Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Siber Güvenlik & & Siber Terörizm

Benzer bir sunumlar


... konulu sunumlar: "Siber Güvenlik & & Siber Terörizm"— Sunum transkripti:

1 Siber Güvenlik & & Siber Terörizm
Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum

2 Gökay Bekşen Hacker, gerçekten  Cyber Security Mastermind Pentester
Eğitmen Blogger ( ) Linux, C, Python Fanatiği Politika Bilimi, Ekonomi, Sosyoloji ve Terör Araştırmacısı

3 Arquanum Hakkında Cyber Security Masterminds Siber Güvenlik
Bilgi Güvenliği Risk Yönetimi Ethical Hacking, Penetration Testing Kriminoloji Adli Bilişim Sosyoloji Psikolojik Savaş Algı Yönetimi İhtilaf Yönetimi

4 Secwis Hakkında Gerçek Hacklerdan Oluşan Topluluk Siber Güvenlik
Bilgi Güvenliği Sertifika Bağımsız Eğitimler Ethical Hacking Penetration Testing Web Uygulama Güvenliği Risk Yönetimi Network Güvenliği

5 Siber Dünya Nedir? Internet Mobil Dünya Facebook Twitter
Instagram, vb. ? Mobil Dünya Akıllı Telefonlar Android Yarım Akıllı Telefonlar Iphone Kendini Akıllı Sanan Telefonlar Blackberry

6 Siber Dünya Nedir - 2 Bloglar, Forumlar, Topluluklar Ülkeler
Çıkar çatışmaları Savaşlar Hükümetler

7 Neden Siber Dünya? Örnek ? Öneri ?

8 Siberin Tanımı Bilgi teknolojileri, bilgisayarlar ve sanal gerçekleğin kültürel karakteristiği ve/veya ilişkisi ( Oxford ) Çeşitler Siber Topluluklar Siber Hayat Siber ilişkiler Peki It cilere göre ?

9 Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği
Neden Güvenlik? Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği

10 Siber Dünyadaki Güvenlik Gereksinimi
Kişisel Gizlilik Şirket Gizliliği ve İmajı Hükümetsel Bilgiler Askeriye Uluslararası İhtilaflar Psikolojik Operasyonlar Algı Yönlendirme

11 Siber Dünyadaki Güvenlik Gereksinimi
Internet Üzerindeki Güvenlik Kontrolü Devriye Yok Polis Yok Devlet Otoritesi Yok Gözcüleri Kim Gözetler?

12 Siber Güvenlik - Bilgi Güvenliği
Dünya, Siber Uzaya Aittir İletişim İlişkiler Algı Politika Bilgi Güvenliği Güvenlik Yaklaşımını Tamamen İfade Ediyor mu? Bilgi Güvenliği Amaçları Peki Siber Güvenlik?

13 Bilgi Güvenliği Nedir? Genellikle Network Güvenliği
Gelişmiş Exploiting Web bazlı ve daha odaklanılmış saldırılar moda oldu Sql Inj Xss APT Sosyal Mühendislik Gelişmiş Kaynak Kodu Analizi ve Güvenliği

14 Siber Güvenlik Nedir Bilgi Güvenliği Konularının Üzerine,
Politika Bilimi Kriminoloji Sosyoloji Psikoloji Terörizm Ekonomi Algı Yönetimi Olay Yönetimi

15 Siber Güvenlik Yaklaşımı
Klasik Bilgi Güvenliği Yaklaşımına Benzemez Atak Öncesi Atak Sırasında Atak Sonrası

16 Atak Öncesi Düşmanlarınıza Yakın Olun Underground camiayı dinleyin
Sosyal Medyayı Takip Edin Bir çok Hacker grubu Twitter Kullanır Anonymous LulzSec Redhack

17 Atak Öncesi – 2 Underground Camiayı Dinleyin Neden Negatif ün
Negatif davranış Nefret Politik Para Eğlence Kız veya Erkek Arkadaş Faktörü

18 Atak Sırasında Network ve Güvenlik Cihazlarının Düzgün Ayarlanması
Bilgilendirilmiş Çalışanlar Peki ? Yanlış ayar, bilgili çalışanlar Düzgün ayar, bilgisiz çalışanlar Daha kötüsü? En kötüsü?

19 Atak Sırasında -2 Herhangi Bir Kanıt Yardımcı Olacaktır Panik Yok
Atak Tipi Atak Kaynağı Atak Boyutu Panik Yok Yetkililer ve Profesyonellerle İletişim Halinde Olunmalı Herhangi bir öneri size yol gösterir Herhangi bir yardım işinizi kolaylaştırır

20 Atak Sonrası Verileri Anlamlandırın
Advanced Persistent Threat ( APT ) İlişkisini İnceleyin Verileri inceleyin ve geçmişle alakasını yoklayın Gelecek saldırılar için hazırlık yapın Her türlü sonucu karşılaştırın Kendi CSIRT ekibinizi kurmaya çalışın Olay Yönetimini oluşturmaya çalışın

21 Atak Sonrası - 2 Algı Yönetimi Ne Durumda? Prestij İtibar
Toplulukların Yaklaşımı Ekonomiyi Unutmayın Finansal Kayıplar ROI Tekrar Hesaplanmalı Müşterileri? Hisseler?

22 Siber Savaş Nedir? Tanım Konvansiyonel Savaşla Benzerlikleri
Konvansiyonel Savaşla Farklılıkları

23 Siber Savaş - Tanım Politik amaçlı hackingle gerçekleştirilen sabotaj ve espiyonaj ( wiki ) Ülke bazlı veya uluslararası grupların, ülke içi ve/veya ülkeler arası network ve teknolojik altyapılarına bilerek zarar vermek Siber savaş, hedef sistemin bilgi sistemlerine zarar verme amacıyla ve politik amaçla oluşturulmuş saldırı Başka ülkelerin sistemlerine girmek, bilgi çalmak, zarar vermek amacıyla yapılan saldırılar

24 Siber Savaş Farklılıklar
İnsanoğlu Yok Uzaktan kontrol edilen savaş cihazları Gözetleme Teknolojileri Yöntemler Hassas Verileri Çalmak Zararlı Yazılımları Yüklemek Espiyonaj

25 Siber Savaş Benzerlikler
Organizasyon Ordu Kolluk Kuvvetleri Silahlar Soğuk Savaş Niyetli Zarar Vermek Karartma Operasyonu Terörizm Algı Yönetimi

26 Yeni Jenerasyon Siber Savaş
Dövüşmeden Kazanmak Soğuk Savaş Sonrası Bilgi ve Algı yönetimi dışında, saf bir savaş yok Transparan Savaş Alanları Sınır, Yer, Düşman Kararı yok Medya Psikolojik Operasyonlar Algı Yönetimi Karar Yönetimi

27 Siber Terörizm Nedir? Terörizm Nedir?

28 Siber Terörizm Terör? Kesin Tanım Yoktur
Devlet Yaklaşımlarına Göre Değişir Mesela Silahlı/Silahsız Sivilleri Öldürmek/Öldürmemek İç Savaş-Kışkırtma

29 Siber Terörizm BM ye göre, Silahlı çatışma ve/veya savaş esnasında taraf olmayan sivillere kasten öldürmek veya yaralamak terörizm olarak adlandırılır. Kimine göre terörist, kimine göre şehit Özgürlük savaşçısı mı, katil mi

30 Siber Terörizm FBI ya Göre Terörizm ABD Dışişleri Bakanlığına Göre
Kişi veya mülklere kanunsuz güç veya şiddet kullanarak, politik veya sosyal nedenlerle, devletin, bir topluluğun gözünü korkutmak veya baskı altında tutmak ABD Dışişleri Bakanlığına Göre Politik amaçlı ve bilerek tasarlanmış, şiddet amaçlı, silahsız kişilere alt ulus topluluk ve/veya gizli ajanlar tarafından yapılan eylemlerdir

31 Siber Terörizm ABD Ulusal Altyapı Koruma Merkezine Göre Siber Terör
Korku ve baskı oluşturma amacıyla, karışıklık ve şüphe yaratılarak politik, sosyal veya ideolojik bir hedef doğrultusunda bilgisayar ve teknolojik altyapılar kullanılarak yapılan zarar verme, yok etme, çalma gibi yasadışı eylemlerdir.

32 Siber Terörizm E-devlet Sistemleri Su Sistemleri
Hava Trafik Sistemleri SCADA Sistemleri Sağlık Sistemleri Ulusal Güvenlik

33 Siber Terörizm Kullanımı Kolay İnkarı Koay Ucuz Hazırlanması Kolay
Düşük Ölüm Oranına Karşın Yüksek Etki Uluslararası İlişkiler veya Activist Eylemlerdeki Yumuşak Güç Die Hard 4.0

34 Algı Yönetimi A kutbunun B kutbuna, B kutbunun kabul etmeyeceği bir olguyu, güç kullanarak yaptırma veya uygulatmasıdır Algı doğruyu görmenizi sağlar. Bunu birkaç farklı açıdan gerçekleştirebilir Savaş başlayınca ilk kaybolan gerçekliktir. Algı, alıcının süreci anlaması için verdiği bilinç çabasıdır. Dışarıdan bağımsız değildir. Güçlü bir bağ vardır Bilgi çağında, algı yönetimi güçlü bir silah olduğu gibi bir zafiyette olabilir.

35 Algı Yönetimi Anonymous RedHack Kahraman veya Hain
Özgürlük Savaşçısı veya Yalancı RedHack Halk Kahramanı veya Terörist Cezalandırıcı veya Fırsatçı

36 Algı Yönetimi

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53 İletişim Email Social media gokay.beksen@secwis.com
Social media Facebook : Gokay Beksen Twitter Friendfeed : Gokay Beksen Linkedin : Gökay Bekşen CareerSpot CareerSpot Young Monsters


"Siber Güvenlik & & Siber Terörizm" indir ppt

Benzer bir sunumlar


Google Reklamları