Siber Güvenlik/Siber Savunma



Benzer belgeler
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Bilgi Güvenliği Eğitim/Öğretimi

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

ÜLKEMİZDE SİBER GÜVENLİK

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Sibergüvenlik Faaliyetleri

Mobil Güvenlik ve Denetim

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Venatron Enterprise Security Services W: P: M:

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BİLGİ GÜVENLİĞİ. Bu bolümde;

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Bilgi Güvenliği Farkındalık Eğitimi

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Veritabanı Güvenliği ve Savunma Algoritmaları

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Güvenliği ve Internet

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İletişim Ağlarında Güvenlik

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Yöneticiler için Bilgi Güvenliği

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

E-DEVLET VE SİBER GÜVENLİK

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

İç Denetimin Gelişen Teknolojideki Rolü

SİBER GÜVENLİK FARKINDALIĞI

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

SİBER SAVAŞLAR RAUND 1 STUXNET

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

BTK nın IPv6 ya İlişkin Çalışmaları

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

AĞ ve SİSTEM GÜVENLİĞİ

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Bilgisayar Güvenliği Etik ve Gizlilik

Siber Güvenlik Ülkemizde Neler Oluyor?

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BELGE YÖNETİMİNDE AFET PLANLAMASI Disaster Planning in Records Management

BASKI GÜVENLİĞİ ZORUNLULUĞU

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Cahide ÜNAL Mart 2011

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

TBD Aralık

AB 7. ÇERÇEVE PROGRAMI

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Internet te Veri Güvenliği

Ulusal Siber Güvenlik Stratejisi ve Eylem Planı

Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri. 11 Mayıs 2017, İstanbul

Transkript:

Siber Güvenlik/Siber Savunma İbrahim SOĞUKPINAR, Prof.Dr. (Kamu Siber Güv.D. Bşk.) G.Y.T.E Bilgisayar Müh. Böl. ispinar@bilmuh.gyte.edu.tr

İçerik Kamu Siber Güvenlik Derneği Bilgi Teknolojileri ve Geleceğe projeksiyon Siber Uzay Kavramı ve Önemi Bilişim güvenliği ve Siber Tehditler Önemli Siber Saldırılar ve etkileri Siber savaş ve Ulusal Siber Güvenlik Siber Savunma esasları Yapılması Gerekenler Sonuç ve Öneriler

Kamu Siber Güvenlik Derneği Sivil Toplum Kuruluşu (www.kamusgd.org.tr) Siber Güvenlik farkındalığının oluşturulması Kritik Bilgi Altyapılarının korunmasına katkıda bulunmak Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek Üyelerinin mesleki gelişimini sağlamak Konu ile ilgili araştırmalara katkı sağlamak Kamu yararına faaliyet gösteren STK ( www.kamusgd.org.tr)

Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim sistemlerinin gelişimi Bilişim sistemlerinin hayatımızdaki yeri ve önemi; Geleceğin Anahtar Teknolojileri Bilişim Tek. Hesaplama(Silikon/biyo/Optik/Kuantum/Nano hes.) Sanal gerçeklik, Sanal Görünüş Her alanda Robotlar Büyük çapta maliyet düşüşü Dennis M. Bushnell, Future Strategic Issues, NASA

Bilgi Teknolojileri ve Geleceğe Projeksiyon Biyo Teknoloji. Yaşam süresinin iki katına çıkması Doğumdan Önce Genetik Mühendisliği Deniz suyu ile sulanan bitkiler(yiyecek,mineraller vs.) Nano Teknoloji Karbon nanotüpler Canlı fabrikaları(sentetik Biyoloji) Büyük Maliyet azaltımı Dennis M. Bushnell, Future Strategic Issues, NASA

Bilgi Teknolojileri ve Geleceğe Projeksiyon Geleceğe Yönelik Öngörüler Gelecek 20 yılda Bilgisayar performansı 10 6 kat artacak Internet Çok daha akıllı olacak 2020 de Internete bağlı akıllı cihaz sayısı 50 milyara ulaşacak (Dünya nüfusu yak. 7,5 Milyar olacak) Eşyaların Interneti yaygınlaşacak Düşünce ile robotların kontrolü mümkün olabilecek Sanal bilgisayar ara yüzü ile avuç içinde klavye Akıllı kumaş ile yapılan elbiseler ile ses ve müzik Gelecekteki savaşlarda kritik konumlara yerleştirilen daha az asker ile en az ölüm olacak Robotların savaşta kullanımı artacak Yapay Zeka insan zekasının önüne geçecek İnsanlar sonuçta robotlar ile olan yarışı kaybedecek

Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim Teknolojisindeki gelişmenin savaşan askere etkisi

Siber Uzay ve Siber Güvenlik Varlıkların sanal ortamda saklanıp işlenmesi ve iletimi Siber Uzay Kavramı ve Tanımı Sayısallaştırılmış bilginin bilgisayar ağları üzerinden iletişime sokulduğu kavramsal ortam. Internet, telekomünikasyon ağları, bilgisayar sistemleri, gömülü prosesler ve kontrol birimlerini de içeren, birbirine karşılıklı olarak bağımlı olan, bilgi teknolojisi altyapıları ağı tarafından oluşturulan küresel ortam. A.B.D. Savunma Bakanlığı

Siber Uzay ve Siber Güvenlik

Bilişim Güvenliği Siber Tehditler Varlıkların siber ortamda saklanıp işlenmesi ve iletimi Gizlilik, Bütünlük, Erişilebilirlik Varlıklar üzerindeki tehdit ve riskler Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Ulusal Hükümetler Teröristler Endüstriyel Casuslar ve Organize Suç Grupları Haktivistler Bilgisayar Korsanları

Bilişim Güvenliği Siber Tehditler Diğer Tehdit Sınıflandırması( Bot-net operatörleri, Kriminal gruplar Yabancı istihbarat servisleri, Hacker lar, İçeriden saldırılar, Sosyal Mühendislik saldırıları Spam üreticileri, Casus/Zararlı yazılımlar Teröristler Siber Uzaydan Beklenenler Güvenlik(Security) Güvenilirlik(Reliability) Gizlilik(Privacy) Kullanılabilirlik(Usability) http://ics-cert.us-cert.gov/csthreats.html#gao)

Bilişim Güvenliği Siber Tehditler Siber Uzayda Varlıklar üzerindeki tehdit ve riskler Doğruluk/Bütünlük (integrity) niteliğini yok etmek Gizliliği (confidentiality) yok etmek Erişilebilirliği (availability) yok etmek. Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Bilim Kurgu benzeri olaylar

Bilişim Güvenliği Siber Tehditler Bilgi Tabanlı Varlıklar BT kullanılmadan saklanır ve iletilir Bilgi Tabanlı Varlıklar BT kullanılarak saklanır ve iletilir BT üzerinden olan Tehditlere Acık Bilgi Tabanlı olmayan Varlıklar Bilgi Güvenliği Bilgi ve iletişim Teknolojisi Güvenliği Siber Güvenlik Bilgi ve İletişim Güvenliği, Bilgi Güvenliği ve Siber Güvenlik arasındaki İlişki R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013

Bilişim Güvenliği Siber Tehditler Tehditler Değişik Zayıflıklar BT, Bilgi, vs. Varlıklar İnsanlar ve ilgileri Siber Güvenlik R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013

Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Bilgisayar Korsanı Bilgisayar Suçluları Terörist Meydan Okuma Ego, İsyan Bilgi Bozma, Yasa dışı bilgi ifşaatı Parasal Kazanç Yetkisiz veri değiştirme Şantaj, Bozma, İstismar,İntikam Korsanlık, Sosyal Mühendislik, Sızma,Yetkisiz Sistem Erişimi Bilgisayar Suçu Hileli faaliyet(dinleme, geri yollama) Bilgi rüşveti Aldatma, Sisteme sızma Mantksal Bombalama/Terörizim Bilgi Harbi, Sistem Saldırıları(DDoS) Sisteme Sızma, Sistem Karıştırma Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.

Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Endüstriyel Casuslar (Şirketler, yabancı hükümetler İç Saldırgan Rekabetçi avantaj Ekonomik Casusluk Merak Ego İstihbarat Parasal Kazanç İntikam Kasıtsız Hatalar ve ihmal (Veri giriş hataları, Programlama hataları) Ekonomik İstismar Bilgi Hırsızlığı Kişisel gizliliğe sızma Sosyal Mühendislik Sisteme Sızma Yetkisiz Sistem Erişimi( gizli, özel, ve/veya teknoloji esaslı bilgiye erişim) Bir çalışana saldırı, Tehdit Özel bilginin gözlenmesi Bilgisayarı kötüye kullanma Sahtecilik ve Hırsızlık Bilgi Sızdırma Dinleme Kötücül kod, Personel bilgisinin satılması Sistem açıkları Sisteme sızma, Sabotaj Yetkisiz sistem erişimi Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.

Önemli Siber Saldırılar ve etkileri Carnegie Mellon University 2010

Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki 1998 Morris Solucanı Dünyanın oluşan siber alt yapısını etkileyen bilinen ilk solucan(a.b.d. de geniş olarak yayılmıştır.) Aralık 2006 NASA ya saldırı NASA sisteme girildiği korkusu ile uzay mekiği fırlatılmadan önce eklentili e-postaları engelledi. (Bilinmeyen yabancıların En son uzay aracı planlarını elde ettiği bildirildi. Business Week.) Nisan 2007 Haziran 2007 Ekim 2007 Estonya Hükümet ağına DoS Saldırısı A.B.D. Savunma Bakanlığı nın e-posta Hes Çin e Bilgi Çalma Saldırısı Bir savaş anıtının kaldırılması konusunda Estonya nın Rusya ile olan münakaşası üzerine yabancı saldırganlar tarafından Estonya nın hükümet ağı servis durdurma saldırısı ile engellenerek bazı servisler saatler/günlerce çalışmamıştır. A.B.D. Savunma Bakanlığı nın gizli olmayan e-posta Hesabı Pentagon un ağına sızmak için yapılan bir seri saldırı sonunda bilinmeyen yabancı bilgisayar korsanları tarafından kırılmıştır. Çin in Anahtar konuları hakkında bilgi çalmak için yabancı korsanlar tarafından saldırılmıştır.(tayvan ve A.B.D. den olduğu bildirilmiştir.) 2008 A.B.D. Seçim Kampanya Cumhuriyetçi ve Demokrat başkanlık seçim kampanya veri http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm verileri tabanlarına yabancı bilgisayar korsanları girerek indirmişlerdir http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm

Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ağustos 2008 Ocak 2009 Ocak 2010 Ekim 2010 Gürcistan Bilgisayar Ağı na saldırı İsrail Internet alt yapısına saldırı Çin Arama makinesi Badiu ya saldırı İran,Endonezya da Stuxnet Rusya ile olan anlaşmazlık sırasında Gürcistanı n bilgisayar ağı na yabancı korsanlar tarafından sızılarak hükümet web sunumcularına Graffiti resmi koyulmuştur. Zararlı değildir ancak Gürcistan hükümeti üzerinde politik baskı oluşturmuştur. Ocak 2009 da İsrail in Gazze Şeridine yaptığı askeri saldırı sırasında İsrail in Internet alt yapısına saldırı yapılmıştır.saldırı en az 5 milyon bilgisayarda çalışan hükümet web sitelerine yoğunlaşmıştır.(hamas veya Hizbullahın finanse ettiği Sovyet suç örgütlerince yapıldığına inanılmıştır.) İran siber Ordusu denilen bir grup, popüler Çin arama makinesi Badiu servisini bozmuştur. Kullanıcılar İran ın politik mesajını içeren bir servise yönlendirildi. Siemens Endüstriyel denetim sistemlerini engellemek için tasarlanana karmaşık kötücül kod parçası Stuxnet, İran,Endonezya ve başka yerlerde tespit edildi. Virüs, nükleer zenginleştirme yapan, sayısı belirsiz, belki yüzlerce, santrifüj cihazını parçalayarak devre dışı kalmasına neden oldu ve İran ın nükleer programını hedefleyen bir siber silah olduğuna inanıldı. http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm

Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ocak 2011 Temmuz 2011 Ekim 2012 Mart 2013 Kanada nın önemli firmalarına saldırı A.B.D. Savunma bakanlığı savunma müteahhitine saldırı Kırmızı Ekim Siber saldırısı Güney Kore Finans Kurumlarına Saldırı Kanadanın önemli araştırma ve geliştirme firmalarına (Savunma konusunda Ar-Ge yapan) büyük siber saldırı yapılarak internet bağlantılarının kesilmesine neden olmuştur. A.B.D. Savunma bakanlığı savunma müteahhitine yapılan saldırı Sonunda Savunma bölümünden 24000 adet dosya çalındığı açıklanmıştır. Rus Firması Kasperski Kırmızı Ekim denilen ve 2007 yılından itibaren çalışan dünya çapında bir siber saldırıyı tespit etti. Bilgisayar korsanları MS word ve Excell programlarındaki bir açıklığı kullanarak hükümet elçilikleri, araştırma firmaları, askeri tesisler, enerji sağlayıcılar, nükleer ve diğer kritik alt yapılar hakkında bilgi topluyordu. Ana hedef, doğu Avrupa, Sovyetler B. ve orta Asya idi. Aynı zamanda batı Avrupa ve Kuzey Amerika da kurbanlar arasında idi. Güney Kore finans kuruluşlarının yanı sıra Koreli yayıncı YTN ağlarını geçmişte enfekte eden Kuzey Kore nin siber çabalarına benzediği belirtildi http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm

Önemli Siber Saldırılar ve etkileri Siber Saldırıların motivasyon sınıflarına göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011

Önemli Siber Saldırılar ve etkileri Siber Saldırıların Ülkelere göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011

Siber savaş ve Ulusal Siber Güvenlik Siber Savaş, ekonomik, politik veya askeri amaçlar için bir ülkeye yönelik bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırıların tümüdür. Siber savaş; bilgi savaşlarının bir alt bileşeni olup; siber uzayda gerçekleşen eylemlerden oluşur. Siber savaş, bilgisayar ağından gelen saldırı, bilgisayar ağı yoluyla yapılan savunma ve, bir olasılıkla, özel bilgi operasyonlarının birleşimidir. Parks & Duggan

Siber savaş ve Ulusal Siber Güvenlik Bazı Siber Savaş saldırıları ve etkileri Banka Sistemi- Menkul Kıymetler Borsası: İletilen kayıtların bozulması, ağın kırılmasıyla para çalınması Enerji santralları ve Elektrik dağıtımı: Güç dağıtımının çökertilmesi yerel ve bölgesel kararmalara neden olabilir. Telefon Ağı: Çökertilirse haberleşme durur. Hava Trafik Kontrol merkezleri : Bilgisayar sistemindeki kötü fonksiyonlar ve çalışmama Uçak düşme /çarpışmaları na neden olur Trenler, Metrolar : trenlerin yanlış yönlendirilmesi kazalara neden olur. Savaş alanı Tankları: Karmaşık bilgisayar kontrolleri bozulabilir.

Siber savaş ve Ulusal Siber Güvenlik Siber sistemlerin korunması zorunluluktur Siber Güvenlik Stratejisi ve Eylem planı Koruma stratejisi(topyekün savunma) Her kurum ve bireyin rolü, Korumanın ekinliğinin arttırılması Kurumlar arasında işbirliği

Siber savaş ve Ulusal Siber Güvenlik Siber Savaş Esasları Hangi saldırılar savaş etkinliğidir? Kime-Nasıl Karşılık verilecek? Kim karşılık verecek? Saldırganın kimliği ve kaynağı? Siber savaş hukuku nasıl uygulanacak?

Siber Savunma Esasları Siber Uzayın Özellikleri Sınırları belirsiz Saldırgan belirsiz Saldırganı anında tespit etmek zor Etkileri beklenenden fazla olabilir Siber uzay saldırgan için avantaj, savunan için değil Aktif savunma kritik ancak zordur Siber Savunma Esasları Stratejik Teknik

Siber Savunma Esasları Stratejik Önlemler(Ulusal Siber Güvenlik Stratejisi) Yasal Düzenlemelerin Yapılması Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi Ulusal Siber Olaylara Müdahale Organizasyonunun Kurulması Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi Siber Güvenlik alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme(Eğitim) Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi(Ar-Ge) Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi İşbirliği organizasyonu?

Siber Savunma Esasları Aktif Savunma(Siber saldırının etkisini azaltmak için doğrudan önlemler) Değişik Güvenlik denetimleri Erişim kontrolü, Sızma kontrol/önleme sistemleri Kullanıcı kimlik doğrulama Kötücül yazılım önleme sistemleri Güvenlik Duvarları Saldırganın kullandığı sisteme yapılan karşı işlemler Aktif savunmada yetki,ihtiyaç, orantılılık gibi etik prensipler

Siber Savunma Esasları Pasif Savunma(Siber varlıkların saldırılara karşı direncini arttıran önlemler) Bilgi Şifreleme ve Gizleme Güvenlik mühendisliği ve doğrulama, Konfigürasyon izleme ve yönetim Açıklık değerlendirme ve kapatma Risk değerlendirme Veri yedekleme ve geri kurtarma Kullanıcı öğretim ve eğitimi Güvenlik Yönetimi

Siber Savunma Esasları Siber Saldırı Global Siber Savunma Sistemi Ulusal Siber Savunma Sistemi Askeri Siber Savunma Sistemi Bireysel Siber Savunma Sistemi

Siber Savunma Esasları Eğitim/Farkındalık(insan Gücü Yetiştirme) Profesyonel Siber güvenlik uzmanı Askeri Siber strateji ve taktikleri bilen Siber istismar, Siber saldırı ve siber savunma işlemlerini yürütebilen Siber istihbarat toplama, siber saldırı ve savunma tekniklerini bilen Siber Güvenlik Okur Yazarlığı(kullanıcılar) Siber Güvenlik kavramını bilen Bilinçli Kullanıcı

Siber Savunma Esasları(İnsan Gücü) Askeri Politikalar Siber Stratejiler Siber Taktikler Siber İstihbarat Siber Saldırı, Siber Savunma Teknolojisi Siber Uzay İşlemleri Siber Kuvvet insan gücü Siber Kuvvet insan gücü için Gereksinimler

Siber Savunma Esasları Teknik( Denetim hususlarının Kontrolü) Yetkili ve yetkisiz cihaz envanterinin çıkartılması Yetkili ve yetkisiz yazılım envanterinin çıkartılması Yazılım ve Donanımım güvenli konfigürasyonu Sürekli açıklık değerlendirme ve kapatma Kötücül Yazılım(Virüs, solucan, klavye izleyici vs.) savunması Uygulama Yazılımı Güvenliği Kablosuz Cihaz Denetimi Veri geri kazanım yeteneği Güvenlik yeteneği değerlendirme ve eksikler için eğitim Ağ Cihazlarının Güvenli biçimlendirilmesi

Siber Savunma Esasları Teknik (Denetim hususlarının Kontrolü) Ağ iletişim birimleri, protokol ve servislerin sınırlandırılması ve denetimi Yönetimsel önceliklerin denetimli kullanılması Sınır Savunması Güvenlik denetim kayıtlarının bakım izleme ve analizi Bilmesi gerekenler üzerine denetimli erişim Hesap izleme ve denetim Veri kaybı denetimi Olay cevap yeteneği Güvenli Ağ Mühendisliği Sızma testleri ve kırmızı takım tatbikatları

Siber Savunma Esasları(Kritik Alt Yapılar) A.B. Su Enerji Ulaşım Tarım ve gıda Kolluk hizmetleri Bilgi ve iletişim Bankacılık ve finans Bayındırlık hizmetleri Federal ve yerel hizmetler Acil hizmetler (sağlık, itfaiye, vb.) A.B.D. Su Enerji Tarım ve Gıda Sağlık Acil hizmetler Hükümet Bankacılık ve finans Savunma sanayii Bilgi ve telekomünikasyon Kimyasal ve tehlikeli materyaller Taşımacılık ve Postacılık ile ilgili olan kamusal ve özel kurumlar ABD ve AB deki kritik altyapılar E. M. Brunner, M. Suter, Uluslararası Kritik Bilgi ve Altyapıların Korunması El Kitabı 2008-2009, Güvenlik Çalışmaları Merkezi, İsviçre. ABD Güvenli Siber Ortam Ulusal Stratejisi, Şubat 2003, http://www.us-cert.gov/reading_room/ cyberspace_strategy.pdf

Yapılması Gerekenler Siber Güvenlik Alanında Ar-Ge Organizasyonel işbirlikleri Uluslararası işbirliği

Yapılması Gerekenler Siber Güvenlik Kurulu(Bakanlık Düzeyinde, politika,strateji ve eylem planı) Kamu Kurumları(Standartları uygulama, Siber güvenlik alt yapısını iyileştirme) Askeri Önlemler ve Hazırlık Özel Sektör (Ulusal ticari Ürün geliştirme) Sivil Toplum Kuruluşları(Farkındalığı arttırma Üniversite (Eğitim-Araştırma) Kullanıcılar

Yapılması Gerekenler Paydaşlar arasında işbirliğinin gerekliliği Siber güvenlikte Saldırganlar Diğer taraf İş birliği nasıl olmalı? Her kaynak/yetenek incelenerek değerlendirilmeli İşbirliği Modeli oluşturularak çalıştırılmalı Güç/yetenek birleştirilmesi sağlanmalı

İşbirliği Model Önerisi Yasal Düz. Farkındalık KULLANICI KAMU K. Eğitim STK Koordinasyon ÖZEL SEK. Yeni Ürün G. ÜNİVERSİTE Araştırma USOM Koruma Önlemi

İşbirliği Model Önerisi SİBER GÜVENLİK K. Politika, Eylem Pl KAMU K. Uygulama Sonuç ULUSAL SİBER G. PLAT. STK Geri Bildirim ÜNİVERSİTE ÖZEL SEK. KULLANICI

Sonuç ve Öneriler Farkındalık Çalışmaları Siber Güvenlik Çalıştay, Konferans, Ar-Ge işbirlikleri(üniversite, Askeri Kurumlar, Özel S.) Lisans ve Lisans üstü Program önerileri Ulusal Ürün geliştirmeleri Kurumsal Güvenlik Alt yapı çalışmaları Askeri Savunma çalışmaları Diğerleri (Bilim Kurgu mu?? ) Siber Güvenlik te strateji:hattı Müdafaa değil Sathı Müdafaa; Satıh bütün siber uzay olacaktır.

Siber Güvenlik-/Siber Savunma SORULAR?