Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Benzer belgeler
Siber Savaş ve Terörizm Dr. Muhammet Baykara

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

E-DEVLET VE SİBER GÜVENLİK

Siber Güvenlik Ülkemizde Neler Oluyor?

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgisayar Güvenliği ve Internet

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

İletişim Ağlarında Güvenlik

ALT BAŞLIKLAR DİPLOMASİ. -Sosyal Medya ve Diplomasi. -Kamu Diplomasisinin Gelişimi. - Diplomasinin 11 Eylülü : Wikileaks. -Önleyici Diplomasi

I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR

SİBER SAVAŞLAR RAUND 1 STUXNET

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması

ULUSLARARASI KARADENİZ-KAFKAS KONGRESİ

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

TBD Aralık

Sibergüvenlik Faaliyetleri

T.C. PLATO MESLEK YÜKSEKOKULU. MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :


Bilgi Güvenliği Farkındalık Eğitimi

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Teknolojileri. Ders 1

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ÖZGEÇMĐŞ. 1. Adı Soyadı: Sait YILMAZ 2. Doğum Tarihi: Ünvanı: Yard.Doç.Dr. 4. Öğrenim Durumu:

Projeyi neden yürütmek istiyoruz?

Venatron Enterprise Security Services W: P: M:

İÇ DENETİM STRATEJİSİ

Veritabanı Güvenliği ve Savunma Algoritmaları

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

BİLGİSAYAR VE AĞ GÜVENLİĞİ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

ÜLKEMİZDE SİBER GÜVENLİK

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BLOG ADRESİ :

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

DOĞRUDAN FAALİYET DESTEĞİ

Lisanssız Yazılım Kullanım Oranı Üst Üste 2 Yıl Gerileyen Türkiye de Korsan Yazılım Düşüş Trendine Girdi

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

İNTERNET DÜNYANIN GİDİŞİNİ NASIL DEĞİŞTİRDİ?

Bilgi Güvenliği Eğitim/Öğretimi

İNSAN KAYNAKLARI YÖNETİMİ

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

KKB Kredi Kayıt Bürosu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Internet / Network Güvenlik Sistemleri

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

SAYIN TAKİPÇİLERİMİZ,

İRAN IN BÖLGESEL FAALİYETLERİ VE GÜÇ UNSURLARI ABDULLAH YEGİN

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

KGAÖ NÜN KOLEKTİF GÜVENLİK SİSTEMİ

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

MESLEKİ EĞİTİM, SANAYİ VE YÜKSEK TEKNOLOJİ

VİZYON BELGESİ (TASLAK) TÜRKİYE - MALEZYA STRATEJİK DİYALOG PROGRAMI Sivil Diplomasi Kapasite İnşası: Sektörel ve Finansal Derinleşme

Amerikan Stratejik Yazımından...

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Yöneticiler için Bilgi Güvenliği

Türkiye de Güvenli İnternet ve Uygulamaları

Siber Güvenlik/Siber Savunma

ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I)

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

BASKI GÜVENLİĞİ ZORUNLULUĞU

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU

SİBER GÜVENLİK FARKINDALIĞI

ULUSLARARASI ŞEFFAFLIK DERNEĞI

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Transkript:

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies - ICT) yaşanan ilerleme (bilişim devrimi) Bilişim: bilgi + iletişim Bilişim teknolojileri: Bilgiyi elektronik ortamda dijital olarak oluşturmamızı, saklamamızı, geri çağırmamızı, işlememizi, yaymamızı ve almamızı sağlayan teknolojiler. (ör. bilgisayar, cep telefonu, internet, uydu vs.) Bilişim devrimini hazırlayan teknik ilerlemeler: Haberleşme teknolojisi ( 19. yy. dan beri) Bilgisayar teknolojisi (1940 lardan beri) Ağ teknolojisi (1960 lardan beri) Hepsinin kökeninde askerî rekabet ve ihtiyaçlar önemli rol oynuyor 1980 lerden itibaren özelleşme, ticarileşme, ucuzlama, yaygınlaşma

İnternet in Hikayesi 1958 ABD Savunma Bakanlığı -> İleri Araştırma Projeleri Ajansı (ARPA) 1969 ARPA -> ARPANET (UCLA Stanford UC Santa Barbara Utah) 1983 MILNET, ARPANET ten ayrılıyor 1985 ABD Ulusal Bilim Vakfı (NSF) -> NSFNET (akademik ve sivil bir ağ) 1990 NSFNET, ARPANET in yerini alıyor ve ticarileşmeye başlıyor. 1990 CERN-> World Wide Web teknolojisini icat ediyor. 1993 Grafik temelli web tarayıcıları yaygınlaşıyor -> Mosaic 1995 NSFNET, yerini ticari internet ağına bırakıyor.

Siber Uzay Kavram, ilk kez William Gibson (1982) tarafından kullanılıyor. Siber Uzay (cyber space), yeryüzündeki ve uzaydaki tüm bilişim sistemlerinin ve kullanıcılarının çeşitli ağlar aracılığıyla birbirine bağlanmasıyla meydana gelen sanal ortamdır. Siber Uzay, 4 katmandan (layers) oluşur: Fiziksel Katman: elektronik ve elektromanyetik altyapı (donanım) Yazılım Katmanı: kodlar ve onlardan meydana gelen yazılımlar İçerik Katmanı: donanım ve yazılım aracılığıyla oluşturulup saklanıp yayılan enformasyon Düzenleyici Katman: yukarıdaki 3 katmanı kontrol etmek için geliştirilen hukukî düzenlemeler

Siber Güç ve Siber Güvenlik Siber güç, siber ortamın elektronik olarak birbirine bağlı enformasyon kaynaklarını kullanarak istenilen sonuçları elde etme becerisidir. (J. Nye, 2011) -> yumuşak güç Devletçi ve sert güç odaklı perspektiften-> Siber güç, devletlerin siber tehditlere karşı koyabilme ve siber uzayı operasyonel anlamda kullanarak avantaj elde etme kabiliyeti. Bilişim sistemlerinin yaygınlaşması -> siber tehdit temsillerinin artması -> siber uzayın güvenlikleştirilmesi -> siber güvenlik -> ulusal güvenlik En temel ve en eski siber tehdit unsuru: kötü amaçlı yazılımlar (malware) ve onları yazıp kullanan bilgisayar korsanları (hacker) hacker x cracker, beyaz şapkalı x siyah şapkalı korsanlar

Siber Tehdit Temsilleri Siber güvenlik politikaları kapsamında öne çıkan başlıca siber tehdit temsilleri: Siber Suçlar Siber Casusluk Siber Terörizm Siber Savaş

Siber Suçlar (cyber crimes): Siber Tehditler Bilişim sistemlerine izinsiz girip zarar verme Bilişim sistemlerine izinsiz girip özel hayat ve haberleşme gizliliğini ihlal etme Finansal suçlar Siber suçların özelliği bir bilişim sistemi olmadan işlenememesidir. İnternet aracılığıyla işlenen bütün suçlar siber suç sayılmaz. Bilişim yoluyla işlenen asayiş suçları da vardır (ör. internet aracılığıyla hakaret, tehdit) -> 5651 nolu yasa Çocuk pornografisi siber suç sayılmaktadır. Türkiye de online kumar da siber suç sayılıyor

Siber Tehditler Siber Casusluk (cyber espionage): Bilişim sistemlerinde tutulan önemli, stratejik ve gizli bilgilerin bilgisayar ağları üzerinden yetkisi olmayan kişi veya gruplarca ele geçirilmesi. Devlet veya devlet-dışı aktörlerce devletlere veya ticari işletmelere karşı gerçekleştirilebilir. Son örnekler: GhostNet (2009), Wikileaks (2010), Red October (2012), Snowden Vakası (2013), Sony Pictures (2014), Panama Belgeleri (2016), ABD seçimleri(2016), Macron un seçim kampanyası (2017).

Siber Tehditler Siber Terörizm Devlet dışı grupların bilişim sistemleri üzerinden kalkınmış ülkelerin kritik altyapı unsurlarına saldırarak ciddi fiziksel zarara yol açma ihtimali. Kritik altyapı unsurları (critical infrastructure), ulaşım, sağlık, su, enerji gibi sivil ve ekonomik hayat için vazgeçilmez altyapı unsurları. 1990 larda başta Batı ülkeleri olmak üzere tüm dünyada kritik altyapı hizmetleri bilişim sistemleri ve ağlarına bağlı otomasyon sistemlerinin kontrolüne girmeye başlıyor. Kötü senaryolar üzerinden ciddi bir güvensizlik kültürü besleniyor.

Siber Tehditler Siber Savaşlar (/Çatışmalar): Devletlerarası silahlı çatışmanın veya siyasi mücadelenin bir boyutu olarak, devlet-dışı aktörlerin de katılımıyla siber-uzayda gerçekleşen karşılıklı siber saldırı, propaganda ve dezenformasyona verilen addır. En tipik siber saldırı türü DDoS tur (Distributed Denial of Service). Bunun dışında, siber saldırı olarak korsanlık ve casusluk faaliyetleri de yapılabilir. Devletlerin kritik altyapı unsurlarına zarar verilebilir (ör. stuxnet). Gelişmiş ülkeler bu tarz saldırılara daha açıktırlar.

DDoS Saldırısı Şekil: https://media.scmagazineuk.com/images/2016/09/26/ddosattackex_1059804.png?format=png&zoom=1&quality=70&anchor=middlecenter&mode=pad

Stuxnet Saldırısı Şekil: http://i.milliyet.com.tr/gazetehabericiresim/2017/05/07/fft16_mf9075000.jpeg

Siber Savaşlar Siber savaş/çatışma örnekleri: ABD-Çin (2001), ABD-Irak (2007), Rusya- Estonya (2007), Rusya-Gürcistan (2008), ABD/İsrail-İran (2010), ABD-Kuzey Kore (2011, 2014). Siber Uzay, gerek devletler arasındaki, gerekse devletler ile devlet dışı aktörler arasındaki güç asimetrisini ortadan kaldırma potansiyeline sahip. hacker + activism -> hacktivism -> ör. Anonymous, Redhack Siber aktivizm de giderek güvenlikleştiriliyor.

Siber Güvenlik Politikaları ABD: International Strategy for Cyber Space (2011), DoD Strategy for Operating in Cyber Space (2011), DoD Cyber Strategy (2015). NATO: NATO Siber Savunma Yönetimi Otoritesi (2008) AB: Dijital Gündem (2010), Siber Güvenlik Stratejisi (2013) Türkiye: Siber Güvenlik Kurulu (2012), Siber Güvenlik Siyaset Belgesi (2013), Ulusal Siber Olaylara Müdahale Merkezi (2014).

Siber Güvenlik Politikaları Siber uzayın saldırıyı kolaylaştıran yapısı. Mutlak güvenliğin imkansızlığı -> risk yönetimi -> direnç ve esneklik (resilience) Saldırının maliyetini artırmak da önem kazanıyor. Kamu-özel sektör ortaklığı -> dağıtılmış sorumluluk Siber caydırıcılık Abartılı bir tehdit ve risk söylemiyle güvensizlik kültürü besleniyor