E-DEVLET VE SİBER GÜVENLİK

Benzer belgeler
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ÜLKEMİZDE SİBER GÜVENLİK

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Sibergüvenlik Faaliyetleri

BİLGİ SİSTEMLERİ GÜVENLİĞİ

TBD Aralık

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Venatron Enterprise Security Services W: P: M:

İKİNCİ KISIM. Amaç ve Hukuki Dayanak

Siber Savaş ve Terörizm Dr. Muhammet Baykara

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

HAVACILIK VE UZAY TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

KAMU POLİTİKASI BELGELERİ


ULUSAL VE ULUSLARARASI ALANDA KİŞİSEL VERİLERİN KORUNMASINA DUYULAN İHTİYAÇ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Yöneticiler için Bilgi Güvenliği

DEMİRYOLU EMNİYET YÖNETİM SİSTEMİ EMNİYET ÇALIŞTAYI 2016

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013

Tanımlar ve Kısaltmalar Madde 3- Bu Yönetmelikte geçen;

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Türkiye de Stratejik Çevresel Değerlendirme: İhtiyaçlar, Zorluklar ve Fırsatlar

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

MMKD Stratejik İletişim Planı Araştırma Sonuçları

DIŞ EKONOMİK İLİŞKİLER GENEL MÜDÜRLÜĞÜ

ISSAI UYGULAMA GİRİŞİMİ 3i Programı

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

Akıllı Şebekede Siber Güvenlik Standardizasyonu

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

SANAYİDE & KOBİLERDE ENERJİ VERİMLİLİĞİNİN ARTIRILMASI PROJESİ HAZIRLIK ÇALIŞTAYI

HAVACILIK VE UZAY TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ

Düzce Üniversitesi Teknoloji Transfer Ofisi ve ilgili mekanizmaların vizyonu, Bölgesel, ulusal ve

Bilgi Teknolojileri Yönetişimi Denetim Konferansı BTYD 2010

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

T. C. KAMU İHALE KURUMU

Mobil Güvenlik ve Denetim

Bu bağlamda katılımcı bir demokrasi, hukukun üstünlüğü ve insan hakları alanındaki çalışmalarımız, hız kesmeden devam etmektedir.

3. HAFTA-Grup Çalışması

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI. TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE. BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

ULUSAL KLİNİK ARAŞTIRMA ALTYAPI AĞI (TUCRIN) UYGULAMA VE ARAŞTIRMA MERKEZİ

SAVUNMA SANAYİİ MÜSTEŞARLIĞI ULUSLARARASI İŞBİRLİĞİ VE İHRACAT STRATEJİK PLANI

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Bilgi Güvenliği Farkındalık Eğitimi

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

İşletmelerin Karşılaştığı Tehdit Nedir? Zafer-İn Operasyonu nun Hedefleri Nedir?

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI

ULUSLARARASI KARADENİZ-KAFKAS KONGRESİ

AĞ ve SİSTEM GÜVENLİĞİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

AB Destekli Bölgesel Kalkınma Programları

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

Bilgi Güvenliği Eğitim/Öğretimi

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

TÜRKİYE - POLONYA YUVARLAK MASA TOPLANTISI - 1

Konuşmamda sizlere birkaç gün önce açıklanan İstanbul Uluslararası Finans Merkezi Stratejisi ve Eylem Planı hakkında bilgi vereceğim.

İL KOORDİNASYON VE İZLEME SİSTEMİ (İKİS)

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

TÜRKİYE - FRANSA YUVARLAK MASA TOPLANTISI - 1

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

Dünya Bankası Finansal Yönetim Uygulamalarında Stratejik Yönelimler ve Son Gelişmeler

Türkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması. ELDER Ar-Ge Çalıştayı sunumu

BU YIL ULUSLARARASI KOOPERATİFLER YILI!

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi

BİLGİ GÜVENLİĞİ. Bu bolümde;

Küresel Çevre Yönetimi için Ulusal Kapasite Öz Değerlendirme Analizi

STRATEJİK PLAN, AMAÇ, HEDEF VE FAALİYET TABLOSU

Proje Faaliyetleri ve Beklenen Çıktılar

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

TÜRKİYE HALK SAĞLIĞI KURUMU Strateji Geliştirme Daire Başkanlığı ULUSAL KAZA YARALANMA VERİTABANI (UKAY)

Çocuğa Yönelik Şiddetin Önlenmesi Teknik Destek Projesi

Transkript:

E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1

Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler Yapılabilir? Siber Güvenlik Taslakları, Standartları Siber Güvenlikle İlgili Uluslararası Değerlendirme Ülkelerin Siber Güvenlik Çalışmaları Uluslararası Saldırılar BİL 588 2

SİBER GÜVENLİK NEDİR? BİL 588 3

SİBER GÜVENLİK Günümüzde, pek çok bölgesel ve uluslararası kuruluş, siber güvenlik konusunda; Ülkeler arasında bilgi paylaşımı, Yasal ve teknik boyutta ulusal kapasitelerin geliştirilmesi, Farkındalığın arttırılması, Uluslararası işbirliğinin sağlanması gibi hedefleri sağlamaya yönelik faaliyetler yürütmektedir. BİL 588 4

NEDEN SİBER GÜVENLİK STRATEJİLERİNE İHTİYAÇ DUYULUR? 1.Ülke siber güvenlik ihtiyaçlarının ortaya konulması 2.Kavramların ve adımların tarif edilmesi 3.Hedeflerin doğru belirlenebilmesi 4.Hedeflere uygun sistematik ve beklenen amaca yönelik adımların atılabilmesi 5.Atılmış adımların denetimi, izlenmesi ve iyileştirilmesi gibi nedenlerle siber güvenliğe ihtiyaç duyuyoruz. BİL 588 5

GENEL OLARAK NELER YAPILABİLİR? 1. Bu programların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması, 2. Bilgisayarda şifre korumalı ekran koruyucu kullanılması, 3. Kurmuş olduğunuz programların paylaşıma açık olup olmadığını kontrol ediniz, 4. Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması, 5. Kullanılan şifrelerin tahmininin zor olacak şekilde belirlenmesi, BİL 588 6

GENEL OLARAK NELER YAPILABİLİR? 6. Bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi, 7. Disk paylaşımlarında dikkatli olunması, 8. İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi, 9. Önemli belgelerin parola ile korunması veya şifreli olarak saklanması, 10. Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi, BİL 588 7

GENEL OLARAK NELER YAPILABİLİR? 11. Kullanılmadığı zaman İnternet erişiminin kapatılması, 12. Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması 13. Eğer Windows kullanıyorsanız güncellemeleri yapmanız, gibi önlemler, basit gibi gözükebilecek ama hayat kurtaracak önlemlerden bazılarıdır. BİL 588 8

Siber Güvenlik Taslakları, Standartları Siber güvenlikle ilgili alınacak önlemleri belirlemek ve bunların uygulanmasını ve koordinasyonunu sağlamak amacıyla Ulaştırma, Denizcilik ve Haberleşme Bakanı'nın başkanlığında Siber Güvenlik Kurulu kuruldu. BİL 588 9

TASLAK 2 SAYFALIK TASLAK: amaç-kapsam, tanımlar-kısaltmalar, ilkeler, görev ve yetkiler, isbirliği-koordinasyon, çalışma grupları, geçici kurullar ile yürütme bölümlerinden oluşuyor. BİL 588 10

STANDARTLAR Common Criteria (CC), Türkçeye genel veya yaygın kriter olarak çevrilebilir. Amaç Uluslararası Standartlara dayanan Enformasyon tekniğinin güvenliğini sağlamak ve değerlendirmektir. (ing. Common Criteria for Information Technology Security Evaluation, kısaca CC.) Temeli Avrupa'nin geliştirdiği ITSEC, "Orange-Book" TCSEC, ABD'nin ve Kanada'nin CTCPEC kriterlerine dayanıyor. BİL 588 11

STANDARTLAR ISO27001 Bilgi Güvenliği Yönetim Sistemi Gereksinimler, ISO27002 Bilgi Güvenliği Yönetim Sistemi için Uygulama Kodları, ISO27003 Bilgi Güvenliği Yönetim Sistemi için Uyarlama, Gerçekleştirme Kılavuzu, ISO27004 Bilgi Güvenliği Yönetim Sistemi Ölçekler, Raporlar, ISO27005 Bilgi Güvenliği Yönetim Sistemi Risk Yönetim, ISO27006 Bilgi Güvenliği Yönetim Sistemi Denetim ve Belgelendirilmesi için Şartlar. BİL 588 12

Siber Güvenlik ile İlgili Uluslararası Değerlendirme Ülkemizin üyesi olduğu Birleşmiş Milletler ve bünyesinde yer alan Uluslararası Telekomünikasyon Birliği, Ekonomik İşbirliği ve Kalkınma Teşkilatı ve Avrupa Konseyi nin yanı sıra, hâlihazırda tam üyelik müzakere sürecini sürdürdüğü Avrupa Birliği tarafından siber güvenlik konusunda yürütülmekte olan faaliyetleri şöyledir: BİL 588 13

Birleşmiş Milletler Çalışmaları: Farkındalık, Sorumluluk, Güvenlik ihlallerine tepki verebilme, Etik, Demokrasi, Risk değerlendirme, Güvenlik tasarımı ve uygulaması, Güvenlik yönetimi ve Yeniden derlendirme olarak ortaya koymaktadır. BİL 588 14

ULUSLARARASI TELEKOMÜNKASYON BiRLiĞi NiN ÇALIŞMALARI Radyo spektrumunun küresel çapta ortak kullanımını koordine etmek, Uydu yörüngelerinin tahsisinde uluslararası işbirliğini sağlamak, Gelişmekte olan dünyada elektronik haberleşme altyapısının da geliştirilmesini sağlamak, Farklı haberleşme sistemleri arasında sorunsuz bağlantılar kurulmasına imkân verecek, dünya çapında kabul gören standartlar oluşturmak ve Siber güvenliğin sağlanması gibi güncel konularda çalışmalar yapmaktır. BİL 588 15

EKONOMiK işbirligi VE KALKINMA TEŞKiLATI NIN ÇALIŞMALARI 1960 yılında kurulan, tüm gelişmiş ülkeler ve ülkemiz dâhil 30 üyesi bulunan Ekonomik isbirliği ve Kalkınma Teşkilat (Organization for Economic Cooperation and Development - OECD), ekonomiden çevreye, tarımdan teknolojiye kadar çok geniş bir alanda faaliyetler yürüten uluslararası bir kuruluştur. Siber güvenlik konusuna büyük önem veren OECD, bu konudaki çalışmalarını 1980 den bu yana sürdürmektedir. BİL 588 16

AVRUPA BİRLİĞİ NİN ÇALIŞMALARI AB, siber güvenliğin sağlanması ve kritik bilgi ve altyapların korunması için alınabilecek olası yasal, teknik ve idari tedbirleri belirlemek amacıyla; Bilgi Toplumu Teknolojileri ve Avrupa Güvenlik Aratırma Program Kritik Bilgi Altyapıları Aratırma Koordinasyon Projesi Avrupa Kritik Altyapıların Korunması Program (European Programme for Critical Infrastructure Protection - EPCIP) gibi projeler ve programlar yürütmekte ve AB üyesi veya aday ülkelerin yürütmekte olduğu pek çok projeyi desteklemektedir. BİL 588 17

ÜLKELERİN SİBER GÜVENLİK STRATEJİLERİ BİL 588 18

ABD Kamu kurumları genelinde saldırı önleme sistemleri kurma Kamu kurumlarının ağlarını tek bir ağ altında güvenli internet bağlantıları ile yönetme ARGE faaliyetlerinin koordine edilmesi ve yönetilmesi Mevcut siber operasyon merkezlerinin birbirine bağlanması Karşı siber casusluk planlarının geliştirilmesi ve uygulanması Siber güvenlik eğitim çalışmalarının genişletilmesi Caydırıcılık stratejileri ve programlarının tanımlaması ve geliştirilmesi Kritik altyapı alanlarını içine alan ve devletin sorumluluklarını tanımlayan genişletilmiş siber güvenlik çalışmalarının yürütülmesi BİL 588 19

ALMANYA Kritik bilgi ve altyapıların korunması (Kişi ve kurumların) Haklarının güvence altına alınması Ulusal Siber Güvenlik Kurulu oluşturulması Devlet tarafından onaylanan servislerin kullanılmasının teşvik edilmesi (elektronik kimlik, De-Mail vb.) Önleyici tedbirlerin ve Kamu/Özel sektör işbirliğinin koordinasyonu, bilgi ve tecrübe değişiminin artırılması AB ve BM düzeyinde yürütülen çalışmalara katkı ve komşu ülkelere destek verilmesi Sürekli olarak güvenilir ve sağlam BT sistem ve ürünlerinin kullanılmasının sağlanması Tehdit ve uygun savunma ölçüt ve araçlarının sürekli olarak gözden geçirilmesi BİL 588 20

İNGİLTERE Tehdit motivasyon ve kabiliyetlerini azaltarak siber altyapı ve hizmetlere yönelik tehditlerin azaltılması Tehdit aktörleri hakkında bilgi toplaması Bilgi, kabiliyet ve karar vermenin geliştirilmesi Teknik ve insan kabiliyetlerinin geliştirilmesi Kamu bilgi ve farkındalığının artırılması Doktrin ve politika geliştirilmesi BİL 588 21

FRANSA Kritik ulusal altyapıların siber savunmalarının güçlendirilmesi Siber güvenlik alanında en son teknolojik gelişmelerin izlenmesi, araştırma yeteneklerinin geliştirilmesi, Bilimsel araştırma faaliyetleri ile birlikte uzmanlık ve eğitim faaliyetlerinin yürütülmesi Kamu ağları içerisinde, akıllı kart teknolojisine (Fransız mükemmeliyet alanı) dayalı yeni bir kimlik doğrulama sisteminin oluşturulması Daha güvenli bir kamu intranetine sahip olma Kritik altyapı işletmecilerine ait bilişim sistemlerinin güvenliği konusunda, kamu-özel ortaklığı oluşturma Kişi ve kurumların farkındalık ve motivasyonlarını artırma BİL 588 22

JAPONYA Olası büyük bir siber saldırıya karı hazırlık ve karşı koyma planlarının yapılması Siber saldırı bilgi toplama ve paylama sisteminin kurulması ve kullanılması Bilgi güvenliği kampanyası yapılması Kişisel bilginin korunmasının teşvik edilmesi Uluslararası ittifakların güçlendirilmesi Bilgi güvenliği alanında insan kaynaklarının geliştirilmesi Bilgi güvenliğine ilişkin yasal altyapının düzenlenmesi BİL 588 23

GÜNEY KORE BİL 588 24

İRAN İran son 3 yıldır siber dünyada savunma ve saldırı teknolojilerini geliştirmek için var gücüyle çalışıyor, yatırımlar yapıyor. BİL 588 25

KARŞILAŞTIRMALAR BİL 588 26

KARŞILAŞTIRMALAR ABD: Somut uygulama adımlarına ağırlık vermektedir. İngiltere: Karşı koyma esaslıdır ve proaktif tutumlara öncelik vermektedir. Fransa: Kamu BT altyapıları ve servislere ilişkin somut öneriler getirmektedir. Almanya ve Japonya: Yeni kurumsal yapılar ve yasal düzenlemelere vurgu yapmaktadır. BİL 588 27

ULUSLARARASI DEĞERLENDİRME BİL 588 28

ULUSLARARASI DEĞERLENDİRME ZARARLI YAZILIMLAR: 1 - Morris Solucanı, 2 - Back Orifice, 3 - Melissa, 4 - I.love.You, 5 - Code Red, 6 - Nimda, 7- Blaster, BİL 588 29

ULUSLARARASI DEĞERLENDİRME ZARARLI YAZILIMLAR: 8 - Slammer, 9 - Sasser, 10- Zeus, 11- Conficker, 12- stuxnet, 13- duqu, 14- flame BİL 588 30

ULUSLARARASI DEĞERLENDİRME SİBER SUÇ/CASUSLUK OLAYLARI: 15 - Titan Yağmuru 16- GhostNET 17- Aurora Operasyonu 18- Wikileaks BİL 588 31

ULUSLARARASI DEĞERLENDİRME SİBER SAVAŞLAR: 20- Çöl Fırtınası Operasyonu 21- Ay Işığı Labirenti 22- NATO Kosava Krizi 23- Estonya Siber Savaşı 24- Gürcistan Siber Savaşı BİL 588 32

REFERANSLAR http://www.siberguvenlik.org.tr/ http://www.cyberhub.com/cyberpowerindex http://www.bilgimikoruyorum.org.tr/ http://www.mmg.org.tr/dergi-indir/0e69eca71f.pdf http://www.cybersecurity.gov.tr/publications/uksgf.pdf http://www.futuregov.asia/articles/2011/aug/13/south-korea-outlinescyber-securitystrategy/?goback=%2egde_3776184_member_66068559 http://www.bilgiguvenligi.org.tr/index_files/sunumlar/ulusal_siber_gu venlik_strateji_taslak_belgesi.pdf http://tr.wikipedia.org/wiki/bilgisayar_g%c3%bcvenli%c4%9fi http://t24.com.tr/haber/suleyman-anil-siber-komutanlik-bolumunuzyoksa-eksiksiniz/106479 http://tr.wikipedia.org/wiki/common_criteria http://www.commoncriteriaportal.org/ BİL 588 33

TEŞEKKÜRLER BİL 588 34