TEZSİZ YÜKSEK LİSANS MÜFREDATI 2010 Eğitim Öğretim Yılı Bahar Dönemi Zorunlu Dersler Uluslararası İlişkilerde Araştırma

Detaylı

Tüm toplum kesimlerinin ve bireylerin BİT e erişerek ve bu teknolojileri yetkin biçimde kullanarak bahse konu sürece katkı yapması, ülkelerin bilgi

Tüm toplum kesimlerinin ve bireylerin BİT e erişerek ve bu teknolojileri yetkin biçimde kullanarak bahse konu sürece katkı yapması, ülkelerin bilgi 1 2 Tüm toplum kesimlerinin ve bireylerin BİT e erişerek ve bu teknolojileri yetkin biçimde kullanarak bahse konu sürece katkı yapması, ülkelerin bilgi toplumu ve e- devlet hedeflerinin gerçekleştirilmesi

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı