KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ



Benzer belgeler
KRİTİK ALT YAPILARA SİBER SALDIRI

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ÇEVRECİ AKILLI BİNALAR

Venatron Enterprise Security Services W: P: M:

Mobil Güvenlik ve Denetim

BİLGİSAYAR AĞLARI VE İLETİŞİM

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bilişim Teknolojileri Temelleri 2011

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Sibergüvenlik Faaliyetleri

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Çözümleri TRAFİK ÖLÇÜM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Taşınabilir Teknolojiler

EKLER EK 12UY0106-5/A4-1:

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Veri İletişimi, Veri Ağları ve İnternet

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Çözümleri İÇERİK YÖNETİM SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Yaşam İçin Teknolojik Çözümler

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

Kablosuz Ağlar (WLAN)

SİBER SAVAŞLAR RAUND 1 STUXNET

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

RAINBOW SCADA UZAKTAN İZLEME VE KONTROL SİSTEMİ REV

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi

Doç. Dr. Cüneyt BAYILMIŞ

201 ı yılından itibaren bu sistemler otomatik olarak çalışmaktadır. Bu sistemler ücretli. geçiş tarifelerini, çalışma bilgilerini, hat

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Veri toplama ve kontrolör sistemleri elektrik, elektronik, mekanik ve bilgisayar tabanlı tüm askeri,tıp,araştırma ve endüstriyel üretim sistemlerinin

MEHMET ÇEKİÇ ORTAOKULU

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bilgi Güvenliği Eğitim/Öğretimi

Yaşam alanlarına akıl katar

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Semih DOKURER

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Doç. Dr. Cüneyt BAYILMIŞ

Avira AntiVir Premium Security Suite

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Türleri

Bilgisayar Güvenliği Etik ve Gizlilik

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

(PLAKA TANIMA TAŞIT TANIMA) OTOYOL İHLAL VE OTOPARK SİSTEMLERİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BioAffix Ones Technology nin tescilli markasıdır.

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Hakkımızda. Vizyon & Misyon

Lojistik ve Bilgi Sistemleri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

TÜRKİYE TÜNELCİLİK SEMİNERİ 2013

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

İnverter Kümes Otomasyon Yönetimi!!!! Version * inverter kullanarak üretim veriminizi maximum seviyelere çıkarın!!!!

BİLGİSAYAR AĞLARI VE İLETİŞİM

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Firewall un En Kolay Hali berqnet le Tanışın!

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ

Operatör Çözümleri. SMATV Sistemleri. IPTV Sistemleri. Kablolu-Kablosuz Genişbant Şebeke Çözümleri

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Transkript:

KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ Ölçerseniz Yönetirsiniz Dr. Cahit Karakuş Yük. Müh. Sabahattin Cihad Yurt

1- HEDEF: KRİTİK ALT YAPILAR 2- BİLGİSAYAR 3- OTOMASYON SİSTEMLERİ VE SCADA 4- HABERLEŞME SİSTEMLERİ 5- SİBERNETİK SAVAŞ 6- SİBERNETİK SAVAŞTA SİLAHLAR 7- RİSK ANALİZİ VE ÖNLEMLER 8- SONUÇLAR

KRİTİK ALT YAPILAR Enerji Kaynakları, Üretim, İletim ve Dağıtım Ulaşım - Taşımacılık Bilgi Teknolojileri ve Telekomünikasyon Banka Finans - Endüstri Kamu Sağlığı Enerji, ulaşım, taşımacılık, haberleşme, sağlık, su, kanalizasyon gibi kamu için kritik olan teknik altyapı tesislerine verilen genel addır.

Kritik Alt Yapılar Enerji Kaynakları, Üretim, İletim ve Dağıtım Enerji Kaynakları; Hidrolik, Petrol, Doğal gaz, Kömür, Nükleer,.., Güneş, Rüzgar Doğal Kaynaklar; Ormanlar, Göller, Irmaklar Maden alanları Barajlar Enerji üretim sahaları, iletim güzergahları ve dağıtım sistemleri Petrol üretim ve rafineri tesisleri Doğal Gaz üretim ve dağıtım sistemleri Nükleer Tesisler

Kritik Alt Yapılar Ulaşım - Taşımacılık Oto yollar, viyadükler, köprüler, tüneller Garlar Uçaklar, Havaalanları Gemiler, Limanlar Demir yolları, tüneller

Kritik Alt Yapılar Bilgi Teknolojileri ve Telekomünikasyon Telekomünikasyon alt yapısı ve sistemleri Hava Trafik Radarlar ve Savunma Sistemleri Trafik Sinyalizasyon Bilgi teknolojileri Radyo ve TV yayın alt yapıları Posta alt yapısı Trafik Sinyalizasyon ve Yönetimi İş Süreçlerini izleme ve kontrol

Kritik Alt Yapılar Banka Finans - Endüstri Banka ve finans sektörleri İş merkezleri Savunma Sanayi Sanayi bölgeleri Kimyasal tesisler Yiyecek ve gıda sektörleri

Kritik Alt Yapılar Halk Sağlığı İçme suyu kaynakları ve dağıtım şebekesi Sulama su kanal şebekesi Hastaneler Acil Durum Servisler ; deprem, sel, yangın Arama kurtarma

BİLGİSAYAR Her yerde görünmez oldu Lens bilgisayar, Bulut bellekler 3-Boyutlu ekranlar Kazaları önleyen arabalar Akıllı arabalar TIP da partiküller organizma robotlar Doku mühendisliği - Akıllı sensorlar Nano malzemeler Nano robotlar Bilgisayar: mikroişlemci, bellek, çevre birimleri, ara yüzler ve yazılımlardan oluşur. Bilgisayar sistemini içeren herhangi bir cihazı yanınızda taşıyorsanız ya da kullanıyorsanız; izleniyorsunuz ve hedef haline geldiniz demektir.

Bilgisayar Lens bilgisayar, Bulut bellekler Bilgisayar lensin içerisinde, ekran göz önünde 3-boyutlu oldu. Ekran, klavye ve mikroişlemci katlanabilen kağıdın içerisinde cebinizde. Dizüstü ve masa üstü bilgisayarlar yakın gelecekte yok olacak. Klavye taşınmayacak, Belleğiniz bulutta sizi takip edecek.

Bilgisayar 3-Boyutlu ekranlar Geleceğin ekranları tabii ki 3 boyutlu ve duvarlar akıllı olacak. Yaşadığınız ortamı üç boyutta sanal hale getiren akıllı duvarlar. İstediğin ortam, manzara odanın ortasında oluşacak. Fantezi sınırsız ve sonsuz hayal demek ise oda senin, duvarların da akıllı.

Bilgisayar Akıllı Yollar Yollarda araba kazaları tarihe karışacak. Güzergah üzerinde kablosuz akıllı sensorlar üzerinden birbirleri ve yol ile haberleşen, bağlantı kurarak kazaları engelleyen otomobiller üretilecektir. Otomobillerdeki akıllı sensorlar birbirleri ve çevredeki sensorlar ile iletişim kuracaklar, sorgulayacaklar, risk analizleri yapacaklar, arabanın davranışını yönetecekler ve bu sayede kazalar önlenecektir.

Bilgisayar Akıllı arabalar Aracın ilerlediği güzergah, sayısal harita gerçek görüntü ile bütünleşik 3- boyutlu gözünün önünde ön camda yerini alacaktır. Dönülecek sokak ön camda önceden ok ile gösterilecek, şoför de üç boyut hissi uyandırılacak. Araç içi internet sistemleri geliştirilecektir. Şoförün dikkatini dağıtmadan sesli yönetim sistemleri sayesinde verilen komutları yerine getirecek cep telefonları, müzik sistemleri, aydınlatma sistemleri, kontrol sistemleri gibi ara yüz cihazları üretilmektedir, geliştirilip üretilmeye devam edilecektir.

Bilgisayar TIP da nano partiküller organizma robotlar Nano partiküller organizma robotlar damarlarda ve sindirim sisteminde dolaşacak, sürekli tahlil ve analiz yapacak, gerektiğinde tedavi de edecekler. Nano robotlar sayesinde kanseri oluşturan proteinler (P53) ve enzimler oluşmaya başlamadan belirlenecek, yok edilecek ve uyaracak. Tıbbi tanı cihazları(mri, Röntgen..) küçülecek. Cerrahi işlemlerde doktorlar hastaya dokunmayacak, ameliyatı robotlar yapacaktır.

Bilgisayar Doku mühendisliği Akıllı sensorlar Doku mühendisliği ve organ mağazaları açılacak. Genetik gelişmeler ile organların aynısı üretilecek. Şu an üretilmeye başlayan organlar; kulak, burun kıkırdağı, kaslar, mesane, kemik, soluk borusu olarak sıralanmaktadır. Yaşlanmama genleri keşfedilecek. Yaşlanma yavaşlatılacaktır. Geliştirilen sensorlar, yaşlılarda, eksik organı olanlarda, engeli olanlarda, inme geçirenlerde davranış analizi yapacak, ihtiyaçların ve isteklerin belirlenmesine katkı sağlayacaktır.

Bilgisayar Nano malzemeler Nano robotlar Nano robotlar; Sensorlar, Bilgisayar ve Kontrol sistemleri, hareketten harekete, enerjiden harekete dönüştürücüler, Enerji kaynakları,iletişim, Ara yüzler, yazılımlar, Robotlarda fraktal yapılar nano tüpler Nano boyutlarda akış yönünü değiştiren vanalar, elektrikli motorlar, mafsallar eklemler, pistonlar Nao akıllı malzemeler; metal, plastik, polimer, DNA, Nano piller. Nano sensorlar; ışık, güç, konum, sıcaklık, titreşim, hareket Biyonano moleküler bileşenler

KRİTİK ALT YAPILARDA OTOMASYON SİSTEMLERİ SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon Kontrol Sistemi PLC SCADA - Supervisory Control and Data Acquisition M2M Akıllı kablosuz gezgin algılayıcılar RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Uzaktan Kontrol, Yönetim ve İzleme

Otomasyon Sistemleri - SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon; mal ve hizmet üretiminde kullanılan makinelerin verimliliğini optimize etmek (hızlı, kaliteli) için kontrol sistemleri ve bilgi teknolojilerinden faydalanmaktır. Makinelerin işlevlerinin bir başka makine ya da bilgisayar tarafından kontrol edilerek yönetilmesidir. İnsan emeğinin ortadan kaldırılması olarak ta ifade edilmektedir. İletişim ortamlarına izinsiz erişimler ve bilgi teknolojilerindeki siber saldırı yazılımları güvenlik riskleri oluşturmaktadır. Siber saldırılar yüzünden fiziksel ve ekonomik kayıplar yanında insanlar ve çevrede olumsuz etkilenmektedir. Otomasyon sistemlerinde güvenlik birincil öncelikli olmalıdır.

Otomasyon Sistemleri - SCADA Otomasyon Kontrol Sistemi HMI Controller Security Safety Switching Wireless Proxy Motion Control & Drives Other field buses Robotic Distributed I/O Safety Sensors HMI Proxy Field Bus

Otomasyon - SCADA PLC RS 232 Ethernet CPU Real-Time Clock ROM flash EPROM serial port controller ethernet controller extension bus parallel bus buffers fieldbus controller analogdigital converters digitalanalog converters Digital Output Digital Input external I/Os signal conditioning power amplifiers relays signal conditioning field bus Giriş - Çıkışlar

Otomasyon Sistemleri - SCADA SCADA - Supervisory Control and Data Acquisition Veri tabanlı kontrol ve gözetleme yazılım sistemi (Supervisory Control and Data Acquisition (SCADA) ) sayesinde, bir işletmeye ait tüm makinelerin kontrolünden, üretim planlamasına, çevre kontrol ünitelerinden, alt işletmelere kadar tüm birimler denetlenmekte, otomatik kontrol edilerek yönetilmektedir. Sistemin geçmişe ait davranışlarını, tarih, konum ve kimlik bilgisi ile saklayan, raporlayan, grafiksel gösteren kapsamlı mükemmel bir yazılım sistemdir.

Otomasyon Sistemleri - SCADA M2M Kablosuz ortamlarda karşılıklı haberleşen, etkileyen, etkilenen, yorumlayıp kestirim yapan algoritma temelinde çalışan sistemlerdir. Askeri uygulamalarda; otomatik hedef tanıyan akıllı silahlarda, insansız taşıtlarda, uzaktan dost-düşman-tarafsız tanıma sistemlerinde, savaş alanı gözetlemede,tehdit bulma sistemlerinde İşletmelerde; imalat süreçlerinin kontrol edilmesinde, karmaşık makine ergonomisinin yönetilmesinde, robotik ve tıbbi uygulamalarında geniş bir uygulama alanı bulunmaktadır.

Otomasyon Sistemleri - SCADA Akıllı kablosuz gezgin algılayıcılar ve gezgin yazılımlar Kablosuz algılayıcılar özellikle çevre gözetleme, askeri aktiviteleri izleme, akıllı ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak kullanılmaktadır. Kablosuz algılayıcılar, servis dışı bırakılma, trafik yoğunluğu oluşturma, gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır. Kablosuz algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik gereksinimlerini karşılamak için kripto, parola ve şifreleme gibi savunma mekanizmaları kullanılmaktadır. Fakat işlemci gücü, saklama alanı, enerji sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı ağlar ve RFID sistemler konusunda projeler geliştirilmektedir.

Otomasyon Sistemleri - SCADA RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Radyo frekansları üzerinden kimlik tanıma sistemleri(rfid) kullanım alanları; ürün üretim ve tedarik zincirinin yönetiminde lojistik stok takip otoyol gişeleri, kimlik ve güvenli geçiş uygulamalarında, takip uygulamalarında(öğrencilere, mahkûmlara, hayvanlara, vb.), envanter yönetimi. Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır. Tagged Asset Tagged Asset Tagged Asset Tagged Asset Reade r To System Tagged Asset 100m Tagged Asset Tagged Asset Tagged Asset Tagged Asset

HABERLEŞME SİSTEMLERİ Hizmetlerin IP ortamında bütünleşmesi Teknolojiler ve sistemlerin IP ortamında bütünleşmesi Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Kablosuz Ağ teknolojileri IP GATEWAY Kablosuz Geniş Band Teknolojiler Transmisyonda MESH yapı

Haberleşme Sistemleri Hizmetlerin IP ortamında bütünleşmesi Telefon Veri Haberleşmesi Tele Konferans Video Konferans Veri Konferans Sesli Mesaj Faks Sayısal TV ve Radyo IP TV VoIP, Video over IP Uzaktan Muayene Uzaktan etkileşimli Eğitim Tele-Work WEB E-mail Sosyal Medya E-Ticaret Ses, görüntü, veri hizmetlerinin internet ortamında bütünleşmesi, verilerin paket olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır.

Haberleşme Sistemleri Teknolojiler ve sistemlerin haberleşmesinin IP ortamında bütünleşmesi Network Security SCADA Communication Data Collecting Automation

Haberleşme Sistemleri Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Dial Up TDM (Time Division Multiplexing - Sayısal Data ebekesi - Kiralık Hatlar) PDH (Plesiochronous Digital Hierarchy ) SDH (Synchronous Digital Hierarchy - Eş Zamananlı Sayısal Hiyerarşi) FTTH (Fiber to The Home - Optik Ethernet) ATM (Asynchronous Transfer Mode) ISDN (Integrated Services Digital Network - Tümleşik Hizmetler Sayısal ebekesi) FR (Frame Relay) ADSL (Asymmetric Digital Subscriber Line - Asimetrik Sayısal Abone Hattı) Kablo TV

Haberleşme Sistemleri Kablosuz Ağ teknolojileri (Hava boşluk) WLAN (Wireless Local Area Networks - Kablosuz Yerel Alan Ağları ) LMDS (Local Multi-point Distribution Systems), MMDS (Microwave Multi-point Distribution Systems) GSM (Global System for Mobile - Mobil Haberleşmede Evrensel Sistem) GPRS General Packet Radio Service - Paket Anahtarlamalı Radyo Hizmetleri ) 3G / 4G - UMTS (Universal Mobile Telephone System) EDGE (Enhanced Data rate for GSM Evolution) WLL (Wireless Local Loop - Kablosuz Abone Erişimi) WİMax (Worldwide Interoperability for Microwave access) Radiolinks Satellite Uydu Yer İstasyonları WiFi - Wireless Fidelity BLUETOOTH WIRELESS TECHNOLOGY -Ofis içi Telsiz Bağlantıları

Haberleşme Sistemleri IP GATEWAY IP Phones Mobile Phone VoIP Gateway PSTN Internet Wireless LAN Access Point Wireless LAN Telephone Laptop on Wired LAN (PC-Phone) Phone) Desktop on Wired LAN (PC Phone)

Haberleşme Sistemleri Kablosuz Geniş Band Teknolojiler Wi-Fi: Wi-Fi chips with data rates up to 240 Mbps, the speed of current Wi-Fi chips at 54 Mpbs. WiMAX: With a range of up to 40 miles, WiMAX may be a promising solution for delivering broadband to rural areas. BPL: Broadband-over-power-line (BPL) system WISPs: Wireless Internet service providers, traditionally provide broadband connectivity in areas not reached by cable or DSL. Now WISPs are expanding into urban areas.

Fiber Ana Omurga Fiber Sokak Başı Kabinet Sokak Başı Kabinet Ana Omurga Fiber Kablosuz Bakır Tel 32

SİBERNETİK SAVAŞ Sibernetik saldırı önemsenmelidir Sibernetik saldırı nedir? Siber savaş nedir? Dünyada siber saldırı örnekleri; ABD, Çin, İsrail, Rusya, İngiltere, İran Fırtınalar ile mücadele ederken amaca yönelik ve göreve yönelik sorumluluklar unutulmamalıdır. Eşek arıları yuvalarını tahrip edecek tehditlerin titreşimlerini hissettiklerinde geliştirdikleri savunma ve saldırı yöntemi ile tehditleri yuvalarına yaklaştırmadan uzaklaştırırlar.

Sibernetik Savaş Sibernetik saldırı önemsenmelidir Devletler arası yürütülen gizli siber savaşlar başlamıştır. Bir bilgisayarı yavaşlatmak ya da bilgi çalmak yerine, fiziksel hasara neden olacak siber saldırılar planlanmaktadır. Kritik altyapıya saldırılar iş geliştirme süreçlerinin işleyişini bozabilir ve fiziksel hasarların ötesinde sıralı etkileşim(domino etkisi) başlatabilir. Doğal ya da teknolojik afetlerden farklı olarak terör ve siber saldırıların ekonomik etkilerinin yanı sıra kamunun moral ve güvenini olumsuz etkileyen, derin hasarlar oluşturan felaketlerdir. Siber saldırı ve kitle imha silahları kritik altyapıyı yok etmede birlikte kullanılırsa yıkıcı etkisi fiziksel ve psikolojik olarak çok daha kötü olacaktır.

Siber Savaş Siber saldırı Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar ya da bilgisayar kontrolü altındaki kritik alt yapının yönetimini ele geçirmek amacı ile; yazılımlar üzerinden bilgisayara izinsiz erişmek veya yerleşmeye çalışmaktır. Siber saldırının silahları bir bilgisayarın tuşları, bu tuşlara dokunan parmaklar ve yazılımlardır. Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir, en güçlü ülke bile hareket edemez hale getirilebilir. Gelecekteki siber saldırılar hedefe özel hazırlanıp cihazlar ile piyasaya sürülecektir. Hedefini bulduğunda görevi yerine getirecektir.

Siber Savaş Siber Savaş Siber savaş; kritik alt yapının kontrolünü izinsiz, gizli ve görünmez olarak ele geçirerek; sistemin çalışma metodolojisini değiştirmek, çökertmek ya da çalışma fonksiyonları değiştirilerek yanlışa yönlendirmek amacı ile sistemin yönetimini ele geçirmektir. Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha tehlikelidir.

Dünyada siber Saldırı örnekleri İlk Siber Saldırı Soğuk Savaş sırasında Rusya ve ABD nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük (nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti. Çin Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen ülkelerden biri olan Çin in, ABD nin askeri ve Avrupa nın teknoloji sırlarını elde etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının üreticisi Lockheed Martin in gizli bilgilerine eriştiği iddia edilen Çin in siber istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri iddia edilmektedir.

Dünyada Siber Saldırı Örnekleri ABD ABD, 1990 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son teknoloji ile yenilemek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak ta kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir. Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi. 2003 yılında ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı nda çalışan binlerce kişi, işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı ndan gelen bir mesaj gördüler. Mesajda, Yakın bir zamanda Irak ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında evlerinize gidin diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi.

Dünyada Siber Saldırı Örnekleri İsrail İsrail uçakları tarafından, 6 Eylül 2007 de, Türkiye nin Suriye sınırından 120km içerde nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye nin ancak sabah haberi oldu. Oysa Rusya dan satın aldıkları güçlü radarların İsrail uçaklarının hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail in Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal olarak izlettirdi. İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal göndererek radarlarda arıza ve karışıklık oluşturdu. İsrail tarafından Suriye hava sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail in istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail e geçmesini sağladı.

Dünyada Siber Saldırı Örnekleri İran Suudi Arabistan'ın devlete ait petrol şirketi Aramco'ya ve Katarlı doğalgaz üreticisi RasGas'a, Shamoon olarak bilinen bir virüs saldırısı gerçekleşmiş ve saldırı 30,000 bilgisayarı etkileyerek sisteme büyük zarar vermişti. Virüs aynı zamanda, bilgisayar ekranlarında yanan bir Amerikan bayrağı imajı oluşmasına neden olmuştu. İran suçlandı ama ret edildi. İran'ın nükleer santrallerindeki santrifüj ünitelerini hedef alan Stuxnet saldırısı ve sonrasında Duqu, Flame ve Gauss isimli virüsler yoluyla gerçekleştirilen saldırıların ardında ABD'nin olduğu ortaya çıkmıştır. Rusya İngiltere

Internet SİBER SAVAŞTA SİLAHLAR Internet üzerinden bilgisayara izinsiz erişim Virüsler - Bilgisayar suç işler Akıllı Objeler Solucan Elektronik takip Uzaktan yönetim Yönlendirilmiş elektromanyetik enerji kaynakları Kendi kendini yok edecek sistemlerdir gerçek hayatımızda kullandıklarımız!

Siber Savaşta Silahlar Internet İnternet, bilginin özgürce yayınlandığı ve özgürce erişildiği bir ortamdır. Laboratuarlar, üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme hizmetleri gibi alanlar sınırsız interneti dünya çapında yaygınlaştırmıştır. İnternet ayrıca sapıklık, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık, kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet üzerinde izleri bulunmaktadır. Hem uluslararası devletlerin, hem de teröristlerin kritik alt yapıya olan ilgileri ile kritik alt yapılara ait bilgisayar sistemlerine siber saldırılardaki artış paralellik göstermektedir. Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde toplarken siz fark edemezsiniz.

Siber Savaşta Silahlar Internet üzerinden bilgisayara izinsiz erişim Internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip buradan yayın yapmak hedeflenir. Hedef sistem ve amaç belirlenmiştir. Bilgisayara erişildiğinde kendilerini yetkilendirerek bilgisayar sistemlerinin kontrolü ele geçirilir. Ne aradıklarını, nerede aradıklarını iyi bilirler ve hedefe erişmede güvenlik açıklarını bulmak için araştırma yaparlar. Bilgisayardaki veya sunuculardaki bilgilere erişme, silme, değiştirme, çalma (hacking bilgi hırsızlığı), ekonomik casusluk ile ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama, izinsiz banka hesaplarına girme, para transferi, kredi kart sahtekarlığı İllegal programlar kullanarak kendisine ait olmayan mesajlaşmaları izleme olarak sıralanır.

Siber Savaşta Silahlar Virüsler - Bilgisayar suç işler Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir. Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip, birilerinin hesabına transfer edebilir, porno yayın yapabilir, çocuğunuzu internet mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli şirket bilgilerini çalabilir. Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse imkânsızdır. Çünkü hacker lar izlerini silerler, hatta saldırı, herhangi bir ülkede, virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda soruşturma altında bulabilir.

Siber Savaşta Silahlar Akıllı Objeler İnsanlar ilk defa dışarıdan yapay bir cihazı 6. duyu organları olarak kabul etti; akıllı telefonlar. Olmaz ise olmazımız oldu. Kullanılan sistemlerin içerisinde ya da uzantısında mikroişlemci, bellek ve yazılım var ise o sistem ya da cihaz akıllandırılabilir. Bilgisayar, sensor ve yazılım hangi objenin içerisine girerse, o obje akıllanmaktadır; Telefon, yol, araba, elbise, duvar, buzdolabı, yastık, yatak, lavabo,..vs.

Siber Savaşta Silahlar Solucan Solucan: Virüslerin aksine bir programa iliştirilmiş olmayan, kendisini kopyalayarak çoğalan zararlı yazılımlardır. Sırların çalınması hedeflemiyor, amacı sistemi işlemez hale getirmektir. ABD ve İsrail in ortaklaşa ürettiği bildirilen Stuxnet adlı bir solucan İran ın uranyum zenginleştirme tesislerini bir süre için felç ettikten sonra 2010 da keşfedilmişti. Saldırıların kaynağını bulmak için çok sayıda sanal sunucu istasyonu oluşturmak ve solucanın bulaşmasını beklemek, diğer bir deyişle olta atıp balığı yakalamak hedeflenir. Yönlendirilmiş veri paketleri bilgisayar kontrolü sisteminin davranışını izler, yerleşir ve hedefi manipüle eder, ya da zarar verir. Veri paketi görevi tanımlı bilgi sistemini arar, ona ulaşana kadar eriştiği bellek ortamında saklanır.

Siber Savaşta Silahlar Elektronik Takip Bilgisayar; MAC, IP erişim adres bilgileri Mobil iletişim cihazları; PAD, IP PHONE RFID; sağlık, pasaport, yaşamsal Geçiş Kartları; köprü, ulaşım araçları, iş yeri İndirimli alış veriş kartları Banka kartları, kredi kartları Internet; WEB, arama motorları, mesaj servisler, e-mail, sosyal medya TC kimlik numarası; banka hesap hareketleri, tapu kayıtları, vergi,.. Faturalar; Elektrik, doğal gaz, kablolu TV, su, telefon,.. Amaç sayısal profillerden kişilerin ya da sistemlerin davranışlarını öngörebilmek, onları uzaktan etkilemektir. Ne, niçin, nerede, ne zaman, kiminle, nasıl sorularına yanıt aranır. Elektronik takip demek; davranışlarınız, alışkanlıklarınız, tüketim gücünüz, zaaflarınız saniye saniyesine konumuna kadar bir yazılım sizi tanıyor ve izliyor demektir. Gelecekte nerede, ne zaman, ne yapacağınızı bilmek o kadarda zor olmayacaktır. Sizi izleyen yazılımı yazan insan mutsuz, zaafları ve iyi olmayan alışkanlıkları var ise ya da terörist veya ajan ise?

Otomasyon Sistemleri - SCADA Uzaktan yönetim Uzaktan röle kontağını ya da sürücü kartındaki ilgili çıkışı (port) açıp kapayarak Vanayı, motoru, pistonu, dişliyi, yürüyen bandı kontrol edebilirsiniz. Ortamdaki gazın ya da sıvının akış hızını, akışkanlığını, debisini, yönünü ayarlayabilirsiniz. Hareket enerjisini elektrik, elektrik enerjisini mekanik enerjiye dönüştürmeyi yönetebilirsiniz, Hareket, titreşim, ısınmayı bulabilirisiniz şiddetini ölçebilirsiniz. Kimlik bilgileri ile sistemi, ürünü, gemiyi, aracı, uçağı, insanı uzaktan izleyebilir, gözlemleyebilir ve hatta yönetirsiniz.

Siber Savaşta Silahlar Yönlendirilmiş elektromanyetik enerji kaynakları Mikrodalga, radyo ve ses dalgaları, lazer, holografi, interferometri, doğrudan doğruya insanlara, ürettikleri sistemlere ve doğaya yönlendirilmiş görülmez enerjilerdir. Bu enerjilerin tümü duvarların, binaların, metallerin, betonların, dağların ve toprağın içerisine girip yayınım yapmaya devam ederler. İşlevsel fonksiyonlarının çalışmasını uyaran, etkileyen ve değiştiren yönlendirilmiş elektromanyetik enerji kaynakları hedefi manipüle eder, ya da zarar verir. Hedef insan ya da cihaz olabilir.

Tehditler Riskler; internetin yaygınlaşması Riskler: izlemek ve manipüle etmek Kritik alt yapılarda risk analizi Stratejiler Bilgi Güvenliği RİSK ANALİZİ VE ÖNLEMLER

Risk Analizi ve Önlemler Tehditler Elektronik takip ve saldırı özel hayata saldırımıdır? Zarar vermek veya kötülük amacı ile bilgileri yasal olmayan yollardan elde etmek veya engellemek, manipüle etmek için elektronik cihazlar ve yazılımlar kullanılırsa bu bir elektronik tacizdir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. Tankla tüfekle yapılan klasik çatışmalara siber savaşlarda eklenmiştir. Konvansiyonel savaşlar, siber silahlar sayesinde daha da yıkıcı olacaktır. Siber saldırılar hayatın her alanını tehdit etmektedir. Saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol edileceği önemli bir araştırma alanıdır. Internet tabanlı tehditler; solucanlar, virüsler, servisi engelleyen saldırılar Hedefli saldırılar; teröristler, yabancı devletler, eski mutsuz çalışanlar Fiziksel Tehditler; doğal felaketler, insan kaynaklı afetler; savaş, ayaklanmalar,..vs. İç Tehditler; hoşnutsuz çalışan, yüklenici dış işlik alımlar, bilinçsiz, istemsiz saldırı, IT çalışanı, meraklı çalışanlar

Risk Analizi ve Önlemler Riskler; internetin yaygınlaşması Önemli olan nokta her bir sütun bir sisteme ait veri tabanı ise sütunlar arası etkileşimleri bulabilmektir (Değişim, belirsizlik; eşleştirme, benzerleştirme). İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama, yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye çalışılmaktadır. İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall) olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir. Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale etmek riskleri bulunmaktadır.

Risk Analizi ve Önlemler Kritik alt yapılarda risk analizi Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi önemsenmelidir. Hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için stratejik projeler geliştirilmelidir. Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir. Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde gelecekte daha da artacağı görülmektedir. İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir.

Risk Analizi ve Önlemler Stratejiler Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır. Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek üzerine çalışmalar yapılmalıdır. Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve güçlendirilmelidir. Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir. Fiziksel Güvenliği Artırıcı Ekipmanlar Koruyucu Sistemler Gözetleme ve İzleme Sistemleri Saldırı gerçekleştiğinde uygulanacak eylem planı, minimum hasarla atlatma ve yedekleme sistemleri

RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları detaylı belirlenmelidir. Bilgiyi koruma: VPN, Firewall, Encryption Özel veri kanalları Erişim kimlik doğrulanması ve yetkilendirilmesi ve yetki denetimi İzinsiz girişlerin önceden algılanıp engellenmesi, alarm üretilmesi Tek merkezden denetim ve riskleri; İzleme, Kayıt, Uyarı, Alarm İş süreçlerinde oluşan aksaklıkların giderilmesi (Bakım, kontrol, test, Onarma) Tek merkezde toplanan bilgisayar programlarının ve işletim sistemlerinin eşit paylaşımı ile ekonomiklik, kontrol edilebilirlik, izlenebilirlik ve riskleri

RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgilerin toplandığı kaynaklar, toplanma nedenleri ve amaçları Kaynağından sunucuya veri transfer edilirken denetleme, yönetim ve kontrol Bilgi toplama sistemleri Bilginin doğruluğunu kontrol etme yöntemleri Toplanan bilgilerin sınıflandırılmasında gereksizlerin ayıklanma metotları Veriler sınıflandırma yöntemleri Kayıtların yapıldığı sunucuların özellikleri, konumlandığı yerdeki, fiziksel güvenlik önlemleri Kayıt üzerinde düzenlemeler ve değişiklikler için yetkilendirmeler Yazılımların yüklenmesinde doğruluk ve uygunluğun kanıtlanmasında uygulanan yöntemler Sisteme erişimlerin tespit edebilmesi, kendi kendini denetleyen yazılımlar Verilerin doğruluğu ve uygunluğunun kanıtlanma metotları