Siber Güvenlik & & Siber Terörizm

Slides:



Advertisements
Benzer bir sunumlar
Bilişim Güvenliği Nedir?
Advertisements

Bilişim Terörü ve Bilişim Savaşları
Ardesenmyo.wordpress.com.
Zafiyet Tespit Araçları – Eksileri/Artıları
GÜVENLİ İNTERNET ve SOSYAL MEDYA
Siber Güvenlik Danışmanı
Ethical Hacking & Live Hacking
BAĞLANTI VERME VE ANİMASYON
BAĞLANTI VERME VE ANİMASYON
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
SOSYAL MEDYA VE GÜVENLİĞİ
İNTERNETİN BİLİNÇLİ,GÜVENLİ VE ETKİN KULLANIMI
THALES-YALTES Siber Güvenlik Çözümleri
Güvenlik İçin Yenilikçi Çözümler
İNTERNET VE AĞ GÜVENLİĞİ
Şirket Tanıtım Sunumu.
Tüketici / Medya Açısından Bilişim Suçları Kanun Tasarısı Füsun Sarp Nebil Bilgi Üniversitesi – Bilişim Suçları Konferansı 10 Şubat 2007.
Dijital Dünya Verilerine Genel Bakış Dünya Nüfusu : Dünyadaki İnternet Kullanıcıları : Dünyadaki Domain Sayısı:
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Bilişim Güvenliği Information Security
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Bulut Depolama.
COMENIUS REGIO PROJESİ “Güvenli İnternet Ortamları için iyi Uygulamaların Oluşturulması ve Yaygınlaştırılması”
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
MPxIMKM
ELEKTRONİK DEMOKRASİ.
GÜVENLİ İNTERNET KULLANIMI
İnternetin Güvenli Kullanımı
Bilgi Güvenliği Hukuksal Süreçler
Bilgisayar ve Veri Güvenliği
BİT’İN SOSYAL KÜLTÜREL KATKILARI
İNTERNETTE İLETİŞİM YOLLARI
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
GÜVENLİ İNTERNET KULLANIMI
HAZIRLAYAN :AYŞEGÜL KILIÇ
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Mobil Pazar Çevresi ve Pazar Fırsatları
SOSYAL MEDYA İLE PAZARLAMA
KÜRESELLEŞME NEDİR?.
Bilişim Teknolojilerinin Kullanımı ve Sağlık
MURAT KARADUMAN AFYONKARAHİSAR REHBERLİK ARAŞTIRMA MERKEZİ
1. 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik.
İnternet GÖKHAN BAKIR Bilişim Teknolojileri Öğretmeni.
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
ZARARLI ALIŞKANLIKLAR TEKNOLOJİ BAĞIMLILIĞI
21. YY Eğitimi. Nedir? Nereden kaynaklanmaktadır? Niçin başvurulur? Nasıl önlenir? Terörizmden neden korkarız?
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Temel Bilgi Teknolojileri
(E)Tuğg.Doç.Dr. Oktay Bingöl
Çocuklarda ve Gençlerde Güvenli İnternet Kullanımı
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
haZIRLAYAN: ELİF KARAOĞLU
BİLGİSAYARDA DONANIM ve YAZILIM
(E)Tuğg.Doç.Dr. Oktay Bingöl
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
İnternette Güvenlik ve Dijital Vatandaşlık
GÜVENLİ İNTERNET KULLANIMI
SİBER GÜVENLİK BÖLÜM 6.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
Sunum transkripti:

Siber Güvenlik & & Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis #Arquanum

Gökay Bekşen Hacker, gerçekten  Cyber Security Mastermind Pentester Eğitmen Blogger ( www.arquanum.com, www.secwis.com ) Linux, C, Python Fanatiği Politika Bilimi, Ekonomi, Sosyoloji ve Terör Araştırmacısı

Arquanum Hakkında Cyber Security Masterminds Siber Güvenlik Bilgi Güvenliği Risk Yönetimi Ethical Hacking, Penetration Testing Kriminoloji Adli Bilişim Sosyoloji Psikolojik Savaş Algı Yönetimi İhtilaf Yönetimi

Secwis Hakkında Gerçek Hacklerdan Oluşan Topluluk Siber Güvenlik Bilgi Güvenliği Sertifika Bağımsız Eğitimler Ethical Hacking Penetration Testing Web Uygulama Güvenliği Risk Yönetimi Network Güvenliği

Siber Dünya Nedir? Internet Mobil Dünya Facebook Twitter Instagram, vb. ? Mobil Dünya Akıllı Telefonlar Android Yarım Akıllı Telefonlar Iphone Kendini Akıllı Sanan Telefonlar Blackberry

Siber Dünya Nedir - 2 Bloglar, Forumlar, Topluluklar Ülkeler Çıkar çatışmaları Savaşlar Hükümetler

Neden Siber Dünya? Örnek ? Öneri ?

Siberin Tanımı Bilgi teknolojileri, bilgisayarlar ve sanal gerçekleğin kültürel karakteristiği ve/veya ilişkisi ( Oxford ) Çeşitler Siber Topluluklar Siber Hayat Siber ilişkiler Peki It cilere göre ?

Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği Neden Güvenlik? Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği

Siber Dünyadaki Güvenlik Gereksinimi Kişisel Gizlilik Şirket Gizliliği ve İmajı Hükümetsel Bilgiler Askeriye Uluslararası İhtilaflar Psikolojik Operasyonlar Algı Yönlendirme

Siber Dünyadaki Güvenlik Gereksinimi Internet Üzerindeki Güvenlik Kontrolü Devriye Yok Polis Yok Devlet Otoritesi Yok Gözcüleri Kim Gözetler?

Siber Güvenlik - Bilgi Güvenliği Dünya, Siber Uzaya Aittir İletişim İlişkiler Algı Politika Bilgi Güvenliği Güvenlik Yaklaşımını Tamamen İfade Ediyor mu? Bilgi Güvenliği Amaçları Peki Siber Güvenlik?

Bilgi Güvenliği Nedir? Genellikle Network Güvenliği Gelişmiş Exploiting Web bazlı ve daha odaklanılmış saldırılar moda oldu Sql Inj Xss APT Sosyal Mühendislik Gelişmiş Kaynak Kodu Analizi ve Güvenliği

Siber Güvenlik Nedir Bilgi Güvenliği Konularının Üzerine, Politika Bilimi Kriminoloji Sosyoloji Psikoloji Terörizm Ekonomi Algı Yönetimi Olay Yönetimi

Siber Güvenlik Yaklaşımı Klasik Bilgi Güvenliği Yaklaşımına Benzemez Atak Öncesi Atak Sırasında Atak Sonrası

Atak Öncesi Düşmanlarınıza Yakın Olun Underground camiayı dinleyin Sosyal Medyayı Takip Edin Bir çok Hacker grubu Twitter Kullanır Anonymous LulzSec Redhack

Atak Öncesi – 2 Underground Camiayı Dinleyin Neden Negatif ün Negatif davranış Nefret Politik Para Eğlence Kız veya Erkek Arkadaş Faktörü

Atak Sırasında Network ve Güvenlik Cihazlarının Düzgün Ayarlanması Bilgilendirilmiş Çalışanlar Peki ? Yanlış ayar, bilgili çalışanlar Düzgün ayar, bilgisiz çalışanlar Daha kötüsü? En kötüsü?

Atak Sırasında -2 Herhangi Bir Kanıt Yardımcı Olacaktır Panik Yok Atak Tipi Atak Kaynağı Atak Boyutu Panik Yok Yetkililer ve Profesyonellerle İletişim Halinde Olunmalı Herhangi bir öneri size yol gösterir Herhangi bir yardım işinizi kolaylaştırır

Atak Sonrası Verileri Anlamlandırın Advanced Persistent Threat ( APT ) İlişkisini İnceleyin Verileri inceleyin ve geçmişle alakasını yoklayın Gelecek saldırılar için hazırlık yapın Her türlü sonucu karşılaştırın Kendi CSIRT ekibinizi kurmaya çalışın Olay Yönetimini oluşturmaya çalışın

Atak Sonrası - 2 Algı Yönetimi Ne Durumda? Prestij İtibar Toplulukların Yaklaşımı Ekonomiyi Unutmayın Finansal Kayıplar ROI Tekrar Hesaplanmalı Müşterileri? Hisseler?

Siber Savaş Nedir? Tanım Konvansiyonel Savaşla Benzerlikleri Konvansiyonel Savaşla Farklılıkları

Siber Savaş - Tanım Politik amaçlı hackingle gerçekleştirilen sabotaj ve espiyonaj ( wiki ) Ülke bazlı veya uluslararası grupların, ülke içi ve/veya ülkeler arası network ve teknolojik altyapılarına bilerek zarar vermek Siber savaş, hedef sistemin bilgi sistemlerine zarar verme amacıyla ve politik amaçla oluşturulmuş saldırı Başka ülkelerin sistemlerine girmek, bilgi çalmak, zarar vermek amacıyla yapılan saldırılar

Siber Savaş Farklılıklar İnsanoğlu Yok Uzaktan kontrol edilen savaş cihazları Gözetleme Teknolojileri Yöntemler Hassas Verileri Çalmak Zararlı Yazılımları Yüklemek Espiyonaj

Siber Savaş Benzerlikler Organizasyon Ordu Kolluk Kuvvetleri Silahlar Soğuk Savaş Niyetli Zarar Vermek Karartma Operasyonu Terörizm Algı Yönetimi

Yeni Jenerasyon Siber Savaş Dövüşmeden Kazanmak Soğuk Savaş Sonrası Bilgi ve Algı yönetimi dışında, saf bir savaş yok Transparan Savaş Alanları Sınır, Yer, Düşman Kararı yok Medya Psikolojik Operasyonlar Algı Yönetimi Karar Yönetimi

Siber Terörizm Nedir? Terörizm Nedir?

Siber Terörizm Terör? Kesin Tanım Yoktur Devlet Yaklaşımlarına Göre Değişir Mesela Silahlı/Silahsız Sivilleri Öldürmek/Öldürmemek İç Savaş-Kışkırtma

Siber Terörizm BM ye göre, Silahlı çatışma ve/veya savaş esnasında taraf olmayan sivillere kasten öldürmek veya yaralamak terörizm olarak adlandırılır. Kimine göre terörist, kimine göre şehit Özgürlük savaşçısı mı, katil mi

Siber Terörizm FBI ya Göre Terörizm ABD Dışişleri Bakanlığına Göre Kişi veya mülklere kanunsuz güç veya şiddet kullanarak, politik veya sosyal nedenlerle, devletin, bir topluluğun gözünü korkutmak veya baskı altında tutmak ABD Dışişleri Bakanlığına Göre Politik amaçlı ve bilerek tasarlanmış, şiddet amaçlı, silahsız kişilere alt ulus topluluk ve/veya gizli ajanlar tarafından yapılan eylemlerdir

Siber Terörizm ABD Ulusal Altyapı Koruma Merkezine Göre Siber Terör Korku ve baskı oluşturma amacıyla, karışıklık ve şüphe yaratılarak politik, sosyal veya ideolojik bir hedef doğrultusunda bilgisayar ve teknolojik altyapılar kullanılarak yapılan zarar verme, yok etme, çalma gibi yasadışı eylemlerdir.

Siber Terörizm E-devlet Sistemleri Su Sistemleri Hava Trafik Sistemleri SCADA Sistemleri Sağlık Sistemleri Ulusal Güvenlik

Siber Terörizm Kullanımı Kolay İnkarı Koay Ucuz Hazırlanması Kolay Düşük Ölüm Oranına Karşın Yüksek Etki Uluslararası İlişkiler veya Activist Eylemlerdeki Yumuşak Güç Die Hard 4.0

Algı Yönetimi A kutbunun B kutbuna, B kutbunun kabul etmeyeceği bir olguyu, güç kullanarak yaptırma veya uygulatmasıdır Algı doğruyu görmenizi sağlar. Bunu birkaç farklı açıdan gerçekleştirebilir Savaş başlayınca ilk kaybolan gerçekliktir. Algı, alıcının süreci anlaması için verdiği bilinç çabasıdır. Dışarıdan bağımsız değildir. Güçlü bir bağ vardır Bilgi çağında, algı yönetimi güçlü bir silah olduğu gibi bir zafiyette olabilir.

Algı Yönetimi Anonymous RedHack Kahraman veya Hain Özgürlük Savaşçısı veya Yalancı RedHack Halk Kahramanı veya Terörist Cezalandırıcı veya Fırsatçı

Algı Yönetimi

İletişim Email Social media gokay.beksen@secwis.com gokay.beksen@arquanum.com Social media Facebook : Gokay Beksen Twitter : @GokayBeksen Friendfeed : Gokay Beksen Linkedin : Gökay Bekşen CareerSpot CareerSpot Young Monsters