“Yakın gelecekte çıkabilecek büyük bir savaşta ilk mermi internette atılacaktır” SİBER GÜVENLİK SUNUMUMA HOŞ GELDİNİZ.

Slides:



Advertisements
Benzer bir sunumlar
Dört Bölüm 1.Tanıtım ve Mevcut Durum 2.Hedefler 4.Demo 3.Yeni Sürüm Planlaması.
Advertisements

SGB.NET’İN TEKNİK ALTYAPISI
Yazılım Geliştirme ve Java
VERİTABANLARI ÜZERİNDEN ÇOK KULLANICILI YAZILIMLAR İLE TİCARİ VE MÜHENDİSLİK VERİLERİNİN ANALİZLERİNİN GETİRDİĞİ FAYDALAR Dr. YILMAZ YÖRÜ Yük.Mak.Müh.
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
HAZIRLAYAN HÜLYA ZOBU TÜRKÇE ÖĞRETMENLİĞİ İ.Ö
Ardesenmyo.wordpress.com.
YAZILIM (SOFTWARE).
Azrael Online Hasta Takip Programı
Güvenli İnternet Kullanımı
SOSYAL MEDYA VE GÜVENLİĞİ
Hostİng (bulundurma-yer sağlama) HİZMETİ
(İNTERNET SAYFALARI YÖNETİMİ)
CONTENT MANAGEMENT SYSTEM (İÇERİK YÖNETİM SİSTEMLERİ)
ADRES DEFTERİMDE NELER VAR?. Arkadaşlarınızın, akrabalarınızın ve tanıdığınız diğer kişilerin adresleri, telefon numaraları, e-posta adresleri vb. bilgilerini.
EV GÜVENLİK VE TAKİP SİSTEMİ UYGULAMASI
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
KOÇ ÜNİVERSİTESİ SUNA KIRAÇ KÜTÜPHANESİ
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
BİLGİSAYARDA GÜVENLİK
Yavuz Seyhan Adem Ertaş Mustafa Tanış Zekai Çalışkan.
GÜVENLİ İNTERNET KULLANIMI
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Türkiye’deki Üniversitelerde İnternet Tabanlı Akademik Kayıt ve Not Takip Sistemleri (IANTS) Y.Doç.Dr.Ender Özcan Yeditepe Üniversitesi.
Grup üyeleri: Selen ERGÜ Galip Kaya Nazgül BARPİEVA
BULUT BİLİŞİM İKRAM DARA BİLEM
YAZILIM.
YAZILIM.
BIL MOBiL PROGRAMLAMA TEKNiKLERi
GÜVENLİ İNTERNET KULLANIMI
PROJE GELİŞTİRME VE YÖNTEMİ II
BULUTBİLİŞİM.
Mobil Uygulama Geliştirme
Web Tasarım Nedir? Web tasarımı, bir ürünü ya da hizmeti veya bir bireyin reklam ve tanıtımını yapmak üzere veyahutsa toplumu eğitici ve öğretici çalışmalarla.
Veritabanı Yönetim Sistemleri - I
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Sosyal Medyada Tanıtım ve Pazarlama
EĞİTİM BİLİŞİM AĞI (EBA)
BİLİŞİM TEKNOLOJİLERİ DERS KİTAPLARI
ÖTÖ 451 Okul Yönetiminde Bilgisayar Uygulamaları R. Orçun Madran.
Ömer AYDOĞMUŞ Mustafa SÖZGEN. Herkes Windows 9'u beklerken Microsoft büyük sürpriz ile Windows 10 tanıtımını gerçekleştirdi. Şaşırtıcı bir hamle olarak.
Bölüm 4 : VERİ MADENCİLİĞİ
KIRKLARELİ DEVLET HASTANESİ UZAKTAN EĞİTİM MERKEZİ Nisan 2017
Asp.Net Veritabanı İşlemleri
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
haZIRLAYAN: ELİF KARAOĞLU
FAYDALI BİLGİSAYAR PROGRAMLARI
ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ
WEB 2.0 ARAÇLARI.
YAZILIM.
Server Yönetim Programları
PROXY SERVER YASİN ÇAKIR
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
İNTERNETİN BİLİNÇLİ VE GÜVENLİ KULLANIMI
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Mobil uygulama geliştirme pelin yıldırım Fatma bozyiğit
Fırat Üniversitesi Mühendislik Fakültesi Elektrik-Elektronik Müh.
I Ğ DIR ÜN İ VERS İ TES İ KÜTÜPHANE VE DOKÜMANTASYON DA İ RE BA Ş KANLI Ğ I Kütüphane kullan ı m ı ve elektron İ k kaynaklara er İŞİ m Kütüphanec İ : Ercan.
Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi Gerçekleştirimi
Uzm. Rıdvan YAYLA – Bilecik Üniversitesi Müh. Fak. Bilg. Müh. Bölümü
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
Yazılım Mühendisliği Temel Süreçler - Sistem Analizi
Öğretim Yılı Oryantasyon Programı
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
GÜVENLİ İNTERNET KULLANIMI
Asp.Net Veritabanı İşlemleri
Akademik Özgeçmiş Tabanlı Fakülte Bilgi Sistemi
Sunum transkripti:

“Yakın gelecekte çıkabilecek büyük bir savaşta ilk mermi internette atılacaktır” SİBER GÜVENLİK SUNUMUMA HOŞ GELDİNİZ

2 - MEHMET BURAK- mbakgun.com Süleyman Demirel Üniversitesi Bilgisayar Mühendisliği bölümünde dördüncü sınıfta okumakta olan ve programlama tecrübesi 6 yılı aşkın olan bir öğrenciyim JSF kullanarak Web yazılımları geliştirmekten zevk alıyorum. Aynı zamanda Android Geliştiriciyim.

Sunum Programım 3 Bir Bakışta Sunumda Anlatılacaklar Açılış Konuşması Teşekkürler Güvenlik Veritabanı Paylaşımı ve Çıkarımlar Tanıtım Burak Akgün Anonymous Siyasi temelli internet saldırı grubu

4 PostgreSQL Neden PostgreSQL kullanıldı? İletişim ve Sunum Medyası İletişim adresim ve sunuma ait materyaller Uygulamalar Veritabanı üzerine yazılabilecek uygulama ve örnekler Kapanış Soru ve Cevaplar

Turkish Citizenship Database Leak Verilerin Paylaşılmadan Önce Geçirdiği Aşamalar 02 Ele geçirenler şöyle demişlerdi ; Index your database. We had to fix your sloppy db work. 01 Zaafiyet Tarama, Verilerin Hacklenme Aşamaları 0404 Internete yaymakta ki amaçları nedir? Böylesi Bir güç herkese dağıtılırak ne amaçlanmaktadır? 0303 Internete – karaborsada bu tarz yazılımların her zaman alıcısı vardır. Bu gibi uygulamalar genelde Avukatlık Ofisleri tarafından satın alınmaktadır. Ele Geçirme Yayılım Düzenleme Pazarlama

6 Anonymous Herhangi birinin yerine, Sn. Cumhurbaşkanının bilgileriyle örnek sorgu yazlamarlarının sebebi ne olabilir ? Kaos çıkart Prim Yap Ideolojisini beğenmediğin yönetimi eleştir, nereden nasıl ele geçirildiği belli olmayan verileri yayınla. Bu verileri herkese dağıtarak kaosu tetikle. Sonra güzel yazılmış yorumlarını katarak internete yükle ve geri bildirimleri topla.

PostgreSQL 7 PostgreSQL ücretsiz ve açık kodludur. Anonim gibi kimseye bağlı olmadığını ısrarla belirten aktivist grupların tamamen açık kaynaklı yazılımlarla kendilerini ara ara böyle uygulamalarla hatırlatmaları mâkul olanıdır. Zaten Kimse Anonymous’un Oracle, Microsoft’un veritabanı Y.S’lerini kullanarak dağıtım yapacağını beklemiyordu. En Hızlısından daha hızlı olduğu görülmüştür PostgreSQL diğer ticari ya da açık kodlu veritabanlarında bulabileceğiniz özelliklerin hemen hemen hepsini (ya da daha fazlasını) kapsar. 68% Geliştirilme Kullanım Arayüz Performans

8 Edinme Torrente düştükten sonra benzerleri phishing gibi amaçlar altında internete yayılmıştır. Bende inceleme amaçlı Torrentten edinmiştim. Ortam Kurulumları Türklere ait Vatandaşlık verilerinin dağıtımı PostgreSQL’de gerçekleştirilmiştir. Geliştiricilerin kurulumu yapması gerekmektedir. Arayüz Oluşturma 24 saat içerisinde olan biten ve geliştirilen onlarca yazılım. Verileri Kullanmak Ateş bir kere düştümü nereye sıçrayacağı bilinemezmiş. Vatandaşlık bilgilerini kullanacak insanların uyguladığı aşamalar bu 3 madde ile özetlenebilir.

Yazılımlar ve Beklenilen Sonuç 9 Kimlik bilgilerimiz belkide bazılarının Sunucularında kullanım ücreti alınarak dağıtılıyor, belkide locallerde kurulu ya da Web service yazıldı internete bağlanabilen cihazlara dağıtılıyor. Bir kere düştükten sonra platform bağımlı ya da bağımsız yazılımlarla verinin ücretli / ücretsiz dağıtımı tamamen geliştiricinin insiyatifine bağlı kalır.

En Kötü Senaryo 10 İlk Yıl İkinci Yıl 1-5 YılSonrası 10% 20% 50% 70% Vatandaşlık verilerimizin kullanımına ait geri dönüşler uzun yıllar alacak. Araştırmalara göre son kullanıcıya sunulan kimlik bilgileri, %89 oranında kötü amaçlar için kullanılmaktadır. 89%89%

Profili Çıkarılan Bir Ülke Tüketir 11

Sokaktaki Adam bunu bir gün anlayacak Sokaktaki adam eczaneye gidip annesine ilaç alamadığında, Sanal Savaşlar'ın ne kadar önemli olduğunu anlayacak ve gereken teknolojik olarak gerekli adımların atılmasını isteyecektir. Siber Savaşlar bunun için yakın geleceğin en önemli konularından birisi olarak nitelendiriliyor. Turkiye.gov.tr Sıra alma, reçete alma-sorgulama, SGK sitesinde ki diğer hizmetler gerçekten çok başarılı Siber savaşla belki de ekonomi çökertebilir, enerji problemleri yaratabilir.

Bir Ülkenin Vatandaşlık Bilgilerinin İfşa Edilmesi 13 Kötü niyetli iç ve dış kullanıcıların erişimi neticesinde güvenlik problemleri Phishing yöntemleri ile bunu bir ileri aşamaya taşıma işlemleri. Ülke Profilinin çıkartılması.Bilgilerin farklı amaçlar doğrultusunda kullanımı.

Lokal bazlı İnsan Kaynakları Uygulamaları 14 49%49% 51% 76%76% Metropol 55% Genç Nüfus Bay Nüfus Bayan Nüfus 49,611,709 Turkish citizens, including the following details: National Identifier (TC Kimlik No) First Name Last Name Mother’s First Name Father’s First Name Gender City of Birth Date of Birth Registration City District Full Address Tehlikenin Farkında Mısınız ?

Örnek Geliştirme Senaryosu 15 Yazılım Geliştirme Veritabanı Programlama Dili Sorgu Dili PostgreSQL ve JavaSE kullanılarak

En önemli şeyler kitaplarda yazmaz. 16 Görsel Tasarım Kullanıcıya Nasıl bir arayüz sunmalıyım ? Test Yazılımım çalışıyor mu ? Hazırız Çalışan yazılımı satsam mı ? Kullansam mı ? Hazırlıklar Veritabanını Edindik ve Ortamları kurduk. Hiyerarşi Tablolar neye benzemekte algoritmamız nasıl olmalıdır Arkaplan Programlama Dilim ile VYTS’yi nasıl bağlayabilirim ? Onları yaşayarak öğrenmelisin.

17 Java Kullanılan Senaryo Ara butonuna basınca PostgreSQL bağlantısı kurulduktan sonra sorgu oluşturulur. Bu sorgunun Veritabanında döndürülüp, çıktılarının tablo vs vasıtasıyla sunumu istenilebilir.

Beni dinlediğiniz için teşekkür ederim : ) İyi Günler Dilerim Sunum Dosyaları Linktedir