Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık



Benzer belgeler
TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Venatron Enterprise Security Services W: P: M:

ÜLKEMİZDE SİBER GÜVENLİK

Sibergüvenlik Faaliyetleri

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Güvenliği Farkındalık Eğitimi

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BioAffix Ones Technology nin tescilli markasıdır.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bilgi Güvenliği Eğitim/Öğretimi

BioAffix Ones Technology nin tescilli markasıdır.

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BİLGİ GÜVENLİĞİ. Bu bolümde;

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Veritabanı Güvenliği ve Savunma Algoritmaları

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

EKLER EK 12UY0106-5/A4-1:

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

HATAY KHB BILGI İŞLEM BİRİMİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Ağları ve Türleri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

AĞ ve SİSTEM GÜVENLİĞİ

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

Mobil Güvenlik ve Denetim

İletişim Ağlarında Güvenlik

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

01 Şirket Profili

BioAffix Ones Technology nin tescilli markasıdır.

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Fidye Virüslerinden Korunma Rehberi

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

T.C. TOKAT GAZİOSMANPAŞA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ULUSAL GRID ÇALIŞTAYI 2005

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BİLGİ GÜVENLİĞİ. Temel Kavramlar

ÖZ DEĞERLENDİRME SORU LİSTESİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Yazılım-donanım destek birimi bulunmalıdır.

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Bilgi ve iletişim teknolojileri


ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

ULUSAL GRID ÇALIŞTAYI 2005

Siber Savaş ve Terörizm Dr. Muhammet Baykara

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı

SİBER SUÇLARA KARŞI SİBER ZEKA

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Siber Güvenlik Ülkemizde Neler Oluyor?

ULAKNET KULLANIM POLİTİKASI

Gelişmiş Siber Tehdidler (APT): Genel Bakış

T.C. SOSYAL GÜVENLİK KURUMU BAŞKANLIĞI Hizmet Sunumu Genel Müdürlüğü

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Yeni Nesil Kablosuz İletişim

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Transkript:

Siber Savunma SG 507Siber Savaşlar Güz 2014

Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi gerekmektedir. Savunmaya yapılacak yatırım saldırıya yapılacak yatırımın kat kat fazlasıdır. Buradaki tartışma ulusal savunma sistemlerine odaklanmıştır. Çoğunlukla askeri ağları kapsar. Ordular kendilerini yok etmek isteyen gerçek düşmanları vardır. Diğer organizasyonların ise rakipleri vardır ve yapılan saldırılar fırsatçı veya dolaylıdır. Orduların müşterileri yoktur, bu nedenle, ana fonksiyonlarını yerine getirmek için sistemlerinin genele açık olması için çok az ihtiyaç vardır. 2

Siber Tehditler Siber Suç Amaç: Para Siber Casusluk Amaç: Veri çalma Siber Savaş Amaç: Bozma -Hizmet dışı bırakma -Donanımı bozma -Kritik altyapı saldırıları -Zararlı yazılım ve donanım 3

Savunma Mimarisi Gizlilik dereceleri önem arz eder. Gizlilik derecelerine göre şu hususlara dikkat edilmelidir. Gizli ve genel (gizliliği olmayan) iletişim ağlarının birbirinden ayrılması Genel ağlar için de ağa özel ve uygun güvenlik tedbirlerinin alınması Gizli ağların diğer ağlardan gerçekten yalıtılmış olup olmadığının kontrolü Özel kuruluşlar müşterilerine ve ortaklarına ulaşmak ve haberleşmek için dış dünyaya bağlıdırlar. Askeri ve resmi kurumlar ise tedarikçilerle ve müttefiklerle irtibat kurmak gereksinimi hissedebilirler. Bu bağlantıların güvenliği ise derinlikli savunma (depth in defense) yöntemleri ile yapılmalıdır. 4

ABD Üçlü Savunma Stratejisi İnternet Omurgası Uç noktalarda servis sağlayıcısı sayısı çok fazla olabilir, fakat omurga ağların operatörleri çok azdır. Bu omurganın korunması, ülkenin siber savunması için çok önemlidir. Dikkat edilmesi gerekilen hususlar: Paketlerin incelenmesi nedeni ile oluşan gecikme Mahremiyet ihlali Elektrik Şebekesi Elektrik ızgarasının güven altına alınması için elektrik üretim ve nakil işleri ile ilgilenen sistemlerin dış dünya ile bağlantısı kesilmelidir. Savunma Sistemleri Saldırılar, direk olarak savunma sistemlerine de yapılabilir. Bu nedenle öncelikle siber savunma ve ülke savunma sistemleri koruma altına alınmalıdır. 5

Basit tedbirler Sadece ağın kendisi değil, uç noktadaki bilgisayarlar da antivirüs, firewall, saldırı önleme yazılımları yükleyerek korunması sağlanmalı Gizli ağların kullanan tüm kullanıcılar için arttırılmış kimlik doğrulama mekanizmaları geliştirilmeli Ağlar, alt ağlara bölünerek birbirinden ayrılmalı İletişim ağındaki şifrelemeye, veriler de şifreli olarak korunmalı. Ağlar yetkisiz girişlere karşı sürekli gözetlenmeli, tanınmayan bilgisayarlar hemen engellenmeli 6

Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama 7

Derinlikli Savunma Fiziksel Çevre İnsanlar Kapı giriş kontrolleri, güvenlik noktaları, biyometrik okuyucular vb. İletişim Ağı Cihaz Uygu lama 8

Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Güvenlik eğitimleri, yetkilendirme, güvenlik ihlali sırasında yapılacaklar Cihaz Uygu lama 9

Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz IDS/IPS, firewall, antivirüs ağ geçidi, trafik loglama ve analizi Uygu lama 10

Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama Sunucu, iş istasyonları, router, swirtch, yazıcı vb. cihazların konfigürasyonu, donanım ve yazılım güvenliği 11

Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama Uygulama konfigürasyonu, güvenlik ayarları, WAF, log yönetimi ve analizi 12

Siber Savunma Araçları Kimlik Doğrulama Sistemleri Zaafiyet Tarayıcı Firewall Saldırı Tespit/Önleme Sistemleri Antivirüs Spam e-posta Engelleme Sistemleri Veri Sızıntısı Önleme Sistemleri Hava Boşluğu Sistemleri Adli Bilişim Sistemleri Ağ Erişim Kontrol Sistemleri İçerik Filtreleme Sistemleri Uç Nokta Güvenlik Sistemleri Stenografi Balküpü Şifreleme Sistemleri Sayısal İmza 13

Kimlik Doğrulama Sistemleri Personel Bilgisi Personel sahipliği veya konumu Personel Özellikleri 14

Zaafiyet Tarayıcı Nessus Nmap NetProbe Vb. 15

Firewall Paket filtreleme Uygulama filtreleme Durum Denetimi (Stateful Inspection) 16

Saldırı Tespit/Önleme Sistemleri IDS/IPS Ağ tabanlı : Ağ üzerinden geçen paketlerin incelenmesi Kullanıcı tabanlı: Cihaza gelen paketlerin incelenmesi 17

Antivirüs Zararlı yazılımların imzalarıyla ve davranışlarıyla tespit edilmesi Ne kadar güncel o kadar iyi 18

Spam e-posta engelleme Sosyal Mühendislik yolu ile yapılan saldırılar için önemlidir. 19

Veri Sızıntısı Önleme Sistemleri DLP Kritik verinin belirli sınırlar içinde kalmasını sağlar Donanımsal veya ağ üzerinden veri sızıntısının önlenmesi 20

Hava boşluğu Sistemleri Air gap, air wall İki ağ arasında güvenli veri akışı için kurulan bir sistem. 21

Adli Bilişim Sistemleri Bilgi depolayan elektronik cihazlar, yan donanımlar, iletişim ağı aktif cihazları, veri depolama üniteleri üzerindeki verilerin analizi 22

Ağ Erişim Kontrol Sistemleri NAC Bir ağa yada ağdaki bir cihaza erişim için geliştirilen güvenlik protokollerini gerçekleyen sistemler 23

İçerik Filtreleme Sistemleri Dosya tipine, web adresine, belirli kelimelere, belirli resimlere, belirli uygulamalara göre filtreleme yapılması 24

Uç Nokta Güvenliği Endpoint security Her bir bilgisayarın kendi kendini koruması Firewall, antivirüs, IDS/IPS, NAC, DLP, v.b 25

Stenografi Bilginin şifrelenmesi değil, başka bir bilgi içerisine gizlenmesi 26

Balküpü Saldırganlara hedef şaşırtmak, saldırı tiplerini görmek ve gerekli savunma mekanizmalarını geliştirmek için sistem içerisine özellikle yerleştirilmiş zaafiyet bulunduran cihazlar 27

Şifreleme sistemleri Hem depolanan verilerin hem de ağ üzerinde akan verilerin şifrelenmesi 28

Sayısal İmza Sayısal imza gönderenin kimliği ve içeriğinin zararlı olmadığının ispatına imkan sağlar. Açık anahtar, Gizli anahtar 29

Elektromanyetik Güvenlik Veri çalma amaçlı saldırılar: Ağ yollarına tapping cihazları yerleştirilmesi veya elektromanyetik sızıntıları yakalama. Savunma: Ağ yollarına girişi fiziksel olarak minimuma indirme, tap tespit yöntemlerinin kullanılması tapping saldırılarını azaltacaktır. Elektromanyetik sızıntıyı önlemek için ise elektromanyetik kuvvetlendiriciler veya sinyal karıştırma kullanılabilir. Veriyi etkileme amaçlı saldırılar: Yönlendirilmiş enerji saldırıları Savunma: İletişim cihazlarına, kablo, anten, vb. fiziksel erişimi kısıtla ve güvenlik altına alma ve elektromanyetik kuvvetlendirme. 30

Siber Olaylara Müdahale Ulusal Siber Olaylara Müdahale Merkezi (USOM) Ülkemizin siber güvenliğine karşı siber ortamda ortaya çıkan tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerini azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve belirlenen aktörlerle paylaşılması için ulusal ve uluslararası düzeyde çalışmak üzere Telekomünikasyon İletişim Başkanlığı bünyesinde Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) oluşturulmuştur. Başkanlık bünyesinde kurulan USOM, ulusal ve uluslararası seviyede siber ortamda ortaya çıkan tehditler ile ilgili kendisine ulaştırılan ihbarları da değerlendirerek, söz konusu tehditlerin tespit ve bertaraf edilmesi için Kamu Kurumları ve özel kişiler ile koordinasyonunu sağlamaktadır. Bu itibarla gelen ihbar ilk aşamadan başlanarak, çözüm sürecine kadar takip edilerek değerlendirilmektedir. 31

Siber Olaylara Müdahale Ulusal Siber Olaylara Müdahale Merkezi (USOM) Ülkemizin siber güvenliğine karşı siber ortamda ortaya çıkan tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerini azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve belirlenen aktörlerle paylaşılması için ulusal ve uluslararası düzeyde çalışmak üzere Telekomünikasyon İletişim Başkanlığı bünyesinde Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) oluşturulmuştur. Başkanlık bünyesinde kurulan USOM, ulusal ve uluslararası seviyede siber ortamda ortaya çıkan tehditler ile ilgili kendisine ulaştırılan ihbarları da değerlendirerek, söz konusu tehditlerin tespit ve bertaraf edilmesi için Kamu Kurumları ve özel kişiler ile koordinasyonunu sağlamaktadır. Bu itibarla gelen ihbar ilk aşamadan başlanarak, çözüm sürecine kadar takip edilerek değerlendirilmektedir. 32

Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) 33

Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) Kurumsal SOME ler Kurumsal SOME ler Bakanlıkların bünyesinde, hizmet gereklerine göre, Bakanlık birimlerini, bağlı, ilgili ve ilişkili kurumlarını kapsayacak şekilde kurulur. Ancak Bakanlık koordinesinde Bakanlık birimleri, bağlı, ilgili ve ilişkili kurum ve kuruluşları altyapılarının önem ve büyüklüğüne göre kendi bünyelerinde bir kurumsal SOME kurabilirler. Diğer tüm kamu kurum ve kuruluşları kendi bünyelerinde kurumsal SOME kurabilirler. Sektörel SOME lerin bulunduğu sektörlerdeki özel kurumlar ve diğer kuruluşlar kendi bünyelerinde kurumsal SOME kurabilirler. Kurumsal SOME ler kurumlarına doğrudan ya da dolaylı olarak yapılan veya yapılmasımuhtemel siber saldırılara karşı gerekli önlemleri alma veya aldırma, bu tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma veya kurdurma ve kurumlarının bilgi güvenliğini sağlamaya yönelikçalışmaları yapmak veya yaptırmakla yükümlüdürler. 34

Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) Sektörel SOME ler Sektörel SOME ler düzenleyici ve denetleyici kurumların bünyesinde kendi sektörlerinde faaliyet gösteren kurum, kuruluş ve işletmeleri kapsayacak şekilde kurulur. İhtiyaç duyulması halinde, düzenleyici ve denetleyici kurumların yetki alanı dışında kalan diğer sektörlerde ilgili olduğu Bakanlık bünyesinde sektörel SOME kurulabilir. Kritik sektörlerde, sektörel SOME kurulması zorunludur. Kritik sektörlerin listesi Kurul tarafından belirlenir, ilgililere duyurulur ve güncellenir. 35

Siber Olaylara Müdahale Siber Güvenlik Kurulu Siber güvenlikle ilgili olarak alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul, esas ve standartları onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak amacıyla; Ulaştırma, Denizcilik ve Haberleşme Bakanının başkanlığında Dışişleri, İçişleri, Milli Savunma, Ulaştırma, Denizcilik ve Haberleşme bakanlıkları müsteşarları, Kamu Düzeni ve Güvenliği Müsteşarı, Milli İstihbarat TeşkilatıMüsteşarı, Genelkurmay Başkanlığı Muhabere Elektronik ve Bilgi Sistemleri Başkanı, Bilgi Teknolojileri ve İletişim Kurumu Başkanı, Türkiye Bilimsel ve Teknolojik Araştırma Kurumu Başkanı, Mali Suçları Araştırma Kurulu Başkanı, Telekomünikasyon İletişim Başkanı ile Ulaştırma, Denizcilik ve Haberleşme Bakanınca belirlenecek bakanlık ve kamu kurumlarının üst düzey yöneticilerinden oluşan Siber Güvenlik Kurulu kurulmuştur. 36

Soru-Cevap Haftaya: Ülkelerin Siber Savaş Kabiliyetleri 37