E-DEVLET VE SİBER GÜVENLİK



Benzer belgeler
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Sibergüvenlik Faaliyetleri

ÜLKEMİZDE SİBER GÜVENLİK

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ. Bu bolümde;

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgisayar Güvenliği ve Internet

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Venatron Enterprise Security Services W: P: M:

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

2004/21 SAYILI BAŞBAKANLIK GENELGESİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİSAYAR VE AĞ GÜVENLİĞİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

2015 YILI GÖREVDE YÜKSELME VE UNVAN DEĞİŞİKLİĞİ SINAVINDA TAŞRA TEŞKİLATI İÇİN İLAN EDİLEN UNVANLARA İLİŞKİN DERS KONU BAŞLIKLARI

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312)

Veritabanı Güvenliği ve Savunma Algoritmaları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Türkiye de Güvenli İnternet ve Uygulamaları

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

1. Gün: Finlandiya Hükümetinin Strateji Araçları

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

STRATEJİK PLAN, AMAÇ, HEDEF VE FAALİYET TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

E-DÖNÜŞÜM M UYGULAMALARI: GÜVENLİK K SORUNLARI VE ÇÖZÜM ÖNERİLERİ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

ÇARŞAMBA TİCARET BORSASI 2015 YILI YILLIK İŞ PLANI

ÇARŞAMBA TİCARET BORSASI 2016 YILI YILLIK İŞ PLANI

Türkiye de E-Devlet Uygulamaları Kapsamında Kamu Kurumlarına Ait Web Sayfalarının Değerlendirilmesi

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

SİBER GÜVENLİK FARKINDALIĞI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

ERDOĞAN, ARTVİN TÜRKİYE NİN ENERJİ MERKEZİ OLACAK

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

ÖZ DEĞERLENDİRME SORU LİSTESİ

BÖLÜM-11 BİLGİ YÖNETİM SİSTEMİ ÇALIŞMALARI 44.DÖNEM ÇALIŞMA RAPORU

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Raporda öne çıkanlar:

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Yazılım-donanım destek birimi bulunmalıdır.

FASIL 3 İŞ KURMA HAKKI VE HİZMET SUNUMU SERBESTİSİ

ÜNİVERSİTE BİLGİ SİSTEMLERİ

İÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

AĞ ve SİSTEM GÜVENLİĞİ

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

KALKINMA AJANSLARI ve

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Projesi 2005 EYLEM PLANI. Sonuç Raporu. DEVLET PLANLAMA TEŞKİLATI Bilgi Toplumu Dairesi

İletişim Ağlarında Güvenlik

Bilişim Ağları Dairesi Başkanlığı. 15 Eylül 2005


Bilgi Güvenliği Eğitim/Öğretimi

Ulusal Siber Güvenlik Stratejisi ve Eylem Planı

Transkript:

E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1

İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları Kurumsal Bilgi Güvenliği Kanunlar Yapılması Gerekenler Tatbikatlar Eğitimler Sonuç BİL 588 2

SİBER SALDIRI AMAÇ; Ekonomik Politik Askeri Anonymous BİL 588 3

SİBER SAVAŞLAR SİBER TERÖRİZM Ülke veya ülkelere yönelik Wikileakes Bilişim sistemleri kullanarak terör suçunu planlamak, Hava Trafiğini kontrol eden bilgisayar sistemindeki verileri değiştirerek uçakların çarpışmasını sağlamak BİL 588 4

Siber Terörizmde neler yapılabilir?? BİL 588 5

SİBER TEHDİT ARAÇLARI DoS, DDoS Bilgisayar virüsleri worm Trojan Key logger yazılımları İstem dışı ticari tanıtım (adware) yazılımları spyware yazılımları Phishing Spam Sniffing ve Monitoring BİL 588 6

Türkiye'ye Yapılan Siber Saldırılar Çevre ve Sehircilik Bakanlığı hacklendi. 08.05.2012 Saldırıyı RedHack'e destek veren, lovingteam isimli hacker gerçekleştirdi. Çevre ve Şehircilik Bakanlığı'nın resmi sitesine, Deniz Gezmiş, Hüseyin İnan'ın Ve Yusuf Aslan'ın fotoğraflarını yerleştiren hackerler, eylemlerini HES (Hidro Elektrik Santral) protestolarına destek vermek için gerçekleştirdiklerini açıkladılar. http://www.cnnturk.com/2012/guncel/05/08/kizil.hackerlar.bu. kez.hese.el.atti/660335.0/index.html BİL 588 7

Türkiye'ye Yapılan Siber Saldırılar(Devam-1) Redhack, Dıs İsleri Bakanlığına basvuruların kabul edildiği internet sitesini hack'ledi. 06.07.2012 Siteye Başbakan Tayyip Erdoğan'ın Libya'nın devrik lideri Muammer Kaddafi, Suriye Devlet Başkanı Beşar Esad'la fotoğraflarını koyan korsanlar, "Oğlum bak git demiştik, Dışişleri değil, savaş ve kölelik işleri, "Dün kardeş, bugün düşman, "Emperyalizm için savaşmayacağız" mesajlarını bıraktı. http://www.cnnturk.com/2012/bilim.teknoloji/teknoloji/07/03/ disisleri.bakanliginin.sitesi.hacklendi/667501.0/index.html BİL 588 8

Türkiye'ye Yapılan Siber Saldırılar(Devam-2) Anonymous Türk Hava Yolları'nın resmi sitesini hackledi. 25.08.2012 Nedeni; "THY mağduru çalışanları işe alınmadığı sürece THY'ye rahat nefes aldırmak istemiyoruz. Daha iyi firmalar var. Turkishairlines.com tarafımızca kapatıldı. Buna ek olarak havaalanındaki tüm sistemlerini birazdan devre dışı bırakacağız" İnternetten bilet satış işlemi gibi online işlemler yaklaşık 6 saat boyunca yapılamadı. http://ekonomi.haberturk.com/teknoloji/haber/770944-thyyesiber-saldiri BİL 588 9

Türkiye'ye Yapılan Siber Saldırılar(Devam-3) Redhack ve Anonymous ÖSYM'nin sitesini ve www.melihgokcek.com'u çökertti. 17.07.2012 ÖSYM sitesi KPSS yolsuzluklarını protesto etmek, RedHack 'le dayanışmayı göstermek için Anonymous tarafından çökertildi Melih Gökçek i hedef alan eylem için ise İngilizce olarak, Bizi tutuklatma sözü vermişti. Twitter da 24 saatte şehri kim yönetiyor acaba? denildi. "Yillarca uykusuz kalan, calisan, okuyan, emek veren gençlerin hayatini hackleyenlerin, sitesini hacklemisiz cok mu? http://www.cnnturk.com/2012/bilim.teknoloji/teknoloji/07/17/sabah.sabah.osymyi.cokerttiler/669160.0/index.html BİL 588 10

Türkiye'ye Yapılan Siber Saldırılar(Devam-4) RedHack, Milli Güvenlik Tekilatı (MİT), Emniyet Genel Müdürlüğü (EGM), Ekonomi Bakanlığı'nın sitelerine DDoS saldırısı düzenledi. 19.07.2012 Ekonomi Bakanlığı'nın sitesi işsizliği protesto etmek amacıyla çökertildi. MİT'e saldırıyı RedHack, Twitter hesabından "Hakan Fidan'ı da ziyaret edelim dedik. Ama Twitter'da Redhack'i yakalamak icin dolanmasın" şeklinde duyurdu. Emniyet Genel Müdürlüğü; 'Uluslararası hacker grubu Anonymous Emniyet Genel Müdürlüğü'nün internet sitesini çökertti' gibi bilgiler gerçeği yansıtmamakta olup, bilgi sistemlerimizde, DDoS saldırısından kaynaklanan ve 54 dakika devam eden erişim zorluğu haricinde herhangi bir hacklenme söz konusu değildir." dedi. http://www.cnnturk.com/2012/bilim.teknoloji/teknoloji/07/19/mit.emniyet. ve.ekonomi.bakanligi.coktu/669468.0/index.html BİL 588 11

Türkiye'ye Yapılan Siber Saldırılar(Devam-5) Batman Barajı Alman firması, parasını alamadığı gerekçesiyle bilgisayarları kilitledi. BİL 588 12

Türkiye'ye Yapılan Siber Saldırılar(Devam-6) Milli Savunma Bakanı Sitesi Haklendi. 4 Temmuz 2003'teki 11 Askerimizin başına çuval geçirilmesi olayını protesto için bir anda 1500 Amerikan Sitesi hacklendi. ilhanarsel.org hack edilerek internet aleminden silindi. Kuzey Kıbrıs konusunda anti propaganda yapan siteler hacklendi. BİL 588 13

Türkiye'ye Yapılan Siber Saldırılar(Devam-7) Ziraat ve Halk Bankası'nda saklanan tüm veriler özel bir yazılımla ele geçti. Maaşını kamu bankalarından alan 5 bin MİT mensubunun gerçek kimliği açığa çıktı. Anonymous BTK'yı hackledi! MERNİS İLSİS (İl ve İlçe Milli Eğitim Müdürlükleri Yönetim Bilgi Sistemi) hackerların saldırısına uğradı. UYAP BİL 588 14

Türkiye'ye Yapılan Siber Saldırılar(Devam-8) Geçen sene Tübitak'a DDos saldırı yapıldı ama başarılı olunmadı. 3 gün önce Hazine Müsteşarlığına DDos saldırı yapıldı. 1 hafta önce Ulaştırma Bakanlığı'nın web sitesi hacklendi. BİL 588 15

GÜVENLİK POLİTİKALARI Gizlilik Politikası Bütünlük Politikası Kullanılabilirlik Politikası Askeri - Yönetimsel Güvenlik Politikası Ticari Güvenlik Politikası BİL 588 16

Kurumsal Bilgi Güvenliği 5070 sayılı Elektronik İmza Kanunu Devlet Planlama Teşkilatı (DPT) tarafından hazırlanan Bilgi Toplumu Stratejisi nin 88. maddesini Ulusal Bilgi Sistemleri Guvenlik Programı oluşturmaktadır. Bu işin sorumluluğu ise TÜBİTAK-UEKAE ye (Ulusal Elektronik ve Kriptoloji Araştırma Enstitusu) verilmiştir. BİL 588 17

Kurumsal Bilgi Güvenliği (Devam) Türkiye Ulusal Siber Olaylara Müdahale Ekibi (TC-SOME) Pilot olarak seçilen 4 kamu kurumuna ISO 27001 e uygun bilgi guvenliği yönetim sistemi oluşturma konusunda danışmanlık veriliyor. TÜBİTAK-UEKAE bunyesinde kurulan Bilgisayar Olaylarına Mudahale Koordinasyon Merkezi Linux/Unix Guvenliği, Microsoft Sistemler Guvenliği, Veritabanı Guvenliği, Web Uygulamaları Guvenliği, Kablosuz Ağ Guvenliği, Bilgi Guvenliği Yönetim Sistemi, İş Surekliliği/Felaket Kurtarım www.bilgiguveniligi.gov.tr BİL 588 18

TEKNİK ZORLUKLAR YERLİ ÜRETİM Yerin Tespiti!! Maliyetleri düşürmek Ürünlerin tekrar kullanılabilir olması Duqu Open Source projelerden faydalanma BİL 588 19

KANUNLAR 5651 sayılı kanun 23 Mayıs 2007 tarihinde 26530 sayılı Resmi Gazete de yayımlanarak yururluğe girmiştir. 5651 Sayılı Kanunda belirtilen hususlar; Telekomunikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik İnternet Ortamında Yapılan Yayınların Duzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik BİL 588 20

KANUNLAR (Devam) Yüksek Disiplin Kurulu 285. Madde - gizlilik ihlali 136. Madde - Verileri Hukuka aykırı olarak verme veya ele geçirme 243. Madde - Bir bilişim sistemine girme 244. Madde - Verileri başka bir yere gönderme BİL 588 21

YAPILMASI GEREKENLER Ulusal Siber Güvenlik Strateji Belgesinin kısa sürede yayımlanması Ulusal Siber Güvenlik Kurulu oluşturulması Farkındalığının arttırılması Yasal mevzuatın düzenlenmesi Linux tabanlı işletim sistemleri kullanılmalı (PARDUS projesi) Ülke çapında risk analizinin yapılması Strateji ve politika geliştirilmelidir. intranet kullanımı BİL 588 22

TATBİKATLAR 2 hafta önce yapıldı. BTK VE Tübitak düzenledi. Güncellemeler yapılmalı Erişim hakkı kısıtlanmalı Kuvvetli şifreler kullanılmalı http://www.uekae.tubitak.gov.tr/ sid/0/pid/0/cid/9702/index.htm;j sessionid=4f261eae1c16f3c D02DBAB0B1EB6F9C1 BİL 588 23

EĞİTİMLER Bilginin, nasıl korunacağını, neden korunması gerektiği Kullanıcıya yönelik programların sunulması Güvenlik sertifikalarının alınması Bilim, teknoloji, araştırma, geliştirme programları ve projeleri geliştirilmesi siber güvenlik planı (risk yönetimi, acil durum yönetimi) oluşturulması Medyada yer edinmesi lisans ve lisansüstü düzeyde programlar açılması, araştırma enstitüleri kurulması Test merkezleri kurulması ve belgelendirme programlarının teşvik edilmesi Eğitim bir kereye özgü olmamalıdır. BİL 588 24

TUBİTAK ZİYARETİNDEN.. Bahtiyar Bircan BİL 588 25

SONUÇ Dinamik bir sureç ve sureklilik arz ediyor. Uluslararası standartlara uygun olarak yapılmalı Uzman kuruluşlar tarafından denetlenmeli Teknik, hukuki, uygulama, güvenlik, bilgi v.s. her açıdan ulusal ve uluslararası işbirliği sağlanmalı Bilgiler korunmalı, onları kimlere verdiğinizi ve ne kadarını verdiğinizi bilmelisiniz. BİL 588 26

TEŞEKKÜRLER BİL 588 27