BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan



Benzer belgeler
Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

ÜLKEMİZDE SİBER GÜVENLİK

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Amerika Birleşik Devletleri İstihbarat Topluluğu na Genel Bir Bakış. Doç. Dr. Ahmet KOLTUKSUZ

Sibergüvenlik Faaliyetleri

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

İÇİNDEKİLER. Önsöz... iii İçindekiler... vii Simgeler ve Kısaltmalar... xiii Giriş... 1

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BASIN BİLDİRİSİ. RS : GMD.PG / Nisan 2015 KONU : Roketsan Basın Bildirisi ATIŞ VE TEST DEĞERLENDİRME MERKEZİ AÇILDI

İhtiyar casus RC-135 iz peşinde

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası

SAYIN TAKİPÇİLERİMİZ,

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

Siber Güvenlik İş Gücü

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

BÜNYESİNDE YÜRÜTÜLEN ÇALIŞMALAR

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

ABD'nin Fransa'ya Reaper İnsansız Uçak Satışı ve Türkiye'nin Durumu 1

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

Bu bağlamda katılımcı bir demokrasi, hukukun üstünlüğü ve insan hakları alanındaki çalışmalarımız, hız kesmeden devam etmektedir.

KKB Kredi Kayıt Bürosu

CIA klonu. CIA ajanları, BAE istihbarat görevlilerine modern casusluk taktiklerini öğreterek burayı üs olarak kullanıyor.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

ĐSPANYA. Temel Göstergeler Yönetim Şekli. Nüfus (OECD- MSTI (2007/2))

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler SMM Bilişim. Tüm Hakları Saklıdır.

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

SAVUNMA SANAYİİ GÜVENLİĞİ KANUNU

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ. Genel Yayın Yönetmeni A. Oğuzhan ALKAN. Editör Prof. Dr. Şeref SAĞIROĞLU

Avrupa Bölgesel Kalkınma Ajansları Birliği (EURADA)

08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. 17 Eyl Salı. Öğr. Gör. Murat KEÇECİOĞLU

ELEKTRONİK SEKTÖRÜ RAPORU (2013/1)

AFET YÖNETİM SİSTEMLERİ

Ekonomi ve Dış Politika Araştırmalar Merkezi. TÜRKİYE DE SİBER GÜVENLİK VE NÜKLEER ENERJİ Editör: Sinan Ülgen, EDAM Yardımcı Editör: Grace Kim, EDAM

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

YÖNETMELİK. Bülent Ecevit Üniversitesinden: BÜLENT ECEVİT ÜNİVERSİTESİ İŞÇİ SAĞLIĞI VE İŞ GÜVENLİĞİ UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

MİLLİ GURURU. Türkiye nin. YILMAZ: 2023 TE HEDEFİMİZ 25 MİlYAr DOlAr İHrAcAT YAPMAK

ADLİ KOLLUK VE BİLİŞİM

Siber Güvenlik Ülkemizde Neler Oluyor?

Sayın Büyükelçi, Değerli Konuklar, Kıymetli Basın Mensupları,

Borç Yapılandırma Hizmetleri

Milli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler"

Kadir Doğan. Savaşın insansız boyutu İletişim: Mail:

BGD VERİ MERKEZLERİ KONFERANSI 2013

a) Birim Amiri: Dekan, Müdür, Rektörlüğe bağlı bölüm başkanını,

MİLLİ MÜCADELE TRENİ

SU ÜRÜNLERİ YETİŞTİRİCİLİK SEKTÖRÜMÜZDE KOORDİNELİ VE KALICI ACİL EYLEM PLANI İHTİYACI SUYMERBİR ÇALIŞTAYI ŞUBAT 2015 ANTALYA M.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

KARADAĞ SUNUMU Natalija FILIPOVIC

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

Amerikan Ticaret Servisi Hizmetinizde: ABD-Türk İş Geliştirme ile Türk Rekabetine Destek. ABD Büyükelçiliği Ankara 9-10 Aralık 2010

Ulusal ve Uluslararası Bilgi Güvenliği Politikalarının Analizi Üzerine Karşılaştırmalı Bir İnceleme

Borç Yapılandırma Hizmetleri

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Ercan ÇELİK. İş Geliştirme ve Projeler Müdürü GÖKBİL

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

TBD Aralık

ELEKTRONİK SEKTÖRÜ RAPORU (2014/1)

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

Stratejik Plan Özeti

Sensör Birleştirme Eğitimi. Hızlı jet uçağa monte görev sistemlerinin geliştirilmiş operasyonel performansı vasıtasıyla avantaj sağlayın

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KRİZ YÖNETİMİ 11

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

SİGMA MÜŞAVİRLİK MÜHENDİSLİK SAVUNMA SİSTEMLERİ BİLİŞİM ELEKTRİK ELEKTRONİK İNŞAAT EĞİTİM SANAYİ TİCARET A.Ş

Ateş Destek C 4 I Sistemleri.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

1- MI6 (UK) - İNGİLTERE Gizli İstihbarat Teşkilatı Birleşik Krallık da MI6 olarak bilinen uzun bir geçmişi 1909 kalma vardır.

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

KRİTİK ALTYAPILARIN KORUNMASI

DURAP 20 OCAK - 04 ŞUBAT

Gündem. Bölüm 1 Temel Tanımlar ve Kavramlar. Bölüm 2 Siber Güvenlik Eğitimi. Bölüm 3 İşbirliği Önerisi. Sonuçlar. Dr.

E-DEVLET VE SİBER GÜVENLİK

Prof. Dr. Figen ÇOK Okulumuz Velilerine Yönelik Günümüzde Çocuklar ve Ergenler Konulu Seminer Verdi

Türkiye ile İlgili Sorular

Acil Durum Yönetim Sistemi ICS NFPA 1600

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK YÖNETİMİ

Transkript:

BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan

MİTOSLAR 2002 Dikey8 Bilişim Güvenliği

TEHDİDİ DOĞRU ALGILAMAK Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu gürültünün arkasına saklamak daha da kolaylaşacak Almanya Federal Bilgi Ajansı Analist Frank Lesiak Doğru Alarm Teröristlerin bilgi savaşları yeteneği sınırlı. Bombalar hala bitlerden daha etkili Sibersaldırılar düşmanlarımıza yeni seçenekler sunacaktır Barrie CIA Teknolojik İstihbarat Şefi Lawrence Gershwin Avustralya Silahlı Kuvvetleri Genelkurmay Başkanı Amiral Chris Çin bir sibersaldırı hazırlığında raporundan CIA nin en son Çin Castro bir siber saldırı hazırlığı içinde olabilir Wilson ABD Savunma İstihbarat Ajansı Başkanı Amiral Tom 2002 Dikey8 Bilişim Güvenliği Yanlış Alarm

KAVRAM KARMAŞASI BİLGİ VERİ ÇAĞ SAVAŞ AĞ

BİLGİ SAVAŞI HANGİSİ? Bilgi toplayan Mata Hari... Bağdat taki köprüleri fiber optik taşıdığı için bombalayan ABD... Kızılderililere çiçek virüsü bulaştırılmış battaniye hediye edip bilgi üstünlüklerini kullanırken aynı zamanda tarihteki ilk biyolojik savaşı da gerçekleştiren Amerika kıtası işgalcileri... 11 Eylül öncesi ABD de 60 ajanı ile casusluk yapan ve bilgiyi paylaşmayan MOSSAD... Belgrad elçiliğinin yanlışlıkla bombalanması sonrasında ABD sitelerine yönelik yoğun saldırılar yolu ile bilgiyi tahrip eden Çinliler...

TEZİMİZ Bilgi Savaşları, daha yüksek kayadan daha uzağı görenin avantaj sağladığı mağara devrinden beri vardı. Çağımıza özgü olan ne bilginin üretilmesi, ne paylaşılması, ne de yok edilmesidir Çağımıza özgü olan... Bilginin üretimdeki ağırlığının artması Yapıların zincir/hiyerarşiler değil ağ/heterarşişer olarak bağlanması Savaşlarda cephelerin çizgi/vücutlardan, ağ/beyinlere taşınması

TEZİMİZ ÇAĞIMIZ BİLGİ DEĞİL AĞ ÇAĞIDIR

BİLGİYE DAİR TERİMLER - I Üret Depola Koru İşle Paylaş / Yay

BİLGİYE DAİR TERİMLER - II Temin Et Manipule Et Saldır Savun ABD National Security Agency Başkanı General Hayden Ağustos 2001 Ulusal Bilgi Sistemleri Güvenliği Konferansı

TARİHTEN ANEKTODLAR ABD İç Savaşı sırasında General Stuart Telgraf Hatlarını dinletti (1974) Neuromancer da William Gibson ilk kez cyberspace (siberalan ) sözcüğünü kullandı (1992) Pentagon Bilgi Savaşları ilk Top Secret Yönergesi : TS 3600 (1994) ABD Haiti operasyonunda network saldırılarını kullandı (1995) FBI ın en çok arananlar listesine ilk kez bir hacker girdi. (1997) ABD Hava Kuvvetleri Bilgi Savaşları Laboratuvarı kuruldu. (1997) ABD nin İlk geniş çaplı siber saldırı tatbikatı Eligible Receiver (1998) ABD Yugoslav hava radarlarına sahte hedefler yerleştirdi. (1998) Halen süren siber casus avı Operasyon Moonlight Maze başladı (2000) Alman İçişleri Nazi sitelerine karşı DDOS saldırıları gerçekleştirebileceklerini söyledi. Alınan tepki üzerine bu demeç geri çekilmek zorunda kaldı. (2001) AB, ABD nin baskılarına rağmen GPS e rakip Galileo yu finanse etme kararı aldı (2002) New York Devlet Üniversitesi ordu için beynine yerleştirilen devrelerle kontrol edilebilen canlı fare projesini açıkladı

AĞ SAVAŞLARI MATRİKSİ Üret Temin Manipule Saldır Savun Depola Koru İşle Yay/Paylaş Algılama Süreçleri (Psikolojik Savaş/Espiyonaj) Yaşamsal Süreçler (Savaş/Terör)

11 EYLÜL BİR AĞ SAVAŞI Her şeyi gözetleyen devlet Hedefini gözetleyen örgüt Bilişim Ağları ile Bağlı Geleneksel İletişim Kodları Veriye boğulmuş Hedef doğrultusunda bilgi Hantal kurumsal örgütlenme Esnek hücresel örgütlenme Hantal / Bilgi Bağımlı Ordu Esnek / İnanç Bağımlı

ABD Bilgi Savaşları Tanımı Ulusal Askeri Stratejiler doğrultusunda; kendi bilgi ve bilgi sistemlerimizi koruyup,etkin bir şekilde kullanırken, diger bilgi ve bilgi sistemlerini etkilemek 1996 yılında ilk kez Bilgi Savaşları kavramını Resmi olarak tanımlayan ABD Genelkurmayı

ABD nin Kafa Karışıklığı - I 1963 yılında kurulmuş olan National Communication System in görevi ulusal güvenlik ve acil durum iletişimlerinin koordinasyonundan sorumlu kurum olarak direktiflerini doğrudan Milli Savunma Bakanlığı ndan alır fakat Savunma Bakanlığı tarafından yönetilir. Ulusal Güvenlik Ajansı, 1987 yılında yasalaşan Ulusal Bilgisayar Güvenliği Yasası nın uygulanması için 1989 yılında Ulusal Standartlar ve Teknoloji Enstitüsü ile bir anlaşma imzaladı. Reagan döneminde, büyük telekomunikasyon ve savunma firmaları başkanlarından oluşan ve görevi başkana acil durumlara hazır olma konusunda danışmanlık yapmak olan Ulusal Güvenlik Telekomunikasyon Danışma Konseyi kuruldu. FCC tarafından 1992 yılında kurulan Ağ Güvenililirlik konseyi telefon ağları üzerine yaptığı çalışmaların ardından 1994 yılında kalıcı hale geldi ve şu anda bünyesinde ticari şirket temsilcilerinden federal yetkililere kadar bir çok üye bulunuyor. 1993 Genelkurmay ve Ulusal Güvenlik arasında düzenlenen protokolle, Savunma Bakanlığı bünyesindeki telekomunikasyon ve bilgi sistemlerinin güvenliğinden sorumlu Joint ComSec Monitoring Activity(JCMA) kuruldu 1993 Ekim San Antonio, Texas ta, Hava Kuvvetleri İstihbaratı na bağlı olarak Hava Kuvvetleri Bilgi Savaşları Merkezi(AFIWC) kuruldu. 1994 Ağustos Donanma Bilgi Savaşları Faaliyet Birimi(NIWA) kuruldu. Filo Bilgi Savaşları Merkezi ise daha kısa vadeli operasyonel gerekleri karşılamak üzere oluşturuldu. 1994 Eylül İletişim spektrumlarının korunması ve denetlenmesine yönelik Joint Spectrum Center oluşturuldu. 1994 Ekim Genelkurmay Bünyesinde bilgi savaşları sorumluluğu birimler arasında dağıtıldı. Saldırı amaçlı operasyonları ise Bilgi Savaşları Özel Teknik Operasyonlar Bölümü üstlendi. 2002 Dikey8 Bilişim Güvenliği

ABD nin Kafa Karışıklığı - II 1994 Ekim San Antonio, Texas ta Birleşik Komuta Kontrol Savaş Merkezi (JC2WC), operasyonlar sırasında bilgi teknolojilerinin kullanılmasından kaynaklanabilecek sorunlardan sorumlu 1995 Şubat Deniz Piyadeleri kendi merkezlerini kurmak yerine ilgili merkezler bünyesinde temsilci subay atadılar. 1995 Mayıs Kara Bilgi Savaşları Merkezi, Ordu İstihbarat ve Güvenlik Merkezi ne bağlı olarak kuruldu. Kara Kuvvetleri bu konuda en son davranan kuvvet oldu. 1995 Mayıs Savunma Bakanı Yardımcısı Başkanlığında Bilgi Savaşı Yönetim Kurulu. Kurulu desteklemek üzere bir konsey ve sekreterya işleri için bir direktörlük de eklendi. 1995 Ekim 1 Hava Kuvvetleri nin ilk Bilgi Savaşları birliği Güney Carolina Shaw Hava Üssü nde kuruldu. Görevi düşman bilgisayarlara sızmak. 1999 da FBI bünyesinde Ulusal Altyapı Savunma Merkezi (NIPC) kuruldu. FBI içi çekişmelerden, kurumlar arasında çekişmelere kadar bir çok iç savaştan dolayı iyi bir başlangıç yapamayan NIPC en son olarak 11 Eylül sonrası FBI bünyesindeki yeni yapılanma ile gündeme geldi. NIPC ile bağlantılı çalışacak sektörel bilgi paylaşma grupları oluşturuldu. 11 Eylül saldırıları sonrasında Başkan Bush, Ulusal Güvenlik Konseyi bünyesinde güvenlik,altyapı ve kontraterörizmden sorumlu Richard Clarke i, yeni kurulan İç Güvenlik Ofisi ne bağlı olarak çalışacak Siber Güvenlik Ofisi nin başına getirdi.

ABD nin Kafa Karışıklığı - III Genelkurmay Kuvvetler FCC NSA FBI CIA Beyaz Saray Ticaret Bakanlığı Özel Sektör

Çelişkili Paradigma Ağ Tabanlı Operasyon Operasyonel Bilgi Paylaşım Gereği? Hassas Bilgi Koruma Gereği Pentagon un yeni Küresel Bilgi Ağı (GIG v.1.0)

ABD Alınacak Dersler Askeri ve sivil kesim arasında doktrineloperasyonel uyum Ulusal strateji ve taktikleri medyatik figürler şekillendirmemeli Kurumlar arası koordinasyon ayrı operasyonel alan olarak algılama sorunu Saldırı stratejisinin eksikliği neye nasıl karşılık verilecek? Asker sivil ayrımı? Yetenekli personel yönetimi

Türkiye Mevcut Durum - I Bizim içimize sızmalarına gerek yok. Biz zaten onlara ikili güvenlik anlaşmaları çerçevesinde istedikleri bilgileri veriyoruz.o yüzden bizim için asıl tehdit devletler değil, serseri hackerlar Üst Düzey Güvenlik Görevlisi Türkiye

Türkiye Mevcut Durum - II Dış istihbarat örgütleri ile gereksiz işbirliği Yabancı Teknolojiye Aşırı Bağımlılık Toplumsal Özgüven Sorunu İkili Güvenlik Anlaşmaları İle Tek Taraflı Tavizler Teknolojik Altyapı Eksikliği Bilgi Mahremiyetini Algılamayan Toplumsal Bilinç Ulusal Çıkarlar Üzerinde Hakimiyeti Kaybetmiş Dağınık Devlet

Türkiye ye Öneriler Dağıtık fakat koordineli regulasyon noktaları Ağ yapıları ağ üst yapılarla kontrol etmek Kategorilendirilmiş ve deklare edilmiş Savunma ve Saldırı Politikaları Toplumsal ve Yasal Mutabakat Vatandaş Devleti kadar güvenli, Devlet Vatandaşı kadar özgürdür Merkezi/yasakçı yapılar yerine dağıtık/otokontrol yapıları Devlet vatandaş bilgi paylaşımı Kritik Altyapı Tanımlama Yerli teknoloji zorunluluğu İnsanı ve sivil üretim süreçlerini dahil eden kritik altyapı tanımı Altyapılar arası koordinasyonu sağlayacak üst kurul Sivil sektörler arası bilgi paylaşımı Sivil asker işbirliği Profesyonel kadro yönetimi 2002 Dikey8 Bilişim Güvenliği

TEŞEKKÜRLER Behiç Gürcihan

NEDEN YERLİ TEKNOLOJİ! ABD Savunma Bakanlığı ile Microsoft un Yaptığı Anlaşmanın J Maddesinin 1. Bendi Microsoft, devletin bir kurumu tarafından çekince konulması durumunda, herhangi bir yazılımı veya herhangi bir API'si ile ilgili hiç bir şeyi açıklamak zorunda değildir 2002 Dikey8 Bilişim Güvenliği