© 2002 Dikey8 Bilişim Güvenliği Girişimi

Slides:



Advertisements
Benzer bir sunumlar
LİSANSÜSTÜ EĞİTİMDE STAJ EĞİTİMİNİN YERİ VE ÖNEMİ
Advertisements

Ulusal Afet Müdahale Yapılanması ve SAR Operasyon Yönetimi
Bilişim Güvenliği Nedir?
Bilişim Terörü ve Bilişim Savaşları
1 Ocak 1989 – 31 Aralık 2004 Güneş Tutulmaları (3)
MİLLİ GÜVENLİK BİLGİSİ
MAKEDONYA T.C. Üsküp Büyükelçiliği-Ticaret Müşavirliği
21. Yüzyılda Yeni Güvenlik Anlayışları ve Yaklaşımları
INTERNET TABANLI HASTA KAYDI PAYLAŞIMI VE TELEKONSÜLTASYON PLATFORMU
İŞ KANUNUNDA ÜÇLÜ DANIŞMA KURULU VE EKONOMİK SOSYAL KONSEY AYŞE KÜÇÜK ZİYA AK MEHMET ÜSTBAŞ
Uluslararası İşbirliği Faaliyetleri
Sunum Planı Hakkımızda Grup Şirketlerimiz Faaliyet Alanlarımız
eAvrupa, eAvrupa+ ve Türkiye
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
Bilim ve Teknoloji Politikaları Malzeme ve Makina Paneli
Mathieu Zagrodzki UNDP. Güvenlik Stratejileri ve İç Güvenlik Kuvvetleri’nin Örgütlenmesi Fransa Örneği.
Bölgesel Konferans n°1 25 Haziran 2014 İzmir
HAYAT BOYU ÖĞRENME (LLP) Leonardo da Vinci Mesleki Eğitim Programı
İNGİLTERE’ DE E-DEVLET
“Kümelenme ve Uluslararasılaşma”
TASNİF DIŞI 1 AQAP-110 Bakanlıklararası Harita İşlerini Koordinasyon ve Plânlama Kurulu’nun Olağan Toplantısı (27 MART 2003) Bakanlıklararası Harita İşlerini.
Türkiye’nin AB Üyeliği Süreci
THALES-YALTES Siber Güvenlik Çözümleri
ULUSAL SİBER GÜVENLİK ÇALIŞMALARI
Valilikler koordinasyonunda illerde yapılan çalışmaların Türkiye’nin Yeni AB Stratejisi ve AB İletişim Stratejisi’ne katkı sağlaması İçişleri Bakanlığı.
1 ÜNİVERSİTE – SANAYİ İŞBİRLİĞİNDE KOSGEB DESTEKLERİ (Serhan EKER – 2008 Aralık)
Tüketici / Medya Açısından Bilişim Suçları Kanun Tasarısı Füsun Sarp Nebil Bilgi Üniversitesi – Bilişim Suçları Konferansı 10 Şubat 2007.
ARTVİN İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ
SİVİL SAVUNMA.
Çevre ve Temiz Üretim Enstitüsü
Bilişim Güvenliği Information Security
EKONOMİK İŞBİRLİĞİ VE KALKINMA TEŞKİLATI (OECD)
FAALİYETLER 24 MAYIS 2013 – 15 KASIM 2013
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
Ulusal İstihdam Stratejisi Eylem Planları ( ) 1
SAVAŞTA VE BARIŞTA TÜRK ORDUSU
T.C. İnkılap Tarihi ve Atatürkçülük II. DÜNYA SAVAŞI SONRASI DÜNYA
NATO Kuruluşundan Bugüne Stratejik Konsept Evreleri.
T.C. İnkılap Tarihi ve Atatürkçülük KÖRFEZ SAVAŞLARI ve DOĞAL KAYNAKLARIMIZ
ETKİNLİKLER Orta Doğu ve Türkiye Paneli: BİLGESAM ve Haliç Üniversitesi işbirliği ile hazırlanan panel, 25 Aralık 2014 tarihinde Haliç Üniversitesi Kâğıthane.
Uluslararası İnsan Hakları Çalıştayı Suriye’nin Yeniden Yapılandırılması: Devlet İnşası Çalıştayı ETKİNLİKLER.
ARTVİN İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ STRATEJİK PLANLAMA.
Uygarlık Şekil 1 - Dinamize Toplumsal Bütün S S
Bilgi Güvenliği Hukuksal Süreçler
Uzaktan Eğitim Çalışmaları ve Başlanan e-Eğitim Projesinin İçeriği
Uluslararası Ukrayna ÇalıştayıSuriye’nin Yeniden Yapılandırılması: Devlet İnşası Çalıştayı II ETKİNLİKLER.
BURSA SAĞLIK MÜDÜRLÜĞÜ Kanser Kayıt Merkezi. KKM, 2000 yılından bu yana uluslararası standartlara uygun biçimde ve topluma dayalı aktif yöntemle kanser.
Başlıca e-Devlet Uygulamaları ve e-Dönüşüm Türkiye Projesi
MİLLÎ EĞİTİM BAKANLIĞI Projeler Koordinasyon Merkezi Başkanlığı MİLLİ EĞİTİM BAKANLIĞININ KAPASİTESİNİN GÜÇLENDİRİLMESİ PROJESİ (MEBGEP)
İSG BİRİMLERİNİN GÖREV YETKİ VE SORUMLULUKLARI
Çarpıcı Örneklerle Siber Riskler ve Etkileri
KÜRESELLEŞME NEDİR?.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim ağıdır yılında ABD Savunma Bakanlığı.
ULS2008 ULUSLARARASI GÜVENLİK KURAMLARI ve ANALİZİ
KURULUŞ VE YAPISI Türkiye 1999 Helsinki Zirvesi’nde Avrupa Birliği’ne adaylık sürecinin başlaması ile topluluk programlarından yararlanmaya başlamıştır.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
1 Türkiye’de Yatırım Ortamının İyileştirilmesi Reform Programı.
(E)Tuğg.Doç.Dr. Oktay Bingöl
Yrd Doç Dr Turhan ŞALVA İş Sağlığı ve Güvenliği
BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Mehmet Ali Osman Elbüz.
Türkiye’de Afet Yönetim Sistemi
ULUSAL ve AB HİBE PROGRAMLARI AB KOORDİNASYON MERKEZİ
II. DÜNYA SAVAŞINDA GÜNEY AFRİKA CEPHESİ.  10 Haziran 1940’ta savaşa giren İtalya’nın ilk amacı,güçlü bir donanmaya sahip İngiltere’nin Akdeniz’deki.
1. DÜNYA SAVAŞI VE SONUÇLARI
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

© 2002 Dikey8 Bilişim Güvenliği Girişimi BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi MİTOSLAR © 2002 Dikey8 Bilişim Güvenliği Girişimi

TEHDİDİ DOĞRU ALGILAMAK “Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu gürültünün arkasına saklamak daha da kolaylaşacak” Almanya Federal Bilgi Ajansı Analist Frank Lesiak Doğru Alarm “Teröristlerin bilgi savaşları yeteneği sınırlı. Bombalar hala bitlerden daha etkili” CIA Teknolojik İstihbarat Şefi Lawrence Gershwin “Sibersaldırılar düşmanlarımıza yeni seçenekler sunacaktır” Avustralya Silahlı Kuvvetleri Genelkurmay Başkanı Amiral Chris Barrie “Çin bir sibersaldırı hazırlığında” CIA’nin en son Çin raporundan “Castro bir siber saldırı hazırlığı içinde olabilir” ABD Savunma İstihbarat Ajansı Başkanı Amiral Tom Wilson Yanlış Alarm © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi KAVRAM KARMAŞASI ÇAĞ BİLGİ VERİ SAVAŞ AĞ © 2002 Dikey8 Bilişim Güvenliği Girişimi

“BİLGİ SAVAŞI” HANGİSİ? Bilgi toplayan Mata Hari... Bağdat’taki köprüleri fiber optik taşıdığı için bombalayan ABD... Kızılderililere çiçek virüsü bulaştırılmış battaniye hediye edip bilgi üstünlüklerini kullanırken aynı zamanda tarihteki ilk biyolojik savaşı da gerçekleştiren Amerika kıtası işgalcileri... 11 Eylül öncesi ABD’de 60 ajanı ile casusluk yapan ve bilgiyi paylaşmayan MOSSAD... Belgrad elçiliğinin “yanlışlıkla” bombalanması sonrasında ABD sitelerine yönelik yoğun saldırılar yolu ile bilgiyi tahrip eden Çinliler... © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi TEZİMİZ Bilgi Savaşları, daha yüksek kayadan daha uzağı görenin avantaj sağladığı mağara devrinden beri vardı. Çağımıza özgü olan ne bilginin üretilmesi, ne paylaşılması, ne de yok edilmesidir Çağımıza özgü olan... Bilginin üretimdeki ağırlığının artması Yapıların zincir/hiyerarşiler değil ağ/heterarşişer olarak bağlanması Savaşlarda cephelerin çizgi/vücutlardan , ağ/beyinlere taşınması © 2002 Dikey8 Bilişim Güvenliği Girişimi

ÇAĞIMIZ BİLGİ DEĞİL AĞ ÇAĞIDIR TEZİMİZ ÇAĞIMIZ BİLGİ DEĞİL AĞ ÇAĞIDIR © 2002 Dikey8 Bilişim Güvenliği Girişimi

BİLGİYE DAİR TERİMLER - I Üret Depola Koru İşle Paylaş / Yay © 2002 Dikey8 Bilişim Güvenliği Girişimi

BİLGİYE DAİR TERİMLER - II Manipule Et Savun Saldır ABD National Security Agency Başkanı General Hayden Ağustos 2001 Ulusal Bilgi Sistemleri Güvenliği Konferansı Temin Et © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi TARİHTEN ANEKTODLAR ABD İç Savaşı sırasında General Stuart Telgraf Hatlarını dinletti (1974) Neuromancer’da William Gibson ilk kez “cyberspace” (siberalan”) sözcüğünü kullandı (1992) Pentagon Bilgi Savaşları ilk “Top Secret” Yönergesi : TS – 3600 (1994) ABD Haiti operasyonunda network saldırılarını kullandı (1995) FBI’ın en çok arananlar listesine ilk kez bir hacker girdi. (1997) ABD Hava Kuvvetleri Bilgi Savaşları Laboratuvarı kuruldu. (1997) ABD’nin İlk geniş çaplı siber saldırı tatbikatı – Eligible Receiver (1998) ABD Yugoslav hava radarlarına sahte hedefler yerleştirdi. (1998) Halen süren siber casus avı Operasyon Moonlight Maze başladı (2000) Alman İçişleri Nazi sitelerine karşı DDOS saldırıları gerçekleştirebileceklerini söyledi. Alınan tepki üzerine bu demeç geri çekilmek zorunda kaldı. (2001) AB, ABD’nin baskılarına rağmen GPS’e rakip Galileo’yu finanse etme kararı aldı (2002) New York Devlet Üniversitesi ordu için beynine yerleştirilen devrelerle kontrol edilebilen canlı fare projesini açıkladı © 2002 Dikey8 Bilişim Güvenliği Girişimi

AĞ SAVAŞLARI MATRİKSİ Temin Manipule Saldır Savun Üret Depola Koru İşle Yay/Paylaş Algılama Süreçleri (Psikolojik Savaş/Espiyonaj) Yaşamsal Süreçler (Savaş/Terör) © 2002 Dikey8 Bilişim Güvenliği Girişimi

11 EYLÜL – BİR AĞ SAVAŞI Her şeyi gözetleyen devlet Hedefini gözetleyen örgüt Bilişim Ağları ile Bağlı Geleneksel İletişim Kodları Veriye boğulmuş Hedef doğrultusunda bilgi Hantal kurumsal örgütlenme Esnek hücresel örgütlenme Hantal / Bilgi Bağımlı Ordu Esnek / İnanç Bağımlı © 2002 Dikey8 Bilişim Güvenliği Girişimi

ABD “Bilgi Savaşları” Tanımı Ulusal Askeri Stratejiler doğrultusunda; kendi bilgi ve bilgi sistemlerimizi koruyup,etkin bir şekilde kullanırken, diger bilgi ve bilgi sistemlerini etkilemek 1996 yılında ilk kez “Bilgi Savaşları” kavramını Resmi olarak tanımlayan ABD Genelkurmayı © 2002 Dikey8 Bilişim Güvenliği Girişimi

ABD’nin Kafa Karışıklığı - I 1963 yılında kurulmuş olan National Communication System’in görevi ulusal güvenlik ve acil durum iletişimlerinin koordinasyonundan sorumlu kurum olarak direktiflerini doğrudan Milli Savunma Bakanlığı’ndan alır fakat Savunma Bakanlığı tarafından yönetilir. Ulusal Güvenlik Ajansı, 1987 yılında yasalaşan Ulusal Bilgisayar Güvenliği Yasası’nın uygulanması için 1989 yılında Ulusal Standartlar ve Teknoloji Enstitüsü ile bir anlaşma imzaladı. Reagan döneminde, büyük telekomunikasyon ve savunma firmaları başkanlarından oluşan ve görevi başkana acil durumlara hazır olma konusunda danışmanlık yapmak olan Ulusal Güvenlik Telekomunikasyon Danışma Konseyi kuruldu. FCC tarafından 1992 yılında kurulan Ağ Güvenililirlik konseyi telefon ağları üzerine yaptığı çalışmaların ardından 1994 yılında kalıcı hale geldi ve şu anda bünyesinde ticari şirket temsilcilerinden federal yetkililere kadar bir çok üye bulunuyor. 1993 – Genelkurmay ve Ulusal Güvenlik arasında düzenlenen protokolle, Savunma Bakanlığı bünyesindeki telekomunikasyon ve bilgi sistemlerinin güvenliğinden sorumlu Joint ComSec Monitoring Activity(JCMA) kuruldu 1993 Ekim – San Antonio, Texas’ta , Hava Kuvvetleri İstihbaratı’na bağlı olarak Hava Kuvvetleri Bilgi Savaşları Merkezi(AFIWC) kuruldu. 1994 Ağustos – Donanma Bilgi Savaşları Faaliyet Birimi(NIWA) kuruldu. Filo Bilgi Savaşları Merkezi ise daha kısa vadeli operasyonel gerekleri karşılamak üzere oluşturuldu. 1994 Eylül – İletişim spektrumlarının korunması ve denetlenmesine yönelik Joint Spectrum Center oluşturuldu. 1994 Ekim – Genelkurmay Bünyesinde bilgi savaşları sorumluluğu birimler arasında dağıtıldı. Saldırı amaçlı operasyonları ise Bilgi Savaşları Özel Teknik Operasyonlar Bölümü üstlendi. © 2002 Dikey8 Bilişim Güvenliği Girişimi

ABD’nin Kafa Karışıklığı - II 1994 Ekim – San Antonio, Texas’ta Birleşik Komuta Kontrol Savaş Merkezi (JC2WC), operasyonlar sırasında bilgi teknolojilerinin kullanılmasından kaynaklanabilecek sorunlardan sorumlu 1995 Şubat – Deniz Piyadeleri kendi merkezlerini kurmak yerine ilgili merkezler bünyesinde temsilci subay atadılar. 1995 Mayıs – Kara Bilgi Savaşları Merkezi, Ordu İstihbarat ve Güvenlik Merkezi’ne bağlı olarak kuruldu. Kara Kuvvetleri bu konuda en son davranan kuvvet oldu. 1995 Mayıs – Savunma Bakanı Yardımcısı Başkanlığında Bilgi Savaşı Yönetim Kurulu. Kurulu desteklemek üzere bir konsey ve sekreterya işleri için bir direktörlük de eklendi. 1995 Ekim 1 – Hava Kuvvetleri’nin ilk “Bilgi Savaşları” birliği Güney Carolina Shaw Hava Üssü’nde kuruldu. Görevi düşman bilgisayarlara sızmak. 1999’da FBI bünyesinde Ulusal Altyapı Savunma Merkezi (NIPC) kuruldu. FBI içi çekişmelerden, kurumlar arasında çekişmelere kadar bir çok iç savaştan dolayı iyi bir başlangıç yapamayan NIPC en son olarak 11 Eylül sonrası FBI bünyesindeki yeni yapılanma ile gündeme geldi. NIPC ile bağlantılı çalışacak sektörel bilgi paylaşma grupları oluşturuldu. 11 Eylül saldırıları sonrasında Başkan Bush, Ulusal Güvenlik Konseyi bünyesinde güvenlik,altyapı ve kontraterörizmden sorumlu Richard Clarke’i , yeni kurulan İç Güvenlik Ofisi’ne bağlı olarak çalışacak Siber Güvenlik Ofisi’nin başına getirdi. © 2002 Dikey8 Bilişim Güvenliği Girişimi

ABD’nin Kafa Karışıklığı - III Genelkurmay Kuvvetler CIA NSA Ticaret Bakanlığı FBI FCC Özel Sektör Beyaz Saray © 2002 Dikey8 Bilişim Güvenliği Girişimi

Çelişkili Paradigma ? “Ağ Tabanlı Operasyon” Operasyonel Bilgi Paylaşım Gereği Hassas Bilgi Koruma Gereği ? Pentagon’un yeni Küresel Bilgi Ağı (GIG v.1.0) © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi ABD – Alınacak Dersler Askeri ve sivil kesim arasında doktrinel-operasyonel uyum Ulusal strateji ve taktikleri medyatik figürler şekillendirmemeli Kurumlar arası koordinasyon – ayrı operasyonel alan olarak algılama sorunu Saldırı stratejisinin eksikliği – neye nasıl karşılık verilecek? Asker – sivil ayrımı ? Yetenekli personel yönetimi © 2002 Dikey8 Bilişim Güvenliği Girişimi

Türkiye – Mevcut Durum - I “ Bizim içimize sızmalarına gerek yok. Biz zaten onlara ikili güvenlik anlaşmaları çerçevesinde istedikleri bilgileri veriyoruz.O yüzden bizim için asıl tehdit devletler değil, serseri hackerlar” Üst Düzey Güvenlik Görevlisi Türkiye © 2002 Dikey8 Bilişim Güvenliği Girişimi

Türkiye – Mevcut Durum - II İkili Güvenlik Anlaşmaları İle Tek Taraflı Tavizler Dış istihbarat örgütleri ile gereksiz işbirliği Teknolojik Altyapı Eksikliği Yabancı Teknolojiye Aşırı Bağımlılık Bilgi Mahremiyetini Algılamayan Toplumsal Bilinç Ulusal Çıkarlar Üzerinde Hakimiyeti Kaybetmiş Dağınık Devlet Toplumsal Özgüven Sorunu © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Türkiye’ye Öneriler Dağıtık fakat koordineli regulasyon noktaları Ağ yapıları ağ üst yapılarla kontrol etmek Kategorilendirilmiş ve deklare edilmiş Savunma ve Saldırı Politikaları Toplumsal ve Yasal Mutabakat Vatandaş Devleti kadar güvenli, Devlet Vatandaşı kadar özgürdür Merkezi/yasakçı yapılar yerine dağıtık/otokontrol yapıları Devlet – vatandaş bilgi paylaşımı Kritik Altyapı Tanımlama Yerli teknoloji zorunluluğu İnsanı ve sivil üretim süreçlerini dahil eden kritik altyapı tanımı Altyapılar arası koordinasyonu sağlayacak üst kurul Sivil sektörler arası bilgi paylaşımı Sivil – asker işbirliği Profesyonel kadro yönetimi © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi TEŞEKKÜRLER Behiç Gürcihan © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi NEDEN YERLİ TEKNOLOJİ! ABD Savunma Bakanlığı ile Microsoft’un Yaptığı Anlaşmanın J Maddesinin 1. Bendi “Microsoft, devletin bir kurumu tarafından çekince konulması durumunda, herhangi bir yazılımı veya herhangi bir API'si ile ilgili hiç bir şeyi açıklamak zorunda değildir “ © 2002 Dikey8 Bilişim Güvenliği Girişimi