Sibergüvenlik Faaliyetleri

Benzer belgeler
1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

Bilgi Güvenliği Yönetim Sistemi

ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ TASLAĞI

Mobil Güvenlik ve Denetim

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Siber Güvenlik Ülkemizde Neler Oluyor?

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Venatron Enterprise Security Services W: P: M:

YÖNETMELİK. (2) Kişisel verilerin işlenmesi ve gizliliğinin korunması, bu Yönetmelik kapsamı dışındadır.

BİLGİ GÜVENLİĞİ POLİTİKASI

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

BİLGİ GÜVENLİĞİ POLİTİKASI

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

AĞ ve SİSTEM GÜVENLİĞİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

SOC unuz siber saldırılara hazır mı?

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

TBD Aralık

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

T. C. KAMU İHALE KURUMU

ITMS DAYS Information Technologies Management Systems Days

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : İnternet Daire Başkanlığı Sayı :

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

Haberleşme Genel Müdürlüğü Sektörel SOME Kurulum ve Yönetim Rehberi

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

SPK Bilgi Sistemleri Tebliğleri

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

SIZMA TESTİ EĞİTİMLERİ

EĞ İ Tİ M İ ÇERİ KLERİ

01 Şirket Profili

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

ÜLKEMİZDE SİBER GÜVENLİK

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

BİLGİ GÜVENLİĞİ. Bu bolümde;

Ulusal Siber Güvenlik Stratejisi ve Eylem Planı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Bilgisayar Güvenliği ve Internet

T. C. KAMU İHALE KURUMU

Ders İçeriği

Bilgi Teknolojileri ve İletişim Kurulu nun tarih ve 2010/DK-07/87 sayılı Kararı ile;

Endüstriyel Kontrol Sistemleri Siber Dayanıklılık Vizyon Planı. Biznet Bilişim Ankara, Şubat 2018

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

KUDAKA 2012 YILI FAALİYET TAKVİMİ. KUZEYDOĞU ANADOLU KALKINMA AJANSI 2012 YILI FAALİYETLERİ Takvim (Ay)

EKLER EK 12UY0106-5/A5-1:

BGYS ve BGYS Kurma Deneyimleri

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Sanayicinin Sorumlulukları

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMUYU AYDINLATMA PROSEDÜRÜ

Bilgi Güvenliği Eğitim/Öğretimi

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Yöneticiler için Bilgi Güvenliği

KURUMSAL TANITIM. Kasım 2017

Web Application Penetration Test Report

Kamu Kurumlarının Uyması Gereken Asgari Bilgi Güvenliği Kriterleri

DEMİRYOLU EMNİYET YÖNETİM SİSTEMİ EMNİYET ÇALIŞTAYI 2016

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKALARI BİLGİ GÜVENLİĞİ POLİTİKAMIZ

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1

Siber Güvenlik Hizmetleri Kataloğu

Transkript:

1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018

BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara karşı korunması ve bu saldırılara karşı caydırıcılık sağlamak için her türlü tedbiri alır veya aldırır. 60/12 Kurum, görevi kapsamında ilgili yerlerden bilgi, belge, veri ve kayıtları alabilir ve değerlendirmesini yapabilir; arşivlerden, elektronik bilgi işlem merkezlerinden ve iletişim altyapısından yararlanabilir, bunlarla irtibat kurabilir ve bu kapsamda diğer gerekli önlemleri alabilir veya aldırabilir. Kurum bu fıkrada belirtilen görevlerin ifasında bakanlıklar, kurum ve kuruluşlar ile işbirliği çerçevesinde çalışır. Bu kapsamda Kurum tarafından istenen her türlü bilgi ve belge talebi; ilgili bakanlık, kurum ve kuruluşlar tarafından gecikmeksizin yerine getirilir. 60/13 Gerçek kişiler ile özel hukuk ve tüzel kişileri, Kurumun bu maddedeki görevleri ile ilgili taleplerini, tabi oldukları mevzuat hükümlerini gerekçe göstermek suretiyle yerine getirmekten kaçınamazlar. İşletmeciler dışında Kurumun görevleri ile ilgili yükümlülüklerini yerine getirmeyenlere bu maddenin ikinci fıkrasındaki yaptırım uygulanır. (bin liradan bir milyon liraya kadar idarî para cezası) 2

3 İkincil Mevzuat Tarih Mevzuat 20/07/2008 Elektronik Haberleşme Güvenliği Yönetmeliği 02/03/2009 Elektronik Haberleşme Güvenliği Yönetmeliğinde Değişiklik Yapılmasına Dair Yönetmelik (1.değişiklik) 24/06/2009 2009/DK-13/321 sayılı Kurul Kararı 15/10/2010 Elektronik Haberleşme Güvenliği Kapsamında TS ISO/IEC 27001 Standardı Uygulamasına İlişkin Tebliğ 23/03/2011 Elektronik Haberleşme Güvenliği Kapsamında TS ISO / IEC 27001 Standardı Uygulamasına İlişkin Tebliğ de Değişiklik Yapılmasına Dair Tebliğ 09/02/2013 Elektronik Haberleşme Güvenliği Yönetmeliğinde Değişiklik Yapılmasına Dair Yönetmelik (2.değişiklik) 13/07/2014 Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği 01/09/2014 2014/DK-BTD/438sayılı Kurul Kararı

4 Şebeke ve Bilgi Güvenliği Yönetmeliği Temel Yükümlülükler (1/2) BGYS politikası Bilgi güvenliği grubu ve faaliyetleri Varlık yönetimi sınıflandırması Risk değerlendirme ve işleme İş sürekliliği Bilgi güvenliği ihlal olaylarının ve güvenlik açıklarının yönetimi İç denetim Personel ve istihdam Disiplin prosedürü Eğitim Fiziksel erişim Çevresel tehditlere karşı korunma Ekipman ve çalışma ortamı güvenliği Elektronik ortam yönetimi

5 Şebeke ve Bilgi Güvenliği Yönetmeliği Temel Yükümlülükler (2/2) Şebeke güvenliği Aboneye yönelik tedbirler Değişim yönetimi Görevlerin ve ortamların ayrılması Sistem planlama ve kabulü Zararlı kodlara karşı korunma Yedekleme Zaman senkronizasyonu Sistem kayıt dosyalarının tutulması Kritik sistemlerde kullanıcı erişim yönetimi Parola yönetimi Gizlilik sözleşmeleri Sistem ve yazılım temini veya geliştirilmesi Bakım ve onarım

6 Şebeke ve Bilgi Güvenliği Yönetmeliği Siber saldırılara yönelik tedbirler Belgelendirme yükümlülüğü Rapor hazırlama yükümlülüğü İhlallerin bildirilmesi yükümlülüğü Felaket kurtarma merkezi

Şebeke ve Bilgi Güvenliği Mevzuatı Kapsamında Yürütülen Faaliyetler 7

8 USOM FAALİYETLERİ Teknoloji hızla değişiyor Amacımız Teknoloji ve insan kaynağıyla siber saldırılara karşı mümkün olan tüm önlemleri almak, saldırı tespit ve müdahalesi için siber güvenlik kapasitemizi sürekli geliştirmek, zincirin en güçlü halkası olmak Zincirin en zayıf halkası kadar güvendeyiz Zafiyetlere ve siber saldırı araçlarına erişim çok kolay Siber saldırganlar yeni yöntemler geliştiriyor

USOM FAALİYETLERİ 9

10 USOM FAALİYETLERİ SİBER KAPASİTE İNŞASI İnsan Kaynağı, eğitim ve hazırlık HIZLI TESPİT, ERKEN MÜDAHALE (TEKNOLOJİK TEDBİRLER ) Erken tespit, alarm, uyarı üretme, önlem alma BİLGİ EDİNİMİ, ÜRETİMİ, PAYLAŞIMI (TEHDİT İSTİHBARATI) Ulusal ve uluslararası paydaşlarla iki yönlü bilgi paylaşımı ve koordinasyon KRİTİK ALTYAPILARIN KORUNMASI Düzenleme, denetleme, monitoring, zafiyet tarama

11 USOM FAALİYETLERİ Uluslararası işbirliği SOME Değerlendirme ve Gelişimin Takibi Siber Bülten, Faydalı Dokümanlar Rehber Dokümanlar İhb ar ve Siber Olay Yönetimi Alarm, Duyuru, Uyarı Eğitim Bilgilendirme Bilinçlendirme the Monitoring ve Zafiyet tarama Some ve Kurumlar ile İletişim CERT ler arası İlişkiler Siber tehdit istihbaratı Zararlı Bağlantılar 2.000+ 14 1000+ Olay ve kayıt analizi S.G. UZMANI Sektörel SOME Kurumsal SOME Sızma Testleri Zararlı yazılım analizi Tatbikatlar

12 USOM FAALİYETLERİ En Çok Rastlanan Zafiyetler Basit Parola kullanımı Zararlı Kodlar barındıran kamu kurumlarının web siteleri Ele Geçirilen kamu kurumlarına ait web siteleri Güncellenmemiş uygulamakullanan kritik web siteleri SQL Injection zafiyeti tespit edilen kamu kamu kuruluşları Yetkisiz Erişim zafiyeti tespit edilen kamu kamu kuruluşları IoT lerin zafiyetleri

13 USOM FAALİYETLERİ Eğilimler ve Öngörüler Veri Hırsızlığı, sızdırılması, manipülasyonu Fidye yazılımlar, artış ve yeni versiyonları IoT kaynaklı tehdit ve saldırılar Kritik altyapılara hedef odaklı, karmaşık saldırılar DDoS saldırılarında nicelik ve niteliksel artış Tedarik Zincirini hedef alan saldırılar Dijital para ve varlıkları ele geçirmeyi amaçlayan saldırılar Bulut bilişim hizmet sağlayıcıları hedef alan saldırılar

USOM FAALİYETLERİ Siber Saldırılara Karşı İşletmecilerle Koordineli Çalışmalar Kapasite Geliştirme Monitoring (İzleme) Siber ataklara karşı gelişmiş siber savunma sistemleri Siber saldırılar konusunda uzman personelin barındırılması USOM SOME koordinasyonu içerisinde hareket etme Siber güvenlik tatbikatlarının gerçekleştirilmesi Şebeke ve bilgi güvenliği denetimleri Operatör altyapı şebekelerinde trafik miktarı vb. izleme Şebekelerde oluşan alarm ve kesintilerin izlenmesi Mobil şebeke (baz istasyonu vb.) bileşenlerinin izlenmesi, gerektiğinde müdahale edilmesi Siber saldırılara karşı 7/24 çalışmaların sürdürülmesi Tehditlerin Engellenmesi BOTNET lerin tespiti ve önlenmesi Balküpü tuzak sistemlerininin kurulması ve yaygınlaştırılması Zararlı bağlantıların ve diğer siber tehditlerin altyapı seviyesinde engellenmesi DDoS ataklarının tespiti ve müdahale edilmesi Ülkemizde internet altyapısı sağlayan operatörlerle; yukarıda açıklanan konularda BTK USOM öncülüğünde kapsamlı ve hızlı bir şekilde çalışmalar sürdürülmektedir. Operatörler ile, yaşanabilecek bir siber saldırı veya acil durumda ivedilikle gerekli önlemin alınarak tehditlerin altyapı seviyesinde engellenmesi sağlanmaktadır. 14

15 TEŞEKKÜRLER Erdoğan OLCAY Bilişim Uzmanı Kasım 2018