1 / 53

Siber Güvenlik & & Siber Terörizm

Siber Güvenlik & & Siber Terörizm. Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : # Secwis # Arquanum. Gökay Bekşen. Hacker, gerçekten  Cyber Security Mastermind Pentester Eğitmen Blogger ( www.arquanum.com , www.secwis.com ) Linux, C, Python Fanatiği

margot
Download Presentation

Siber Güvenlik & & Siber Terörizm

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Siber Güvenlik & &Siber Terörizm Gökay Bekşen | Siber Güvenlik Danışmanı Twitter : #Secwis#Arquanum

  2. Gökay Bekşen Hacker, gerçekten  Cyber Security Mastermind Pentester Eğitmen Blogger ( www.arquanum.com, www.secwis.com ) Linux, C, PythonFanatiği Politika Bilimi, Ekonomi, Sosyoloji ve Terör Araştırmacısı

  3. Arquanum Hakkında Cyber Security Masterminds Siber Güvenlik Bilgi Güvenliği Risk Yönetimi Ethical Hacking, Penetration Testing Kriminoloji Adli Bilişim Sosyoloji Psikolojik Savaş Algı Yönetimi İhtilaf Yönetimi

  4. Secwis Hakkında Gerçek Hacklerdan Oluşan Topluluk Siber Güvenlik Bilgi Güvenliği Sertifika Bağımsız Eğitimler EthicalHacking Penetration Testing Web Uygulama Güvenliği Risk Yönetimi Network Güvenliği

  5. Siber Dünya Nedir? Internet Facebook Twitter Instagram, vb. ? Mobil Dünya Akıllı Telefonlar Android Yarım Akıllı Telefonlar Iphone Kendini Akıllı Sanan Telefonlar Blackberry

  6. Siber Dünya Nedir - 2 Bloglar, Forumlar, Topluluklar Ülkeler Çıkar çatışmaları Savaşlar Hükümetler

  7. Neden Siber Dünya? Örnek ? Öneri ?

  8. Siberin Tanımı Bilgi teknolojileri, bilgisayarlar ve sanal gerçekleğin kültürel karakteristiği ve/veya ilişkisi ( Oxford ) Çeşitler Siber Topluluklar Siber Hayat Siber ilişkiler Peki Itcilere göre ?

  9. Neden Güvenlik? Güvenliğin önemi Güvenliğin yeri Güvenliğin gerekliliği

  10. Siber Dünyadaki Güvenlik Gereksinimi Kişisel Gizlilik Şirket Gizliliği ve İmajı Hükümetsel Bilgiler Askeriye Uluslararası İhtilaflar Psikolojik Operasyonlar Algı Yönlendirme

  11. Siber Dünyadaki Güvenlik Gereksinimi Internet Üzerindeki Güvenlik Kontrolü Devriye Yok Polis Yok Devlet Otoritesi Yok Gözcüleri Kim Gözetler?

  12. Siber Güvenlik - Bilgi Güvenliği Dünya, Siber Uzaya Aittir İletişim İlişkiler Algı Politika Bilgi Güvenliği Güvenlik Yaklaşımını Tamamen İfade Ediyor mu? Bilgi Güvenliği Amaçları Peki Siber Güvenlik?

  13. Bilgi Güvenliği Nedir? Genellikle Network Güvenliği Gelişmiş Exploiting Web bazlı ve daha odaklanılmış saldırılar moda oldu SqlInj Xss APT Sosyal Mühendislik Gelişmiş Kaynak Kodu Analizi ve Güvenliği

  14. Siber Güvenlik Nedir Bilgi Güvenliği Konularının Üzerine, Politika Bilimi Kriminoloji Sosyoloji Psikoloji Terörizm Ekonomi Algı Yönetimi Olay Yönetimi

  15. Siber Güvenlik Yaklaşımı Klasik Bilgi Güvenliği Yaklaşımına Benzemez Atak Öncesi Atak Sırasında Atak Sonrası

  16. Atak Öncesi Düşmanlarınıza Yakın Olun Underground camiayı dinleyin Sosyal Medyayı Takip Edin Bir çok Hacker grubu Twitter Kullanır Anonymous LulzSec Redhack

  17. Atak Öncesi – 2 Underground Camiayı Dinleyin Neden Negatif ün Negatif davranış Nefret Politik Para Eğlence Kız veya Erkek Arkadaş Faktörü

  18. Atak Sırasında Network ve Güvenlik Cihazlarının Düzgün Ayarlanması Bilgilendirilmiş Çalışanlar Peki ? Yanlış ayar, bilgili çalışanlar Düzgün ayar, bilgisiz çalışanlar Daha kötüsü? En kötüsü?

  19. Atak Sırasında -2 Herhangi Bir Kanıt Yardımcı Olacaktır Atak Tipi Atak Kaynağı Atak Boyutu Panik Yok Yetkililer ve Profesyonellerle İletişim Halinde Olunmalı Herhangi bir öneri size yol gösterir Herhangi bir yardım işinizi kolaylaştırır

  20. Atak Sonrası Verileri Anlamlandırın Advanced PersistentThreat ( APT ) İlişkisini İnceleyin Verileri inceleyin ve geçmişle alakasını yoklayın Gelecek saldırılar için hazırlık yapın Her türlü sonucu karşılaştırın Kendi CSIRT ekibinizi kurmaya çalışın Olay Yönetimini oluşturmaya çalışın

  21. Atak Sonrası - 2 Algı Yönetimi Ne Durumda? Prestij İtibar Toplulukların Yaklaşımı Ekonomiyi Unutmayın Finansal Kayıplar ROI Tekrar Hesaplanmalı Müşterileri? Hisseler?

  22. Siber Savaş Nedir? Tanım Konvansiyonel Savaşla Benzerlikleri Konvansiyonel Savaşla Farklılıkları

  23. Siber Savaş - Tanım Politik amaçlı hackingle gerçekleştirilen sabotaj ve espiyonaj ( wiki ) Ülke bazlı veya uluslararası grupların, ülke içi ve/veya ülkeler arası network ve teknolojik altyapılarına bilerek zarar vermek Siber savaş, hedef sistemin bilgi sistemlerine zarar verme amacıyla ve politik amaçla oluşturulmuş saldırı Başka ülkelerin sistemlerine girmek, bilgi çalmak, zarar vermek amacıyla yapılan saldırılar

  24. Siber Savaş Farklılıklar İnsanoğlu Yok Uzaktan kontrol edilen savaş cihazları Gözetleme Teknolojileri Yöntemler Hassas Verileri Çalmak Zararlı Yazılımları Yüklemek Espiyonaj

  25. Siber Savaş Benzerlikler Organizasyon Ordu Kolluk Kuvvetleri Silahlar Soğuk Savaş Niyetli Zarar Vermek Karartma Operasyonu Terörizm Algı Yönetimi

  26. Yeni Jenerasyon Siber Savaş Dövüşmeden Kazanmak Soğuk Savaş Sonrası Bilgi ve Algı yönetimi dışında, saf bir savaş yok Transparan Savaş Alanları Sınır, Yer, Düşman Kararı yok Medya Psikolojik Operasyonlar Algı Yönetimi Karar Yönetimi

  27. Siber Terörizm Siber Terörizm Nedir? Terörizm Nedir?

  28. Siber Terörizm Terör? Kesin Tanım Yoktur Devlet Yaklaşımlarına Göre Değişir Mesela Silahlı/Silahsız Sivilleri Öldürmek/Öldürmemek İç Savaş-Kışkırtma

  29. Siber Terörizm BM ye göre, Silahlı çatışma ve/veya savaş esnasında taraf olmayan sivillere kasten öldürmek veya yaralamak terörizm olarak adlandırılır. Kimine göre terörist, kimine göre şehit Özgürlük savaşçısı mı, katil mi

  30. Siber Terörizm FBI ya Göre Terörizm Kişi veya mülklere kanunsuz güç veya şiddet kullanarak, politik veya sosyal nedenlerle, devletin, bir topluluğun gözünü korkutmak veya baskı altında tutmak ABD Dışişleri Bakanlığına Göre Politik amaçlı ve bilerek tasarlanmış, şiddet amaçlı, silahsız kişilere alt ulus topluluk ve/veya gizli ajanlar tarafından yapılan eylemlerdir

  31. Siber Terörizm ABD Ulusal Altyapı Koruma Merkezine Göre Siber Terör Korku ve baskı oluşturma amacıyla, karışıklık ve şüphe yaratılarak politik, sosyal veya ideolojik bir hedef doğrultusunda bilgisayar ve teknolojik altyapılar kullanılarak yapılan zarar verme, yok etme, çalma gibi yasadışı eylemlerdir.

  32. Siber Terörizm E-devlet Sistemleri Su Sistemleri Hava Trafik Sistemleri SCADA Sistemleri Sağlık Sistemleri Ulusal Güvenlik

  33. Siber Terörizm Kullanımı Kolay İnkarı Koay Ucuz Hazırlanması Kolay Düşük Ölüm Oranına Karşın Yüksek Etki Uluslararası İlişkiler veya Activist Eylemlerdeki Yumuşak Güç Die Hard 4.0

  34. Algı Yönetimi A kutbunun B kutbuna, B kutbunun kabul etmeyeceği bir olguyu, güç kullanarak yaptırma veya uygulatmasıdır Algı doğruyu görmenizi sağlar. Bunu birkaç farklı açıdan gerçekleştirebilir Savaş başlayınca ilk kaybolan gerçekliktir. Algı, alıcının süreci anlaması için verdiği bilinç çabasıdır. Dışarıdan bağımsız değildir. Güçlü bir bağ vardır Bilgi çağında, algı yönetimi güçlü bir silah olduğu gibi bir zafiyette olabilir.

  35. Algı Yönetimi Anonymous Kahraman veya Hain Özgürlük Savaşçısı veya Yalancı RedHack Halk Kahramanı veya Terörist Cezalandırıcı veya Fırsatçı

  36. Algı Yönetimi

More Related