Bilgisayar Güvenliği ve Internet

Benzer belgeler
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

ÜLKEMİZDE SİBER GÜVENLİK

Sibergüvenlik Faaliyetleri

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Venatron Enterprise Security Services W: P: M:

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

Siber Güvenlik Ülkemizde Neler Oluyor?

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

BTK nın IPv6 ya İlişkin Çalışmaları

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

Bilgi Güvenliği Farkındalık Eğitimi

ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ. Ali DĠNÇKAN,CISA, Tübitak UEKAE Tel:

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

BİLGİ GÜVENLİĞİ. Bu bolümde;

BGYS ve BGYS Kurma Deneyimleri

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Siber Savaş ve Terörizm Dr. Muhammet Baykara

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

AĞ ve SİSTEM GÜVENLİĞİ

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı

ESİS Projesi. Kaynaklar Bakanlığı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

Botnetler Ve Tehdit Gözetleme Sistemi

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

KUDAKA 2012 YILI FAALİYET TAKVİMİ. KUZEYDOĞU ANADOLU KALKINMA AJANSI 2012 YILI FAALİYETLERİ Takvim (Ay)

TBD Aralık

SIZMA TESTİ EĞİTİMLERİ

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Kamu Sertifikasyon Merkezi

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

KAMU-ÜNİVERSİTE-SANAYİ İŞBİRLİĞİ (KÜSİ) FAALİYETLERİ

2008 Yılı Kritik Güvenlik Açıkları

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

FIRAT ÜNİVERSİTESİ ADLİ BİLİŞİM

Internet / Network Güvenlik Sistemleri

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ TRANSFER OFİSİ (ODTÜ-BTO) SANAYİ İÇİN DESTEK HİZMETLERİ

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

İletişim Ağlarında Güvenlik

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı

BGYS KAPSAMI BELİRLEME KILAVUZU

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

19 Ağustos 2014 YÖNETMELİK Sayı :

Esra G. Kaygısız Gaziantep Üniversitesi

2017 YILLIK İŞ PLANI

SUNGURLU TİCARET BORSASI 2015 YILI İŞ PLANI

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

BAĞIMLILIKLA MÜCADELE EĞİTİMİ PROJESİ

SİBER GÜVENLİK FARKINDALIĞI

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

BİLGİ GÜVENLİĞİ POLİTİKASI

Yöneticiler için Bilgi Güvenliği

ITMS DAYS Information Technologies Management Systems Days

ÇARŞAMBA TİCARET BORSASI 2015 YILI YILLIK İŞ PLANI

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Transkript:

Bilgisayar Güvenliği ve Internet Temmuz 2009

Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması gereken çalışmalar Sonuç: Internet güvenliği için TÜBĐTAK-UEKAE nin önerileri 2

TÜBĐTAK-UEKAE nin Yaptığı Çalışmalar E-Dönüşüm Eylem Planı 88. Madde: Ulusal Bilgi Sistemleri Güvenliği Programı (UBGP) Proje süresi: 4 yıl (Ocak 2007 Aralık 2010) KOORDĐNASYON: Ulusal Bilgisayar Olayları Müdahale Koordinasyon Merkezi nin (BOME) kurulması EĞĐTĐM: Kamu kurumları bilgi işlem personeline bilgi sistemleri güvenliği eğitimleri verilmesi DOKÜMANTASYON: Kamu kurumları için bilgi sistemleri güvenliği ile ilgili kılavuz dokümanların hazırlanması ve portal aracılığı ile paylaşılması YÖNETĐM: Pilot kurumlara Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulması ĐZLEME: Sanal Ortam Savunma Sistemi nin kurulması 3

Ulusal Bilgi Sistemleri Güvenliği Programı Ulusal Bilgi Sistemleri Güvenliği portalının kurulması: http://www.bilgiguvenligi.gov.tr 4

Siber Savaş Nedir? Siber Savaş, ekonomik, politik veya askeri nedenlerle hedef seçilen ülkeye bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırılardır. Siber Savaş ta yapılabilecek saldırılar: Web sayfalarının ele geçirilmesi Hizmet dışı bırakma (DoS/DDoS) saldırıları, Đnternet üzerinden karşı propaganda, Gizlilik dereceli bilgilerin ele geçirilmesi, Kritik sistemlere yönelik saldırılar (enerji, iletişim, finans, güvenlik altyapısı vb.) Bu saldırıların çoğu botnet adı verilen bilgisayar ağları aracılığı ile yapılmaktadır. 5

Siber Savaş 26 Nisan 2007 tarihinde Estonya nın Bronz Asker Heykeli ni kaldırması ile ilk siber savaş başladı. 6 Rusya Federasyonu Estonya (Mayıs 2007) Rusya Federasyonu Gürcistan (Temmuz 2008) Đran da yaşanan olaylar (2009 Haziran) Sonuç: Siber savaş artık bir kavram değil gerçektir.

Botnet nedir? Saldırgan (Botnet kontrol merkezi) Botnet (Ele geçirilmiş bilgisayarlar) Hedef sistem http://www.sgk.gov.tr vb 7 Internet e bağlı durumda bulunan bilgisayarlar güvenlik önlemleri alınmadığı takdirde kötü niyetli kişi/kurumlar tarafından ele geçirilebilmektedir. Ele geçirilmiş bilgisayarlardan oluşan ağa Botnet adı verilmektedir.

Dağıtık Hizmet Dışı Bırakma Saldırıları (DDoS) Shadowserver Foundation www.shadowserver.org 8 Bir Botnet in bilinçli olarak Internet te bulunan bir sisteme yönlendirilmesi ve bu sistemin devre dışı bırakılması mümkündür (DDoS). Saldırgan, Botnet e bağlı bilgisayarlar ve hedef sistem Dünya nın herhangi bir ülkesinde veya farklı ülkelere dağılmış durumda bulunabilir.

Botnet ler ve Türkiye Türkiye, 2008 verilerine göre Dünya da * Botnet lere ev sahipliği yapan ülkeler sıralamasında 8. Spam e-posta üretiminde 5. (2008 in son beş ayında 2.) 2007 de 15. sıradan 2008 de 9. sıraya çıkarak kötü niyetli faaliyetlerin toplamının %3 ünün kaynağı durumundadır. (En hızlı yükselen ülke) Yükselen diğer iki ülke, Brezilya ve Polonya dır. Internet te yer alan kiralık Botnet ilanlarında Türkiye 40 USD / 1000 bilgisayar ile ucuz botnet ligindedir. NATO nun siber savunmadan sorumlu biriminden Türkiye nin DDoS faaliyetlerine karıştığına dair bilgi alınmaktadır. Türkiye nin elindeki bilgisayar parkı, kendi takdiri dışında kullanılabilecek kuvvetli bir silaha dönüşmüştür. 9 (*) Symantec Global Internet Security Threat Report. Trends for 2008. Vol. XIV, 2009/4

Türkiye de Kamu Kurumlarının Bilgi Sistemleri Kamu kurumlarının bilgi sistemleri ile ilgili olarak aşağıdaki tespitleri yapmak mümkündür: Kamu kurumları hizmetlerini Internet üstünden vermek için çalışmalarını sürdürmektedir. Kritik sistemlerin bir kısmı Internet e bağlıdır. Teknoloji hızla değişmektedir. Bilgi ve iletişim sistemleri güvenliği sadece bilgi işlem - bilgi sistemleri sorumluluğuna verilmektedir. Donanım ve yazılımda büyük oranda yurtdışı bağımlılığı, ve Kamunun bilgi işlem birimlerinde yetersiz yapılanma mevcuttur. 10

Türkiye ve Bilgi Güvenliği Riski Türkiye içinde ciddi düzeyde botnet konuşlanması söz konusudur. Kamu bilgi sistemleri hızla Internet e açılmaktadır. Kamu bilgi sistemleri için kabul edilemez risk söz konusudur!!! 11

Dünya da Siber Suçlar ve Ülkelerin Reaksiyonları 12

Dünya da Siber Suçlar ve Ülkelerin Reaksiyonları 13

Güvenlik Çözümlerinde Uyulması Gereken Đlkeler 1) Kullanılabilirlik X Güvenlik dengesi (Faydalı ancak güvenlik seviyesi düşük sistemler kullanılmalı mı?) 2) Bilgi ve iletişim sistemleri güvenlik mekanizmalarında milli çözüm ihtiyacı 3) Koordinasyon Đyilerin de (kamu bilgi sistemi personeli) en az kötüler kadar işbirliği yapması (kamu kurumları-özel sektör-sivil toplum örgütleri koordinasyonu) 14

Güvenlik Çözümlerinde Uyulması Gereken Đlkeler 4) Uluslararası Đşbirliği TÜBĐTAK-UEKAE bünyesinde kurulmuş olan TR-CERT, NATO-CIRC (Computer Incident Response Capability) ile işbirliği protokolü imzalamıştır. (2006) TÜBĐTAK-UEKAE, NATO Cyber Defence Management Authority ye ulusal temas noktasıdır. (2008) NATO, TÜBĐTAK-UEKAE den, Afganistan daki NATO birlikleri için CERT kurmasını ve eğitim vermesini talep etmiştir. (Temmuz 2009) TÜBĐTAK-UEKAE, 21 kamu kurumunun katıldığı Ulusal Elektronik Ortam Savunma Stratejisi belgesinin taslağının hazırlanmasında koordinatörlük yapmış ve taslak belgeyi Başbakanlığa göndermiştir. (Ocak 2009) 15

Yapılması Gerekenler Ulusal Sanal Ortam Güvenlik Stratejisi nin yayınlanması Bilgi Güvenliği konusunda gerekli olan yasal düzenlemelerin yapılması Ülke yeteneklerinin geliştirilmesi Bilgilendirme ve bilinçlendirme çalışmaları Ulusal kritik bilgi ve iletişim sistem altyapılarının güvenliği Ulusal Bilgisayar Olaylarına Müdahale Organizasyonunun kurulması Uluslararası eşgüdüm 16

Yapılması Gerekenler BĐLGĐ GÜVENLĐĞĐNDE EN ÖNEMLĐ ETKEN EĞĐTĐMDĐR. Kamuoyunun bilinçlendirilmesi gerekmektedir. Basit önlemlerin alınması ile güvenlik düzeyinde ciddi iyileşme sağlanabilir. Kurumsal bilgi sistemleri ile kişisel kullanıcıların (ev bilgisayarları) ayrı ayrı değerlendirilmesi gerekir. 17

Kişisel Bilgisayarlar için Önlemler Ev bilgisayarlarında alınabilecek basit fakat etkili önlemler: 1. Bilgisayarlara işletim sistemi güncellemelerinin yüklenmesi. 2. Bilgisayarlarda anti-virüs uygulamalarının çalıştırılması. 3. Şüpheli içeriğe sahip Internet sitelerine bağlanılmaması. 4. Yabancı adreslerden gelen elektronik posta iletilerinin açılmaması. 5. Kullanılmadığı durumlarda bilgisayarların kapalı tutulması. 18

Kamu Kurumları Güvenliği için Sonuç (1/2) 1. Ulusal Sanal Ortam Güvenlik Stratejisi nin yayınlanması 2. Bilgi Güvenliği konusunda gerekli olan yasal düzenlemelerin yapılması Ulusal kritik bilgi ve iletişim sistem altyapılarının (finans, enerji, haberleşme, güvenlik... ) güvenliği sağlanması ve garanti edilmesi Bilgilendirme ve bilinçlendirme çalışmaları Ulusal Bilgisayar Olaylarına Müdahale Organizasyonunun ve Sanal Ortam Savunma Sisteminin kurulması Bilgi Güvenliği Rehberliği... 3. Uluslararası eşgüdüm 19

Kişisel Bilgisayarlar için Sonuç (2/2) Kişisel bilgisayar kullanıcıları, yeni bilgisayarlara eklenecek bir bilgi güvenliği notu ile Basit ve etkili önlemleri almaya davet edilmeli, Internet teki (www.bilgiguvenligi.gov.tr ve benzeri) ulusal bilgi güvenliği kaynaklarına yönlendirilmelidir. 20

Sorular Mert Üneri Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Md. Yrd. uneri@uekae.tubitak.gov.tr Tel: 0312 468 23 16 21

EK-1: Internet te gerçekleşen kötü niyetli faaliyetler Kötü niyetli faaliyetlerin ülkelere göre dağılımı* 22 (*) Symantec Global Internet Security Threat Report. Trends for 2008. Vol. XIV, 2009/4

EK-2: Bilgi Güvenliği Notu Bilgisayar Güvenliği ve Internet Đstatistikler günümüzde Dünya da yaklaşık 1.600.000.000 Internet kullanıcısı bulunduğunu bildirmektedir. Bu sayı hızla artmaktadır. Kötü niyetli kişi ve organizasyonların da faaliyet gösterdiği bu ortamda, Internet e bağlı bilgisayarlar çeşitli tekniklerle ele geçirilebilmekte ve bilgisayarın asıl sahibinin bilgisi dışında kullanılabilmektedir. Bu durum ulusal düzeyde bilgi işlem ve iletişim altyapısında hasara neden olabileceği gibi kişisel bilgisayarınızın kullanılamaz hale gelmesi sonucunu da doğurabilir. Bilgisayar kullanıcıları tarafından alınması tavsiye edilen önlemler aşağıda belirtilmiş olup, bu önlemler istenmeyen durumların ortaya çıkma olasılığını tamamen ortadan kaldırmasa da azaltacaktır: 1. Bilgisayarınıza işletim sistemi güncellemelerinin yüklenmesi. 2. Bilgisayarınızda Anti-virüs uygulamalarının çalıştırılması. 3. Şüpheli içeriğe sahip Internet sitelerine bağlanılmaması. 4. Yabancı adreslerden gelen elektronik posta iletilerinin açılmaması. 5. Kullanılmadığı durumlarda bilgisayarın kapalı tutulması. http://www.bilgiguvenligi.gov.tr/... adresinden daha fazla bilgi alabilirsiniz. 23 TÜBĐTAK UEKAE Bilişim Sistemleri Güvenliği Grubu