Mehmet ÖNCÜ Hv.S/S.Yzb. İHA Plan Program Subayı 1/24



Benzer belgeler
KGİ İHS Kapsamında Anadolu Üniversitesinde Yapılan Çalışmalar

Türkiye'nin İHA Sistem Projeleri & Vizyonu

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası

Lapis Havacılık ve Elektrikli Araç Teknolojileri Limited Şirketi, alanlarında uzman kişiler tarafından 2015 yılında kurulmuştur.

Yeni Çağın Ayırt Edici Yeteneği Kıtaların Buluştuğu Merkezde Yeniden Şekilleniyor.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Drone ve Kara Tehditlerine Karşı Retinar Radar Sistemi

Hava Savunma Ateşİdare Cihazı Görücüye Çıkıyor

Venatron Enterprise Security Services W: P: M:

Ürün Portföyü Ve Olası Uygulamaları. Ağustos 2014

İnsansız Hava Aracı Sistemlerinin Ayrılmamış Hava Sahasına Entegrasyonu İle İlgili Mevzuatların Değerlendirmesi

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

İNSANSIZ HAVA ARACI SİSTEMLERİ

MilSOFT TASNİF DIŞI 1/6

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32

KITASINDA ETKİN BÖLGESİNDE LİDER ÖNSÖZ

UAV Technologies and Applications

Komuta Kontrol Bilgisayar Haberleşme ve Bilgi Sistemleri.

ASELSAN Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir kuruluşudur.

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Taarruz Helikopteri Simülatörü için İnsan Faktörleri Değerlendirmeleri

LAPİS Havacılık ve Elektrikli Araç Teknolojileri Ltd.Şti.

İnsansõz Sistemler Uygulamalar-Teknolojiler-Gelişmeler

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Türk Havacılık ve Uzay Çalıştayı

SSM Askeri Gemi Projelerine Sanayinin Entegrasyonu Savaş/Silah Sistemleri Çalıştayı MiKES Profili 15 Mayıs 2008

YAKIN HAVA DESTEĞİ GÖREVLERİNDE İKİ YÖNLÜ VERİ AKTARIMI

Hava ve Uzay Gücünün Artan Değeri

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Siber Savaş ve Terörizm Dr. Muhammet Baykara

SINIFINDA RAKİPSİZ. ejderyalcin.com.tr

İLERİ TEKNOLOJİLER AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER

Sektör Envanter Sistemi

UÇAN ROBOTLAR: GELECEĞİN ASKERİ HAREKÂT ORTAMINDA İNSANSIZ HAVA ARACI SİSTEMLERİ

ÖZEL SAYI 28 TEMMUZ 2011

Gündem. Genel Özellikler. Dünya ve Türkiye deki Gelişmeler Mevcut Askeri, Sivil ve Ticari Uygulamalar Gelecek Eğilimleri. Terminoloji.

Ateş Destek C 4 I Sistemleri.

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

M113 MODERNIZASYONU VE ÖMÜR UZATMA ÇÖZÜMLERI

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

Savunma Sanayii Telnolojileri Sertifika Programı

İnsansız Hava Araçları, Çeşitleri, uygulama alanları

Öncelikle AFRİN harekâtında şehit düşen Mehmetlerimizi rahmetle, minnetle ve saygıyla anıyor, Gazilerimize acil şifalar diliyorum.

İHA Sistemleri Yol Haritası. Geleceğin Hava Kuvvetleri Cengiz KARAAĞAÇ

Şekil 2: Kanat profili geometrisi

SAVUNMA SANAYİİ. AYLIK DIŞ BASIN BÜLTENİ SSM Uluslararası İşbirliği Daire Başkanlığı Temmuz SSM, Temmuz 2008

C3S Komuta Kontrol ve Sibernetik Sistemler Ltd. Şti. ŞİRKET BİLGİLERİ VE TANITIMI

Bilgisayar Güvenliği ve Internet

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Aviyonik Sistemler ve Entegrasyon Yetenekleri.

A. Bahar Haser. Predator (General Atomics) Bu İnsansız Hava Aracı ndan Daha Önce Yapmamış mıydık?

FLIGHT TRAINING DEPARTMENT UNDERGRADUATE COURSE PROGRAM

Gökhan Göl 2. MULTİKOPTER SİSTEMLERİ VE UÇMA PRENSİPLERİ

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

İHA SİSTEMLERİNDE PROFESYONEL ÇÖZÜM ORTAĞINIZ. BURKUT İNSANSIZ HAVA ARACI (İHA-2)

Yazılım Tabanlı HF Telsiz Ailesi.

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

GNSS Küresel Navigasyon Uydu Sistemleri. Yrd.Doç.Dr.Serkan AYDIN Marmara Üniversitesi Elektronik Otomasyon Bölümü

Endüstri Günü (Karar Destek Sistemi Konsept Çalışma)

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

HAVACILIK İNSANSIZ HAVA ARAÇLARI VE UÇUŞ EĞİTİMİ MODÜLER PROGRAMI (YETERLİĞE DAYALI)

İnsansız Hava Araçları için Sanal Kokpit Sisteminde Artırılmış Gerçeklik Kullanımı

ABD'nin Fransa'ya Reaper İnsansız Uçak Satışı ve Türkiye'nin Durumu 1

Sibergüvenlik Faaliyetleri

ALICIA Projesi ve SDT A.Ş. nin Katılımı

PİLOTAJ BÖLÜMÜ DERS MÜFREDATI

Yerli İnsansız Hava Aracı Projelerinde Sertifikasyon ve Uluslararası Rekabete Katkısı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

MİLKAR-3A2 V/UHF Karıştırma Sistemi.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı.

İNSANSIZ HAVA ARACI SİSTEMLERİNİN VERİ TOPLAMA VE HARİTALAMA ÇALIŞMALARINDA KULLANIMI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

SİVİL SAVUNMANIN AMAÇLARI: * Savaş zamanlarında halkın can ve mal güvenliğinin

İhtiyar casus RC-135 iz peşinde

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Organizasyon Yapısı İştirakler/Ortaklık Yapısı Personel Durumu Gemi Simülatorü Helikopter/Uçak Kontrol

5. PROGRAMLA DİLLERİ. 5.1 Giriş

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

CISSP HAZIRLIK EĞĠTĠMĠ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

MSÜ DENİZ HARP OKULU EĞİTİM VE ÖĞRETİM YILI DERS PROGRAMI

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ

VERİ YAPILARI VE PROGRAMLAMA (BTP104)

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Orduların 'insansız silah teknolojisi' yarışı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

19. Esri Kullanıcılar Konferansı, Ekim 2014 ODTÜ, Ankara. Savunma Çözümleri. Ümit Rıfat ERDEM- Mert Gökay SOYUER

EKLER EK 12UY0106-5/A5-1:

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

EH Kendini Koruma Sistemleri.

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Görünümler ve Ötesi Yaklaşımıyla Radar Yazılım Mimarisi Dokümantasyonu Tecrübeleri. Ali Özzeybek M. Devrim Tokcan Murat Tuncer

Uzaktan Eğitim ve E-Öğrenme

Uzm.Dr. A.Engin DEMİR. Sağlık Bilimleri Üniversitesi Hava ve Uzay Hekimliği AD

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Transkript:

Mehmet ÖNCÜ Hv.S/S.Yzb. İHA Plan Program Subayı 1/24

Konu İnsansız Uçak Sistemlerinde Otonomi ve Geleceğin Harekat Ortamındaki Kullanımı. 2/24

Takdim Planı * Giriş - Terminoloji - Neden İnsansız Uçak Sistemleri (İUS) - İUS Bileşenleri - İnsan Faktörü * Otonomi * Otonomi Kazanımları * Sürü Halinde Harekât (Swarm) * Siber Savaş * Geleceğin Askeri İnsansız Hava Aracı (İHA) Uygulamaları * Sonuç 3/24

Giriş Terminoloji Drone UAV (Unmanned Aerial Vehicle) Hedef Uçak İnsansız Hava Aracı Silah sistemlerinin denenmesi, Kendisi silah (Harpy) Sadece uçan element. UAS (Unmanned Aircraft Systems) İnsansız Uçak Sistemleri Tüm Sistemler RPAS (Remotely Piloted Aircraft Systems)? 4/24

Giriş * 56 ülke tarafından üretilmiş ve geliştirilen farklı kategorilerde 1611 çeşit İHA bulunmaktadır. * 2005-2011 Amerika'da İHA nın harekât ortamında kullanımı 6 kat artış göstermiştir. * ABD, şuanda hava gücünün yakalaşık yüzde 25'ini oluşturan insansız hava araçlarının 2035 yılında yüzde 70'ini oluşturacağını öngörmektedir. Kaynak: Chris A. Wargo, Unmanned Aircraft Systems (UAS) Research and Future Analysis, 23 Ekim 2009 5/24

Giriş Neden İUS * Harekât alanından gerçek zamanlı bilgi akışı, * İnsan limitlerini ortadan kaldırma (g kuvveti, vertigo, yorgunluk), * Az yakıt tüketimi ve uzun görev süresi, * Kolay görev değişimi, * Fix hedef izlemesi (sürekli, konsantrasyon kaybı olmadan rutin patern), * Tehlikeli görevler (NBC, Kuvvetli hava savunmasına karşı, casusluk), * Ekonomik nedenler. 6/24

Giriş İUS Bileşenleri İnsan Elementi (Pilot Kullanımı) Komuta Kontrol Elementi Faydalı Yük İnsansız Uçak Sistemleri İletişim Veri Linki İnsansız Hava Aracı Destek Elementi 7/24

Giriş İUS ve İnsan Faktörü * MQ-9 Reaper devriye (CAP) görevi için 4 adet İHA'ya ihtiyaç duymaktadır. Bu görevin icra edilmesi için yaklaşık 200 personelin çalışması gerekmektedir. * İnsansız hava araçlarında ortalama 100.000 saat de 7,5 adet kaza kırım oranı bulunmaktadır. * Kaza kırımların çoğu insan hatası kaynaklıdır. 8/24

Giriş İUS ve İnsan Faktörü 1 Ekim 2010 ve 15 Ağustos 2014 tarihleri arasındaki ABD Deniz kuvvetlerinde meydana gelen ve toplamda 68 adet olan İHA kaza kırım olayları incelenmiştir. Kaza Kırıma Sebep Olan Faktörler Özel 19% Materyal 16% İnsan 65% Kaynak: Mehmet ÖNCÜ, An Analysis Of Human Causal Factors In Unmanned Aerial Vehicle (UAV) Accidents, 19 Aralık 2014 9/24

Otonomi Otomatik * Mantıkların programlanması esnasında önceden kuralların tanımlanması söz konusudur. * Alternatifler arasından seçer. * Kullanıcının işini kolaylaştırır. Otonom * Alternatifsiz karar verme. * Limitsiz olasılık * Yapay zeka. * Tahmin edilemez * Ör: Otomatik kalkış iniş sistemi (OKİS ) 10/24

Otonomi İnsansız uçak sistemleri ne zaman, insan kontrolüne hiç ihtiyaç duymadan çalışmasını ve görev yapmasını sağlayan kabiliyetlerle donatılacak? 11/24

Otonomi Kaynak: The UK Approach To Unmanned Aircraft Systems, 30 Mart 2011 12/24

Otonomi Kazanımları * Personel tasarrufu sağlanır. * İnsanın hata payı azaltır. * Harekât kabiliyeti artar. * Link kaybı problemleri azalır. * Siber saldırılara karşı savunması artar * Bant genişliğinin etkin kullanımını sağlar. 13/24

Sürü Halinde Harekât (Swarm) Kaynak: Major General Blair Hansen, Unmanned Aircraft Systems Present & Future Capabilities, 23 October 2009 14/24

Sürü Halinde Harekât (Swarm) * Aynı anda birçok İHA nın tamamen otonomüs olarak kullanımı olarak tanımlanabilir. * Maliyeti düşüktür. * Bir veya birkaç tanesinin kaybına rağmen hasar görmeyenler görevi tamamlayabilir. * Hava araçları birbirleriyle olan iletişimi kendi aralarındaki network ile sağlamaktadır. 15/24

Siber Savaş Ekonomik, politik veya askeri nedenlerle, hedef seçilen herhangi bir ülkeye, bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırılara siber savaş denir. 16/24

Siber Savaş * İstihbarat Elde Etme: Hava aracı yere data veya bilgi gönderirken siber saldırıyı gerçekleştirenler araya girerek ve izleyerek istihbarat elde edebilirler. * Sistemi Çökertme: Siber saldırıyı gerçekleştirenler, İnsansız Uçak Sistemleri içerisinde yer alan bilgisayar sistemlerini, bilinçli olarak zararlı kod yazılımları, virüsler, trojenler veya bilgisayar solucanları kullanarak aynı ticari işletim sistemlerinde olduğu gibi değişikliğe uğratma ve kullanılamaz hale getirme eğilimindedirler. * Kontrolü Ele Geçirme: Siber saldırıyı gerçekleştirenler, sistem hatalarından yararlanıp iletişim alt yapısına girerek veya Yer Kontrol İstasyonuna sızmanın ve sistem bilgisayarlarına girmenin bir yolunu bularak, veya İHA nın aviyonik sistemlerine girerek İUS sistemini ele geçirebilirler. * Donanımsal, Yazılımsal, Link ve sensor saldırıları yapılabilir. 17/24

Siber Savaş * İran Silahlı Kuvvetleri, Yer Kontrol İstasyonu ile Uçak arasındaki iletişime girerek canlı akan görüntüleri yakalamıştır (17 Aralık 2009) * ABD de İHA Filosuna Keylogging virüsü bulaşmıştır (1 Eylül 2011) * RQ- 170 Sentinel, İran Silahlı Kuvvetleri tarafından ele geçirilmiştir (4 Aralık 2011) - İki muhtemel teori GPS-Aldatma - saldırısı Teknik Arıza 18/24

Siber Savaş IUS BİLEŞENLERİ İnsansız Hava Aracı Faydalı Yük SİBER SAVAŞ Uçuş Açısından Oldukça Kritik Görev Açısından Oldukça Kritik İnsan Elementi ------------------ Komuta Kontrol Elementi (YKİ) Veri linki Uçuş ve Görev Açısından Oldukça Kritik Uçuş ve Görev Açısından Oldukça Kritik Destek Elementi ------------------- Karıştırmaya Hassas Noktalar Kaynak: (E) Hv.Kur.Plt.Alb.Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış, 30 Ocak 2014 19/24

Siber Savaş Gelecekte Alınabilecek Önlemler Siber saldırı erken tespit algoritmaları geliştirilmelidir. (The University of Virginia and Georgia Tech Research Institute, 2 Aralık 2014) Güçlü veri linki şifrelemesi kullanılmalıdır. Alıcı ve vericiler arasına kimlik denetleme (Authentication) süreci dahil edilmelidir. Kendi kendini yok etme, kullanılmaz hale getirme mekanizması dahil edilmelidir. İUS ana fonksiyonları için özel yazılmış (ticari olmayan) tescilli yazılım ve donanım kullanılmalıdır. Bilgisayar güvenlik tekniklerini ve ilkelerini geliştirerek siber tehditlere karşı savunma duvarları oluşturulmalıdır. Personelin siber farkındalığı artırılmalıdır. 20/24

Geleceğin Askeri İHA Uygulamaları Harekât Çeşidi Uygulamalar Uygulama Yeri Hava Savunma Tehditi Link Karıştırma Tehditi Öncelikli Platform İhtiyacı Öncelikli Kabiliyet İhtiyacı Terörizm ile Mücadele Sınır ve karasuları güvenliği Hassas kaynakların korunması Ülke toprakları Ülke sınırları ve yakını Ülke karasuları Düşük veya Orta seviye Düşük veya Orta seviye Taktik MALE SIGINT COMINT ELINT Uçuş süresi Hassas Angajman EYP ve Mayın Tespiti Sinyal, Elektronik ve İletişim İstihbaratı Barışı Destekleme Düşman kabiliyetlerinin tespiti (ISR) Düşük seviyeli güç kullanımı Dost unsurların bekası Gayri nizami harp ile mücadele Hassas kaynakların korunması Barışı Destekleme Harekâtının yapılacağı bölge veya ülke Düşük veya Orta seviye Düşük veya Orta seviye Taktik MALE HALE Kargo SIGINT COMINT ELINT Uçuş süresi Hassas Angajman EYP ve Mayın Tespiti Kargo ağırlığı Sinyal, Elektronik ve İletişim İstihbaratı Hibrit Savaş Düşman kabiliyetlerinin tespiti (ISR) Dost unsurların bekası Kısmi/Tam güç kullanımı Gayri nizami harp ile mücadele Hassas kaynakların ve altyapıların korunması Erken İkaz Siber Savunma Arama ve Kurtarma Düşman toprakları ve karasuları Ülke toprakları ve karasuları Ülke sınırları Ülke toprakları ve karasuları Uluslararası sular Orta veya Yüksek seviye Orta veya Yüksek seviye Taktik MALE Kargo HALE UCAV SEAD AWACS SOJ PLS SIGINT COMINT ELINT Kaynak: (E) Hv.Kur.Plt.Alb.Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış, 30 Ocak 2014 Uçuş süresi Hassas Angajman Kargo ağırlığı Hız, Menzil, İrtifa Manevra Görünmezlik Otonomi Sinyal, Elektronik ve İletişim İstihbaratı Link Güvenliği Kendini Koruma Hisset ve Kaçın EYP ve Mayın Tespiti 21/24

Sonuç İUS sistemlerinin uzaktan bir uçucu tarafından kontrol edildiği göz ardı edilmemelidir. Yakın gelecekte otomasyonun artırılması ile daha etkili bir şekilde harekât alanındaki performansın da artırılabileceği göz önünde tutulmalıdır. İnsansız Uçak Sistemlerinin modern savaşların temel parçası ve önemli bir kuvvet çarpanı olduğu unutulmamalıdır. Modern savaşların gerektirdiği kabiliyetlerin icra edilebilmesi sebebiyle doğan platform ihtiyaçları önem arz ettiği unutulmamalıdır. 22/24

Kaynaklar 1. Noah Shachtman, Computer Virus Hits U.S. Drone Fleet, Wired, pp. Retrieved from: http://www.wired.com/dangerroom/2011/10/virus-hitsdrone-fleet, 2011. 2. CNN Wire Staff, Obama says U.S. has asked Iran to return drone aircraft, 2011. 3. Todd Humphreys, Statement on the vulnerability of civil unmanned aerial vehicles and other systemes to civil gps spoofing, Austin, 2012. 4. British Broadcasting Corporation. (2009, December) BBC News. [Online]. BBC News: Retrieved from: http://news.bbc.co.uk/2/hi/world/middle-east/8419147.stm 5. Kim, A., Wampler, B., Goppert, J., Hwang, I., & Aldridge, H. (2012). Cyber attack vulnerabilities analysis for unmanned aerial vehicles. Infotech@ Aerospace. 6. RPAS Yearbook 2013, 11th Edition 23/24

Kaynaklar 7. Cengiz KARAAĞAÇ, İHA Sistemlerine Genel Bakış Retrieved from: http://www.academia.edu/8285152/iha_sistemlerine_genel_bakış 8. Mehmet ONCU An Analysis of Human Causal Factors in Unmanned Aerial Vehicle Accidents Retrieved from https://calhoun.nps.edu/handle/10945/44637 9. Hartmann, K., & Steup, C. (2013, June). The vulnerability of UAVs to cyber attacks-an approach to the risk assessment. In Cyber Conflict (CyCon), 2013 5th International Conference on (pp. 1-23). IEEE. 10. Great Britain, Ministry of Defence & Development, Concepts and Doctrine Centre. (2011). The UK approach to unmanned aircraft systems. Retrieved from http://www.mod.uk/nr/rdonlyres/dde54504- AF8E-4A4C-8710-514C6FB66D67/0/20110401JDN211UASv1WebU.pdf; http://www.mod.uk/nr/rdonlyres/dde54504-af8e-4a4c-8710-514c6fb66d67/0/20110401jdn211uasv1webu.pdf. 24/24