Siber Güvenlik/Siber Savunma
|
|
- Bercu Cavus
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Siber Güvenlik/Siber Savunma İbrahim SOĞUKPINAR, Prof.Dr. (Kamu Siber Güv.D. Bşk.) G.Y.T.E Bilgisayar Müh. Böl.
2 İçerik Kamu Siber Güvenlik Derneği Bilgi Teknolojileri ve Geleceğe projeksiyon Siber Uzay Kavramı ve Önemi Bilişim güvenliği ve Siber Tehditler Önemli Siber Saldırılar ve etkileri Siber savaş ve Ulusal Siber Güvenlik Siber Savunma esasları Yapılması Gerekenler Sonuç ve Öneriler
3 Kamu Siber Güvenlik Derneği Sivil Toplum Kuruluşu ( Siber Güvenlik farkındalığının oluşturulması Kritik Bilgi Altyapılarının korunmasına katkıda bulunmak Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek Üyelerinin mesleki gelişimini sağlamak Konu ile ilgili araştırmalara katkı sağlamak Kamu yararına faaliyet gösteren STK (
4 Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim sistemlerinin gelişimi Bilişim sistemlerinin hayatımızdaki yeri ve önemi; Geleceğin Anahtar Teknolojileri Bilişim Tek. Hesaplama(Silikon/biyo/Optik/Kuantum/Nano hes.) Sanal gerçeklik, Sanal Görünüş Her alanda Robotlar Büyük çapta maliyet düşüşü Dennis M. Bushnell, Future Strategic Issues, NASA
5 Bilgi Teknolojileri ve Geleceğe Projeksiyon Biyo Teknoloji. Yaşam süresinin iki katına çıkması Doğumdan Önce Genetik Mühendisliği Deniz suyu ile sulanan bitkiler(yiyecek,mineraller vs.) Nano Teknoloji Karbon nanotüpler Canlı fabrikaları(sentetik Biyoloji) Büyük Maliyet azaltımı Dennis M. Bushnell, Future Strategic Issues, NASA
6 Bilgi Teknolojileri ve Geleceğe Projeksiyon Geleceğe Yönelik Öngörüler Gelecek 20 yılda Bilgisayar performansı 10 6 kat artacak Internet Çok daha akıllı olacak 2020 de Internete bağlı akıllı cihaz sayısı 50 milyara ulaşacak (Dünya nüfusu yak. 7,5 Milyar olacak) Eşyaların Interneti yaygınlaşacak Düşünce ile robotların kontrolü mümkün olabilecek Sanal bilgisayar ara yüzü ile avuç içinde klavye Akıllı kumaş ile yapılan elbiseler ile ses ve müzik Gelecekteki savaşlarda kritik konumlara yerleştirilen daha az asker ile en az ölüm olacak Robotların savaşta kullanımı artacak Yapay Zeka insan zekasının önüne geçecek İnsanlar sonuçta robotlar ile olan yarışı kaybedecek
7 Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim Teknolojisindeki gelişmenin savaşan askere etkisi
8 Siber Uzay ve Siber Güvenlik Varlıkların sanal ortamda saklanıp işlenmesi ve iletimi Siber Uzay Kavramı ve Tanımı Sayısallaştırılmış bilginin bilgisayar ağları üzerinden iletişime sokulduğu kavramsal ortam. Internet, telekomünikasyon ağları, bilgisayar sistemleri, gömülü prosesler ve kontrol birimlerini de içeren, birbirine karşılıklı olarak bağımlı olan, bilgi teknolojisi altyapıları ağı tarafından oluşturulan küresel ortam. A.B.D. Savunma Bakanlığı
9 Siber Uzay ve Siber Güvenlik
10 Bilişim Güvenliği Siber Tehditler Varlıkların siber ortamda saklanıp işlenmesi ve iletimi Gizlilik, Bütünlük, Erişilebilirlik Varlıklar üzerindeki tehdit ve riskler Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Ulusal Hükümetler Teröristler Endüstriyel Casuslar ve Organize Suç Grupları Haktivistler Bilgisayar Korsanları
11 Bilişim Güvenliği Siber Tehditler Diğer Tehdit Sınıflandırması( Bot-net operatörleri, Kriminal gruplar Yabancı istihbarat servisleri, Hacker lar, İçeriden saldırılar, Sosyal Mühendislik saldırıları Spam üreticileri, Casus/Zararlı yazılımlar Teröristler Siber Uzaydan Beklenenler Güvenlik(Security) Güvenilirlik(Reliability) Gizlilik(Privacy) Kullanılabilirlik(Usability)
12 Bilişim Güvenliği Siber Tehditler Siber Uzayda Varlıklar üzerindeki tehdit ve riskler Doğruluk/Bütünlük (integrity) niteliğini yok etmek Gizliliği (confidentiality) yok etmek Erişilebilirliği (availability) yok etmek. Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Bilim Kurgu benzeri olaylar
13 Bilişim Güvenliği Siber Tehditler Bilgi Tabanlı Varlıklar BT kullanılmadan saklanır ve iletilir Bilgi Tabanlı Varlıklar BT kullanılarak saklanır ve iletilir BT üzerinden olan Tehditlere Acık Bilgi Tabanlı olmayan Varlıklar Bilgi Güvenliği Bilgi ve iletişim Teknolojisi Güvenliği Siber Güvenlik Bilgi ve İletişim Güvenliği, Bilgi Güvenliği ve Siber Güvenlik arasındaki İlişki R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013
14 Bilişim Güvenliği Siber Tehditler Tehditler Değişik Zayıflıklar BT, Bilgi, vs. Varlıklar İnsanlar ve ilgileri Siber Güvenlik R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013
15 Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Bilgisayar Korsanı Bilgisayar Suçluları Terörist Meydan Okuma Ego, İsyan Bilgi Bozma, Yasa dışı bilgi ifşaatı Parasal Kazanç Yetkisiz veri değiştirme Şantaj, Bozma, İstismar,İntikam Korsanlık, Sosyal Mühendislik, Sızma,Yetkisiz Sistem Erişimi Bilgisayar Suçu Hileli faaliyet(dinleme, geri yollama) Bilgi rüşveti Aldatma, Sisteme sızma Mantksal Bombalama/Terörizim Bilgi Harbi, Sistem Saldırıları(DDoS) Sisteme Sızma, Sistem Karıştırma Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.
16 Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Endüstriyel Casuslar (Şirketler, yabancı hükümetler İç Saldırgan Rekabetçi avantaj Ekonomik Casusluk Merak Ego İstihbarat Parasal Kazanç İntikam Kasıtsız Hatalar ve ihmal (Veri giriş hataları, Programlama hataları) Ekonomik İstismar Bilgi Hırsızlığı Kişisel gizliliğe sızma Sosyal Mühendislik Sisteme Sızma Yetkisiz Sistem Erişimi( gizli, özel, ve/veya teknoloji esaslı bilgiye erişim) Bir çalışana saldırı, Tehdit Özel bilginin gözlenmesi Bilgisayarı kötüye kullanma Sahtecilik ve Hırsızlık Bilgi Sızdırma Dinleme Kötücül kod, Personel bilgisinin satılması Sistem açıkları Sisteme sızma, Sabotaj Yetkisiz sistem erişimi Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.
17 Önemli Siber Saldırılar ve etkileri Carnegie Mellon University 2010
18 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki 1998 Morris Solucanı Dünyanın oluşan siber alt yapısını etkileyen bilinen ilk solucan(a.b.d. de geniş olarak yayılmıştır.) Aralık 2006 NASA ya saldırı NASA sisteme girildiği korkusu ile uzay mekiği fırlatılmadan önce eklentili e-postaları engelledi. (Bilinmeyen yabancıların En son uzay aracı planlarını elde ettiği bildirildi. Business Week.) Nisan 2007 Haziran 2007 Ekim 2007 Estonya Hükümet ağına DoS Saldırısı A.B.D. Savunma Bakanlığı nın e-posta Hes Çin e Bilgi Çalma Saldırısı Bir savaş anıtının kaldırılması konusunda Estonya nın Rusya ile olan münakaşası üzerine yabancı saldırganlar tarafından Estonya nın hükümet ağı servis durdurma saldırısı ile engellenerek bazı servisler saatler/günlerce çalışmamıştır. A.B.D. Savunma Bakanlığı nın gizli olmayan e-posta Hesabı Pentagon un ağına sızmak için yapılan bir seri saldırı sonunda bilinmeyen yabancı bilgisayar korsanları tarafından kırılmıştır. Çin in Anahtar konuları hakkında bilgi çalmak için yabancı korsanlar tarafından saldırılmıştır.(tayvan ve A.B.D. den olduğu bildirilmiştir.) 2008 A.B.D. Seçim Kampanya Cumhuriyetçi ve Demokrat başkanlık seçim kampanya veri verileri tabanlarına yabancı bilgisayar korsanları girerek indirmişlerdir
19 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ağustos 2008 Ocak 2009 Ocak 2010 Ekim 2010 Gürcistan Bilgisayar Ağı na saldırı İsrail Internet alt yapısına saldırı Çin Arama makinesi Badiu ya saldırı İran,Endonezya da Stuxnet Rusya ile olan anlaşmazlık sırasında Gürcistanı n bilgisayar ağı na yabancı korsanlar tarafından sızılarak hükümet web sunumcularına Graffiti resmi koyulmuştur. Zararlı değildir ancak Gürcistan hükümeti üzerinde politik baskı oluşturmuştur. Ocak 2009 da İsrail in Gazze Şeridine yaptığı askeri saldırı sırasında İsrail in Internet alt yapısına saldırı yapılmıştır.saldırı en az 5 milyon bilgisayarda çalışan hükümet web sitelerine yoğunlaşmıştır.(hamas veya Hizbullahın finanse ettiği Sovyet suç örgütlerince yapıldığına inanılmıştır.) İran siber Ordusu denilen bir grup, popüler Çin arama makinesi Badiu servisini bozmuştur. Kullanıcılar İran ın politik mesajını içeren bir servise yönlendirildi. Siemens Endüstriyel denetim sistemlerini engellemek için tasarlanana karmaşık kötücül kod parçası Stuxnet, İran,Endonezya ve başka yerlerde tespit edildi. Virüs, nükleer zenginleştirme yapan, sayısı belirsiz, belki yüzlerce, santrifüj cihazını parçalayarak devre dışı kalmasına neden oldu ve İran ın nükleer programını hedefleyen bir siber silah olduğuna inanıldı.
20 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ocak 2011 Temmuz 2011 Ekim 2012 Mart 2013 Kanada nın önemli firmalarına saldırı A.B.D. Savunma bakanlığı savunma müteahhitine saldırı Kırmızı Ekim Siber saldırısı Güney Kore Finans Kurumlarına Saldırı Kanadanın önemli araştırma ve geliştirme firmalarına (Savunma konusunda Ar-Ge yapan) büyük siber saldırı yapılarak internet bağlantılarının kesilmesine neden olmuştur. A.B.D. Savunma bakanlığı savunma müteahhitine yapılan saldırı Sonunda Savunma bölümünden adet dosya çalındığı açıklanmıştır. Rus Firması Kasperski Kırmızı Ekim denilen ve 2007 yılından itibaren çalışan dünya çapında bir siber saldırıyı tespit etti. Bilgisayar korsanları MS word ve Excell programlarındaki bir açıklığı kullanarak hükümet elçilikleri, araştırma firmaları, askeri tesisler, enerji sağlayıcılar, nükleer ve diğer kritik alt yapılar hakkında bilgi topluyordu. Ana hedef, doğu Avrupa, Sovyetler B. ve orta Asya idi. Aynı zamanda batı Avrupa ve Kuzey Amerika da kurbanlar arasında idi. Güney Kore finans kuruluşlarının yanı sıra Koreli yayıncı YTN ağlarını geçmişte enfekte eden Kuzey Kore nin siber çabalarına benzediği belirtildi
21 Önemli Siber Saldırılar ve etkileri Siber Saldırıların motivasyon sınıflarına göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011
22 Önemli Siber Saldırılar ve etkileri Siber Saldırıların Ülkelere göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011
23 Siber savaş ve Ulusal Siber Güvenlik Siber Savaş, ekonomik, politik veya askeri amaçlar için bir ülkeye yönelik bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırıların tümüdür. Siber savaş; bilgi savaşlarının bir alt bileşeni olup; siber uzayda gerçekleşen eylemlerden oluşur. Siber savaş, bilgisayar ağından gelen saldırı, bilgisayar ağı yoluyla yapılan savunma ve, bir olasılıkla, özel bilgi operasyonlarının birleşimidir. Parks & Duggan
24 Siber savaş ve Ulusal Siber Güvenlik Bazı Siber Savaş saldırıları ve etkileri Banka Sistemi- Menkul Kıymetler Borsası: İletilen kayıtların bozulması, ağın kırılmasıyla para çalınması Enerji santralları ve Elektrik dağıtımı: Güç dağıtımının çökertilmesi yerel ve bölgesel kararmalara neden olabilir. Telefon Ağı: Çökertilirse haberleşme durur. Hava Trafik Kontrol merkezleri : Bilgisayar sistemindeki kötü fonksiyonlar ve çalışmama Uçak düşme /çarpışmaları na neden olur Trenler, Metrolar : trenlerin yanlış yönlendirilmesi kazalara neden olur. Savaş alanı Tankları: Karmaşık bilgisayar kontrolleri bozulabilir.
25 Siber savaş ve Ulusal Siber Güvenlik Siber sistemlerin korunması zorunluluktur Siber Güvenlik Stratejisi ve Eylem planı Koruma stratejisi(topyekün savunma) Her kurum ve bireyin rolü, Korumanın ekinliğinin arttırılması Kurumlar arasında işbirliği
26 Siber savaş ve Ulusal Siber Güvenlik Siber Savaş Esasları Hangi saldırılar savaş etkinliğidir? Kime-Nasıl Karşılık verilecek? Kim karşılık verecek? Saldırganın kimliği ve kaynağı? Siber savaş hukuku nasıl uygulanacak?
27 Siber Savunma Esasları Siber Uzayın Özellikleri Sınırları belirsiz Saldırgan belirsiz Saldırganı anında tespit etmek zor Etkileri beklenenden fazla olabilir Siber uzay saldırgan için avantaj, savunan için değil Aktif savunma kritik ancak zordur Siber Savunma Esasları Stratejik Teknik
28 Siber Savunma Esasları Stratejik Önlemler(Ulusal Siber Güvenlik Stratejisi) Yasal Düzenlemelerin Yapılması Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi Ulusal Siber Olaylara Müdahale Organizasyonunun Kurulması Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi Siber Güvenlik alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme(Eğitim) Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi(Ar-Ge) Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi İşbirliği organizasyonu?
29 Siber Savunma Esasları Aktif Savunma(Siber saldırının etkisini azaltmak için doğrudan önlemler) Değişik Güvenlik denetimleri Erişim kontrolü, Sızma kontrol/önleme sistemleri Kullanıcı kimlik doğrulama Kötücül yazılım önleme sistemleri Güvenlik Duvarları Saldırganın kullandığı sisteme yapılan karşı işlemler Aktif savunmada yetki,ihtiyaç, orantılılık gibi etik prensipler
30 Siber Savunma Esasları Pasif Savunma(Siber varlıkların saldırılara karşı direncini arttıran önlemler) Bilgi Şifreleme ve Gizleme Güvenlik mühendisliği ve doğrulama, Konfigürasyon izleme ve yönetim Açıklık değerlendirme ve kapatma Risk değerlendirme Veri yedekleme ve geri kurtarma Kullanıcı öğretim ve eğitimi Güvenlik Yönetimi
31 Siber Savunma Esasları Siber Saldırı Global Siber Savunma Sistemi Ulusal Siber Savunma Sistemi Askeri Siber Savunma Sistemi Bireysel Siber Savunma Sistemi
32 Siber Savunma Esasları Eğitim/Farkındalık(insan Gücü Yetiştirme) Profesyonel Siber güvenlik uzmanı Askeri Siber strateji ve taktikleri bilen Siber istismar, Siber saldırı ve siber savunma işlemlerini yürütebilen Siber istihbarat toplama, siber saldırı ve savunma tekniklerini bilen Siber Güvenlik Okur Yazarlığı(kullanıcılar) Siber Güvenlik kavramını bilen Bilinçli Kullanıcı
33 Siber Savunma Esasları(İnsan Gücü) Askeri Politikalar Siber Stratejiler Siber Taktikler Siber İstihbarat Siber Saldırı, Siber Savunma Teknolojisi Siber Uzay İşlemleri Siber Kuvvet insan gücü Siber Kuvvet insan gücü için Gereksinimler
34 Siber Savunma Esasları Teknik( Denetim hususlarının Kontrolü) Yetkili ve yetkisiz cihaz envanterinin çıkartılması Yetkili ve yetkisiz yazılım envanterinin çıkartılması Yazılım ve Donanımım güvenli konfigürasyonu Sürekli açıklık değerlendirme ve kapatma Kötücül Yazılım(Virüs, solucan, klavye izleyici vs.) savunması Uygulama Yazılımı Güvenliği Kablosuz Cihaz Denetimi Veri geri kazanım yeteneği Güvenlik yeteneği değerlendirme ve eksikler için eğitim Ağ Cihazlarının Güvenli biçimlendirilmesi
35 Siber Savunma Esasları Teknik (Denetim hususlarının Kontrolü) Ağ iletişim birimleri, protokol ve servislerin sınırlandırılması ve denetimi Yönetimsel önceliklerin denetimli kullanılması Sınır Savunması Güvenlik denetim kayıtlarının bakım izleme ve analizi Bilmesi gerekenler üzerine denetimli erişim Hesap izleme ve denetim Veri kaybı denetimi Olay cevap yeteneği Güvenli Ağ Mühendisliği Sızma testleri ve kırmızı takım tatbikatları
36 Siber Savunma Esasları(Kritik Alt Yapılar) A.B. Su Enerji Ulaşım Tarım ve gıda Kolluk hizmetleri Bilgi ve iletişim Bankacılık ve finans Bayındırlık hizmetleri Federal ve yerel hizmetler Acil hizmetler (sağlık, itfaiye, vb.) A.B.D. Su Enerji Tarım ve Gıda Sağlık Acil hizmetler Hükümet Bankacılık ve finans Savunma sanayii Bilgi ve telekomünikasyon Kimyasal ve tehlikeli materyaller Taşımacılık ve Postacılık ile ilgili olan kamusal ve özel kurumlar ABD ve AB deki kritik altyapılar E. M. Brunner, M. Suter, Uluslararası Kritik Bilgi ve Altyapıların Korunması El Kitabı , Güvenlik Çalışmaları Merkezi, İsviçre. ABD Güvenli Siber Ortam Ulusal Stratejisi, Şubat 2003, cyberspace_strategy.pdf
37 Yapılması Gerekenler Siber Güvenlik Alanında Ar-Ge Organizasyonel işbirlikleri Uluslararası işbirliği
38 Yapılması Gerekenler Siber Güvenlik Kurulu(Bakanlık Düzeyinde, politika,strateji ve eylem planı) Kamu Kurumları(Standartları uygulama, Siber güvenlik alt yapısını iyileştirme) Askeri Önlemler ve Hazırlık Özel Sektör (Ulusal ticari Ürün geliştirme) Sivil Toplum Kuruluşları(Farkındalığı arttırma Üniversite (Eğitim-Araştırma) Kullanıcılar
39 Yapılması Gerekenler Paydaşlar arasında işbirliğinin gerekliliği Siber güvenlikte Saldırganlar Diğer taraf İş birliği nasıl olmalı? Her kaynak/yetenek incelenerek değerlendirilmeli İşbirliği Modeli oluşturularak çalıştırılmalı Güç/yetenek birleştirilmesi sağlanmalı
40 İşbirliği Model Önerisi Yasal Düz. Farkındalık KULLANICI KAMU K. Eğitim STK Koordinasyon ÖZEL SEK. Yeni Ürün G. ÜNİVERSİTE Araştırma USOM Koruma Önlemi
41 İşbirliği Model Önerisi SİBER GÜVENLİK K. Politika, Eylem Pl KAMU K. Uygulama Sonuç ULUSAL SİBER G. PLAT. STK Geri Bildirim ÜNİVERSİTE ÖZEL SEK. KULLANICI
42 Sonuç ve Öneriler Farkındalık Çalışmaları Siber Güvenlik Çalıştay, Konferans, Ar-Ge işbirlikleri(üniversite, Askeri Kurumlar, Özel S.) Lisans ve Lisans üstü Program önerileri Ulusal Ürün geliştirmeleri Kurumsal Güvenlik Alt yapı çalışmaları Askeri Savunma çalışmaları Diğerleri (Bilim Kurgu mu?? ) Siber Güvenlik te strateji:hattı Müdafaa değil Sathı Müdafaa; Satıh bütün siber uzay olacaktır.
43 Siber Güvenlik-/Siber Savunma SORULAR?
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıAKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017
AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI 1/22 28 Kasım 2017 1982 TÜRK SİLAHLI KUVVETLERİNİ GÜÇLENDİRME VAKFI ANA FAALİYET ALANLARI KOMUTA KONTROL VE SAVAŞ SİSTEMLERİ
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıDünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı
Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıÖn Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri
İçindekiler Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1 Birinci Bölüm Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri 1. Nereden Nereye...7 1.1
DetaylıBTK nın IPv6 ya İlişkin Çalışmaları
BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıSiber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr
Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri
DetaylıVERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıTürkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası
Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası Dijitalleşme Nedir? İmalat sanayide dijitalleşme, dijital teknolojilerden VERİMLİ, ETKİLİ VE ETKİN bir şekilde faydalanılmasıdır. Bu sayede, aynı
DetaylıBugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi
Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıBELGE YÖNETİMİNDE AFET PLANLAMASI Disaster Planning in Records Management
BELGE YÖNETİMİNDE AFET PLANLAMASI Disaster Planning in Records Management Dr. Hüseyin ODABAŞ Atatürk Üniversitesi Fen-Edebiyat Fakültesi Bilgi ve Belge Yönetimi Bölümü Z. Yonca ODABAŞ Ankara Üniversitesi
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Türkiye BT Yönetişiminin Neresinde? Barış Bağcı, Deloitte Kurumsal Risk Hizmetleri, Kıdemli Müdürü Kurumsal Yönetişim Kurumsal Yönetim, şirketlerin kurumsal
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıCahide ÜNAL Mart 2011
Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıTBD Aralık
20.12.2017 Türkiye de Siber Güvenliğin Kısa Geçmişi 2012 2013 2014 2016 2017 Ekim 2012 Ulusal Siber Güvenlik Çalışmalarının Koordinasyon ve Yönetimine İlişkin Bakanlar Kurulu Kararı Şubat 2013 TR-CERT
DetaylıAB 7. ÇERÇEVE PROGRAMI
GÜVENLĐK ARAŞTIRMALARI ALANI AB 7.Çerçeve Programı Burcu GÖĞÜŞ DOĞAN 3 MART 2009 KARA HARP OKULU AB 7. ÇERÇEVE PROGRAMI Đşbirliği Özel Programı (32,3 milyar ) 10 Tematik Alan Konu Odaklı Araştırma ve Koordinasyon
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıUlusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı
Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ocak 2013 [Bu sayfa boş bırakılmıştır.] Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 2/47 İÇİNDEKİLER 1 Giriş 5 1.1 Tanımlar 8 1.2
DetaylıBilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri. 11 Mayıs 2017, İstanbul
Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri 11 Mayıs 2017, İstanbul İçindekiler 1 2 3 4 5 ÇALIŞMANIN PAYDAŞLARI Alt sektör kategorileri için faydalanılan veri kaynakları ve işbirliği yapılan
Detaylı