Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Siber Güvenlik & & Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum.

Benzer bir sunumlar


... konulu sunumlar: "Siber Güvenlik & & Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum."— Sunum transkripti:

1 Siber Güvenlik & & Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum

2 Gökay Bekşen Hacker, gerçekten Cyber Security Mastermind Pentester Eğitmen Blogger ( )www.arquanum.comwww.secwis.com Linux, C, Python Fanatiği Politika Bilimi, Ekonomi, Sosyoloji ve Terör Araştırmacısı

3 Arquanum Hakkında Cyber Security Masterminds Siber Güvenlik Bilgi Güvenliği Risk Yönetimi Ethical Hacking, Penetration Testing Kriminoloji Adli Bilişim Sosyoloji Psikolojik Savaş Algı Yönetimi İhtilaf Yönetimi

4 Secwis Hakkında Gerçek Hacklerdan Oluşan Topluluk Siber Güvenlik Bilgi Güvenliği Sertifika Bağımsız Eğitimler Ethical Hacking Penetration Testing Web Uygulama Güvenliği Risk Yönetimi Network Güvenliği

5 Siber Dünya Nedir? Internet Facebook Twitter Instagram, vb. ? Mobil Dünya Akıllı Telefonlar Android Yarım Akıllı Telefonlar Iphone Kendini Akıllı Sanan Telefonlar Blackberry

6 Siber Dünya Nedir - 2 Bloglar, Forumlar, Topluluklar Ülkeler Çıkar çatışmaları Savaşlar Hükümetler

7 Neden Siber Dünya? Örnek ? Öneri ?

8 Siberin Tanımı Bilgi teknolojileri, bilgisayarlar ve sanal gerçekleğin kültürel karakteristiği ve/veya ilişkisi ( Oxford ) Çeşitler Siber Topluluklar Siber Hayat Siber ilişkiler Peki It cilere göre ?

9 Neden Güvenlik? Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği

10 Siber Dünyadaki Güvenlik Gereksinimi Kişisel Gizlilik Şirket Gizliliği ve İmajı Hükümetsel Bilgiler Askeriye Uluslararası İhtilaflar Psikolojik Operasyonlar Algı Yönlendirme

11 Siber Dünyadaki Güvenlik Gereksinimi Internet Üzerindeki Güvenlik Kontrolü Devriye Yok Polis Yok Devlet Otoritesi Yok Gözcüleri Kim Gözetler?

12 Siber Güvenlik - Bilgi Güvenli ğ i Dünya, Siber Uzaya Aittir İletişim İlişkiler Algı Politika Bilgi Güvenliği Güvenlik Yaklaşımını Tamamen İfade Ediyor mu? Bilgi Güvenliği Amaçları Peki Siber Güvenlik?

13 Bilgi Güvenli ğ i Nedir? Genellikle Network Güvenliği Gelişmiş Exploiting Web bazlı ve daha odaklanılmış saldırılar moda oldu Sql Inj Xss APT Sosyal Mühendislik Gelişmiş Kaynak Kodu Analizi ve Güvenliği

14 Siber Güvenlik Nedir Bilgi Güvenliği Konularının Üzerine, Politika Bilimi Kriminoloji Sosyoloji Psikoloji Terörizm Ekonomi Algı Yönetimi Olay Yönetimi

15 Siber Güvenlik Yaklaşımı Klasik Bilgi Güvenliği Yaklaşımına Benzemez Atak Öncesi Atak Sırasında Atak Sonrası

16 Atak Öncesi Düşmanlarınıza Yakın Olun Underground camiayı dinleyin Sosyal Medyayı Takip Edin Bir çok Hacker grubu Twitter Kullanır Anonymous LulzSec Redhack

17 Atak Öncesi – 2 Underground Camiayı Dinleyin Neden Negatif ün Negatif davranış Nefret Politik Para Eğlence Kız veya Erkek Arkadaş Faktörü

18 Atak Sırasında Network ve Güvenlik Cihazlarının Düzgün Ayarlanması Bilgilendirilmiş Çalışanlar Peki ? Yanlış ayar, bilgili çalışanlar Düzgün ayar, bilgisiz çalışanlar Daha kötüsü? En kötüsü?

19 Atak Sırasında -2 Herhangi Bir Kanıt Yardımcı Olacaktır Atak Tipi Atak Kaynağı Atak Boyutu Panik Yok Yetkililer ve Profesyonellerle İletişim Halinde Olunmalı Herhangi bir öneri size yol gösterir Herhangi bir yardım işinizi kolaylaştırır

20 Atak Sonrası Verileri Anlamlandırın Advanced Persistent Threat ( APT ) İlişkisini İnceleyin Verileri inceleyin ve geçmişle alakasını yoklayın Gelecek saldırılar için hazırlık yapın Her türlü sonucu karşılaştırın Kendi CSIRT ekibinizi kurmaya çalışın Olay Yönetimini oluşturmaya çalışın

21 Atak Sonrası - 2 Algı Yönetimi Ne Durumda? Prestij İtibar Toplulukların Yaklaşımı Ekonomiyi Unutmayın Finansal Kayıplar ROI Tekrar Hesaplanmalı Müşterileri? Hisseler?

22 Siber Savaş Nedir? Tanım Konvansiyonel Savaşla Benzerlikleri Konvansiyonel Savaşla Farklılıkları

23 Siber Savaş - Tanım Politik amaçlı hackingle gerçekleştirilen sabotaj ve espiyonaj ( wiki ) Ülke bazlı veya uluslararası grupların, ülke içi ve/veya ülkeler arası network ve teknolojik altyapılarına bilerek zarar vermek Siber savaş, hedef sistemin bilgi sistemlerine zarar verme amacıyla ve politik amaçla oluşturulmuş saldırı Başka ülkelerin sistemlerine girmek, bilgi çalmak, zarar vermek amacıyla yapılan saldırılar

24 Siber Savaş Farklılıklar İnsanoğlu Yok Uzaktan kontrol edilen savaş cihazları Gözetleme Teknolojileri Yöntemler Hassas Verileri Çalmak Zararlı Yazılımları Yüklemek Espiyonaj

25 Siber Savaş Benzerlikler Organizasyon Ordu Kolluk Kuvvetleri Silahlar Soğuk Savaş Niyetli Zarar Vermek Karartma Operasyonu Terörizm Algı Yönetimi

26 Yeni Jenerasyon Siber Savaş Dövüşmeden Kazanmak Soğuk Savaş Sonrası Bilgi ve Algı yönetimi dışında, saf bir savaş yok Transparan Savaş Alanları Sınır, Yer, Düşman Kararı yok Medya Psikolojik Operasyonlar Algı Yönetimi Karar Yönetimi

27 Siber Terörizm Siber Terörizm Nedir? Terörizm Nedir?

28 Siber Terörizm Terör? Kesin Tanım Yoktur Devlet Yaklaşımlarına Göre Değişir Mesela Silahlı/Silahsız Sivilleri Öldürmek/Öldürmemek İç Savaş-Kışkırtma

29 Siber Terörizm BM ye göre, Silahlı çatışma ve/veya savaş esnasında taraf olmayan sivillere kasten öldürmek veya yaralamak terörizm olarak adlandırılır. Kimine göre terörist, kimine göre şehit Özgürlük savaşçısı mı, katil mi

30 Siber Terörizm FBI ya Göre Terörizm Kişi veya mülklere kanunsuz güç veya şiddet kullanarak, politik veya sosyal nedenlerle, devletin, bir topluluğun gözünü korkutmak veya baskı altında tutmak ABD Dışişleri Bakanlığına Göre Politik amaçlı ve bilerek tasarlanmış, şiddet amaçlı, silahsız kişilere alt ulus topluluk ve/veya gizli ajanlar tarafından yapılan eylemlerdir

31 Siber Terörizm ABD Ulusal Altyapı Koruma Merkezine Göre Siber Terör Korku ve baskı oluşturma amacıyla, karışıklık ve şüphe yaratılarak politik, sosyal veya ideolojik bir hedef doğrultusunda bilgisayar ve teknolojik altyapılar kullanılarak yapılan zarar verme, yok etme, çalma gibi yasadışı eylemlerdir.

32 Siber Terörizm E-devlet Sistemleri Su Sistemleri Hava Trafik Sistemleri SCADA Sistemleri Sağlık Sistemleri Ulusal Güvenlik

33 Siber Terörizm Kullanımı Kolay İnkarı Koay Ucuz Hazırlanması Kolay Düşük Ölüm Oranına Karşın Yüksek Etki Uluslararası İlişkiler veya Activist Eylemlerdeki Yumuşak Güç Die Hard 4.0

34 Algı Yönetimi A kutbunun B kutbuna, B kutbunun kabul etmeyeceği bir olguyu, güç kullanarak yaptırma veya uygulatmasıdır Algı doğruyu görmenizi sağlar. Bunu birkaç farklı açıdan gerçekleştirebilir Savaş başlayınca ilk kaybolan gerçekliktir. Algı, alıcının süreci anlaması için verdiği bilinç çabasıdır. Dışarıdan bağımsız değildir. Güçlü bir bağ vardır Bilgi çağında, algı yönetimi güçlü bir silah olduğu gibi bir zafiyette olabilir.

35 Algı Yönetimi Anonymous Kahraman veya Hain Özgürlük Savaşçısı veya Yalancı RedHack Halk Kahramanı veya Terörist Cezalandırıcı veya Fırsatçı

36 Algı Yönetimi

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53 İ letişim Social media Facebook : Gokay Beksen Twitter Friendfeed : Gokay Beksen Linkedin : Gökay Bekşen CareerSpot CareerSpot Young Monsters


"Siber Güvenlik & & Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum." indir ppt

Benzer bir sunumlar


Google Reklamları