SlideShare a Scribd company logo
1 of 44
heltutan@gmail.comHüseyin
ELTUTAN
4. Nesil Mobil Haberleşme
(LTE, LTE-A) Şebekelerinde
Şebeke ve Bilgi Güvenliği
27.11.2015
Siber Güvenlik
Ankara / Türkiye
İçerik
1. Bazı İstatistikler
2. Mobil Haberleşme Şebekeleri
3. Güvenlik
4. Mevzuat
Bazı İstatistikler-Dünya
Dünyada Mobil İnternet Trafiği (PByte)
Kaynak: Akamai’s State Report (Q2 2015)
Bazı İstatistikler-Türkiye
Toplam Mobil
Abone Sayısı ve
Nüfusa Göre
Penetrasyon
Kaynak: BTK, 2015 2. Çeyrek Pazar Verileri Raporu
Genişbant İnternet
Abone Sayısı
Bazı İstatistikler-Türkiye
Toplam Mobil Ses Trafiği (Milyar dk) Toplam Mobil SMS ve MMS Trafiği (Milyon Adet)
Toplam Mobil
İnternet Trafiği
(TByte)
Kaynak: BTK, 2015 2. Çeyrek Pazar Verileri Raporu
Mobil Haberleşme Şebekeleri
Türkiye’de Güncel Gelişmeler
26 Ağustos 2015 tarihinde BTK tarafından IMT- Advanced (LTE-Advanced)
Yetkilendirme İhalesine gerçekleştirildi
• 365,4 MHZ frekans için3 milyar 960 Milyon Avro
ULAK Projesi
• ASELSAN, NETAŞ, ARGELA işbirliği
• Temel/ticari LTE makrocell baz istasyonu
• Kamu güvenliği LTE makrocell baz istasyonu
• LTE mobil terminal kripto yazılımı
• Tetra-APCO-DMR sistemleri ile LTE baz istasyonu birlikte çalışabilirliği
• 4G tabanlı askeri haberleşme sistemi
Mobil Haberleşme Şebekeleri
Geçmişten Günümüze Mobil Haberleşme Şebekeleri
5G ???
Mobil Haberleşme Şebekeleri
201120102009200820072006200520042003200220012000
R99 R4 R5 R6 R7 R8 R9 R10
2012
R11
2013 2014 2015
R12
Geçmişten Günümüze Mobil Haberleşme Şebekeleri
Kaynak: 3GPP
Mobil Haberleşme Şebekeleri
201120102009200820072006200520042003200220012000
R99 R4 R5 R6 R7 R8 R9 R10
2012
R11
2013 2014 2015
R12
ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced)
1 Gbps hotspot / 100 Mbps2 Mbps mobil internet
Geçmişten Günümüze Mobil Haberleşme Şebekeleri
Kaynak: 3GPP
Mobil Haberleşme Şebekeleri
201120102009200820072006200520042003200220012000
R99 R4 R5 R6 R7 R8 R9 R10
2012
R11
2013 2014 2015
R12
ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced)
1 Gbps hotspot / 100 Mbps2 Mbps mobil internet
Geçmişten Günümüze Mobil Haberleşme Şebekeleri
UMTS
HSPA
DL
HSPA
UL
LTE
LTE
Adv
HSPA+
Release 13: Mar 2016
Release 14: 2017/2018
Kaynak: 3GPP
Mobil Haberleşme Şebekeleri
201120102009200820072006200520042003200220012000
R99 R4 R5 R6 R7 R8 R9 R10
2012
R11
2013 2014 2015
R12
ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced)
1 Gbps hotspot / 100 Mbps2 Mbps mobil internet
Geçmişten Günümüze Mobil Haberleşme Şebekeleri
UMTS
HSPA
DL
HSPA
UL
LTE
LTE
Adv
HSPA+
Release 13: Mar 2016
Release 14: 2017/2018
3G: IMT-2000 4G: IMT-Advanced
Kaynak: 3GPP
Mobil Haberleşme Şebekeleri
LTE/LTE-A Kilit Teknolojileri
Dikey Frekans Bölmeli Çoklama (OFDM)
Çoklu Giriş Çoklu Çıkış
(MIMO)
Heterojen Şebeke (HetNet, HetHetNet, Relay
NB)
Frekans Birleştirme
(Carrier Aggregation)
Koordine Edilmiş Çoklu Nokta
(CoMP)
Mobil Haberleşme Şebekeleri
Mobil Şebeke Teknolojileri Hızları
Kaynak: http://www.ict-pulse.com/2011/07/edge-wimax-3g-4g-what%E2%80%99s-the-difference/
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
eNodeB
(Evolved Node B)
• Frekans kaynağı yönetimi
• IP trafiğinin sıkıştırılması ve
şifrelenmesi
• Hangi MME ile iletişime geçileceği
kararını verme
• eNodeB’ler kendi içinde de birbiri
ile haberleşir. (IPsec/IKEv2 tabanlı
şifreleme ile)
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
S-GW
(Service Gateway)
• Kullanıcı Paketlerini Yönlendirme
• Hand-over (4G-4G,4G-3G)
• Kullanıcı IPlerini ve yönlendirme
tablolarını tutma
• Teknik takip için trafiğin
çoğullama
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
MME
(Mobility Management
Entity)
• Anahtar kontrol noktasıdır
• Kullanıcıyı boşta izleme yapar
• Taşıyıcı aktivasyon ve
deaktivasyonunu gerçekleştirir
• Kullanıcını hangi S-GW’den çıkış
yapacağını belirler.
• Kullanıcının doğruluğunu kontrol
eder, geçici kullanıcı kimliklerini
oluşturur.
• Teknik takip için güvenlik
anahtarlarını yönetir.
• 2G/3G şebekelerini SGSN ile
birlikte kontrol eder.
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
PDN GW
(Packet Data Network
Gateway)
• Kullanıcının şebeke dışı paket
verisinin giriş ve çıkışını
gerçekleştirir.
• Bir kullanıcı aynı anda birden fazla
PDN-GW ile bağlanabilir.
• Her bir kullanıcı için paket
filtreleme, ücretlendirme, site
engelleme ve teknik takip yapar.
• Kullanıcı IP’sinin ve irtibata girdiği
IP’lerin takibini yapar.
• Diğer teknolojiler ile birlikte
kullanım durumunda görev alır.
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
HSS
(Home Subscriber Server)
• Kullanıcı abonelik bilgilerini tutar.
• Abonenin ses, sms, data vb.
durumuna göre izinleri düzenler.
• Aboneye özel iletişim anahtarları
burada tutulur. (en az 128 bit
şifreleme ile 5 bağımsız anahtar
çeşidi üretmekte
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
EIR
(Equipment Identity Register)
Mobil telefon cihazının
kimlik (IMEI) kontrolünü
yaparak, kayıp, çalıntı, klon
vb cihaz olup olmadığını
kontrol eder
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
4G Baz (eNB) İstasyonu Güvenliği
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
1- SGi (security
Gateway
Interface) arayüzü
üzerinden IP
seviyesinde DoS
veya DDoS
atakları
Kaynak: Fortinet, 4G Security
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
2- SGi arayüzü
üserinden 3G’de
olduğu gibi
faturala ile
oynama
(overbilling)
atakları
Kaynak: Fortinet, 4G Security
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
3- Açık ve güvenli
olmayan IP
arayüzleri
üzerinden yapılan
erişim atakları
(Kaynak: Fortinet, 4G Security)
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
4- Akış kontrolü
iletim protokolü
(SCTP) tabanlı
veritabanı
girişlerini
manipüle etme
atağı
(Kaynak: Fortinet, 4G Security)
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
5- 4G Roaming
esnasında, akış
kontrolü iletim
protokolü (SCTP)
veya GPRS Tunnel
Protokolü (GTP)
tabanlı ataklar
(Kaynak: Fortinet, 4G Security)
Güvenlik
4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar
Kaynak: Nokia System Network (2012)
6- Akış kontrolü
iletim protokolü
tabanlı MME
fonksiyonlarının
manipüle etme
atakları
(Kaynak: Fortinet, 4G Security)
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
7- Servis
Gateway’i GPRS
Tünel Protokolü
tabanlı manipüle
etme atakları
(Kaynak: Fortinet, 4G Security)
Güvenlik
4G (LTE/LTE-A) Şebeke Yapısı
Kaynak: Nokia System Network (2012)
8- IMS seviyesinde
yapılan VoLTE – VoIP
manipülasyon atakları
(Kaynak: Fortinet, 4G Security)
Güvenlik
• Şebekeyi 3GPP güvenlik tavsiyelerine göre dizayn etmek
• IP şebeke güvenlik mekanizmasını kullanmak
• Şebekeyi güvenlik risklerini de hesaba katarak tasarlamak
• Periyodik güvenlik ölçümlerini yapmak
• Şebekeyi sürekli izlemek (network security vulnerability monitoring)
• Şebeke ekipmanları için tehdit ve risk analizlerini yapmak
• Şebeke güvenlik testlerini periyodik olarak yapmak
• Trafikleri çeşidine göre ayrı ayrı izlemek
• Tehdit senaryolarına karşı tatbikatlar yapmak
• Gerekli durumlarda paket denetleme (packet inspector), saldırı tehdit (intrusion detection)
sistemlerini kullanmak
• IP tabanlı baz istasyonları antivirüs, antiphishing, ebeveyn koruması gibi güvenlik
uygulamaları ile desteklemek
4G (LTE/LTE-A) Güvenlik Önlemleri
İlgili Mevzuat
5809 Sayılı Elektronik Haberleşme Kanunu
Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği
• 2014 yılında Siber Güvenlik Kurulu kurulması eklendi.
Kişisel Verilerin İşlenmesi ve Gizliliğinin Korunması Hakkında Yönetmelik
• Kişisel verilerin işlenmesi, saklanması ve gizliliğinin korunması için elektronik haberleşme sektöründe
faaliyet gösteren işletmecilerin uyacakları usul ve esaslar düzenlenmiştir.
Kamu Kurum ve Kuruluşları ile Gerçek ve Tüzel Kişilerin Elektronik
Haberleşme Hizmeti İçinde Kodlu veya Kriptolu Haberleşme Yapma Usul
ve Esasları Hakkında Yönetmelik
• TS ISO/IEC 27001 standartları temelinde işletmecilere güvenlik standartları zorunlu hale getirilmiştir.
• Kamu güvenliği birimlerince (asker, polis, jandarma, itfaiye vb.) kullanılan frekans tahsisi gerektiren
cihazlara ilişkin kriptolu haberleşme usul ve esasları düzenlenmiştir.
Telsiz ve Telekomünikasyon Terminal Ekipmanları Yönetmeliği
• Telsiz ve telekomünikasyon terminal ekipmanlarının sahip olması gereken asgari güvenlik koşullarına ilişkin
usul ve esasları düzenlenmiştir.
33
Sorular?
Teşekkürler
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Resmi Gazete Tarihi: 13.07.2014
Resmi Gazete Sayısı: 29059
Bu Yönetmeliğin amacı, şebeke ve bilgi güvenliğinin sağlanmasına
yönelik olarak işletmecilerin uyacakları usul ve esasları düzenlemektir.
Kişisel verilerin işlenmesi ve gizliliğinin korunması, bu Yönetmelik
kapsamı dışındadır.
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
• Altyapı işletmeciliği hizmeti.
• Çeşitli telekomünikasyon hizmetleri (imtiyaz sözleşmesi).
• GMPCS mobil telefon hizmeti.
• GSM/IMT-2000/UMTS (imtiyaz sözleşmesi).
• Hava taşıtlarında GSM 1800 mobil telefon hizmeti.
• İnternet servis sağlayıcılığı.
• Sabit telefon hizmeti.
• Sanal mobil şebeke hizmeti.
• Uydu haberleşme hizmeti.
• Uydu ve kablo tv hizmetleri (görev sözleşmesi)
Yükümlü İşletmeciler:
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
1- İşletmeci, yetkilendirmesine ilişkin tüm hizmetleri ve kritik sistemleri
kapsayacak şekilde BGYS kurar.
Bilgi güvenliği yönetim sistemi (BGYS): TS ISO/IEC 27001
Bilginin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak üzere sistemli,
kuralları koyulmuş, planlı, yönetilebilir, sürdürülebilir, dokümante edilmiş,
işletmecinin yönetimince kabul görmüş ve uluslararası güvenlik standartlarının
temel alındığı faaliyetler bütününü
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
2- İş sürekliliği
Her bir faaliyetten sorumlu personel, planın devreye alınması için
gerekli koşullar, plan kapsamında kullanılacak ekipman ve malzeme
yer alır.
Planlar tatbikat, simülasyon gibi tekniklerle her yıl test edilir
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
3- Risk değerlendirme ve işleme
İşletmeci, bilgi güvenliğine ilişkin tehditlerin tanımlanmasını, söz
konusu tehditlerin gerçekleşme olasılıklarını ve oluşturabilecekleri
olumsuz sonuçları niteleyen ve risklerin sınıflandırılmasını içerecek
şekilde yılda en az bir defa risk değerlendirmesi yapar.
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
4- İç denetim
• İki yılda en az bir defa
5- Eğitim
6- Fiziksel Erişim
• İki yılda en az bir defa
• Sadece yetkili kişilerle sınırlandırma
• Yetkiler düzenli olarak gözden geçirilmesi
• Kritik alanlara giriş ve çıkış bilgileri takibi ve kayıt edilmesi
• Kayıtların en az 2 yıl süreyle muhafaza edilmesi
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
7- Şebeke Güvenliği
8- Abonelere Yönelik Tedbirler
• İşletmeci, kendisine tahsisli bir IP adresi kullanılarak şebekesine
dışarıdan paket gönderilmesini engellemeye yönelik gerekli
önlemleri alır.
• İşletmeci, abonelerinin kendisine atanmamış bir IP adresi
kullanarak paket göndermelerini engellemeye yönelik gerekli
önlemleri alır.
• İşletmeci, abonelerini bilinçlendirmek ve gerekli önlemlerin
alınmasını sağlamak amacıyla zararlı yazılımlar, köle bilgisayar
ağları ve muhtemel siber tehditler ile ilgili olarak bilgilendirir.
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
9- Zararlı kodlara karşı korunma
10- Yedekleme
11- Parola Yönetimi
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler
12- Sistem kayıt dosyalarının tutulması
İşletmeci kayıt dosyalarını en az 2 yıl süreyle tutar
• Kullanıcı kimlikleri.
• Oturum açma/kapatma, veri
ekleme/silme/değiştirme gibi işlemlerin tarihi,
zamanı ve açıklamaları.
• Bağlantı sağlanan ekipmanın kimliği ve yeri.
• Başarılı ve reddedilen sistem, veri ve diğer
kaynaklara erişim girişimlerinin kayıtları.
• Sistem ayarlarındaki değişiklikleri.
• Kullanılan özel izinleri ve ayrıcalıkları.
• Sistem araçlarının ve uygulamalarının kullanımı.
• Erişilen dosyalar ve erişimin tipi.
• Ağ adresleri.
• Erişim kontrol sistemi tarafından üretilen alarmlar.
• Anti virüs yazılımı, güvenlik duvarı gibi güvenlik
sistemlerinin aktif ve pasif hale getirilmeleri.
• Sistem güvenlik ayarlarına ve kontrollerine ilişkin
değişiklikler veya değişiklik girişimleri.
• Sistem yöneticileri tarafından yapılan işlemler.
• Kullanıcı veya sistem programları tarafından rapor
edilen bilgi işlem ve haberleşme sistemlerine ilişkin
hatalar.
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Siber saldırılara yönelik tedbirler:
1- İşletmeciler, bünyelerinde SOME kurar
• SOME: Siber olaylara müdahale ekibi
2- İşletmeci, sunucular, yönlendiriciler ve diğer şebeke elemanlarının
Dos/DDos saldırıları, zararlı yazılım yayılması gibi siber saldırılara karşı
korunması amacıyla, IP adreslerinde, haberleşme portlarında ve uygulama
protokollerinde;
• Sinyal işleme kontrolü
• Kullanıcı doğrulama
• Erişim kontrolleri gibi mekanizmalar kurar ve
• Talep edilmesi halinde siber saldırılara karşı koruma hizmeti
sunar.
İlave Bilgi
ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE
BİLGİ GÜVENLİĞİ YÖNETMELİĞİ
Siber saldırılara yönelik tedbirler:
3- İşletmeci, USOM tarafından bildirilen siber saldırı kaynağının;
USOM: Ulusal Siber Olaylara Müdahale Merkezi
• Kendi abonesi olması durumunda ilgili abonenin
bilgilendirilmesi ve abone tarafından talep edilmesi halinde
sunulan elektronik haberleşme hizmetinin askıya alınmasını
sağlar. İşletmeci tarafından aboneye yapılan bildirim ve
bildirim türü USOM’a bildirilir.
• Başka bir işletmecinin abonesi olması durumunda, gerekli
önlemlerin alınması için ilgili işletmecinin ve USOM’un
bilgilendirilmesini sağlar.
İlave Bilgi

More Related Content

What's hot

Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunumlaika
 
Ag temelleri sunum - Kablosuz Ağlar
Ag temelleri sunum - Kablosuz AğlarAg temelleri sunum - Kablosuz Ağlar
Ag temelleri sunum - Kablosuz AğlarKöksal Yıldız
 
Deniz sağlam 20101973 -internet haberleşme araçları
Deniz sağlam   20101973 -internet haberleşme araçlarıDeniz sağlam   20101973 -internet haberleşme araçları
Deniz sağlam 20101973 -internet haberleşme araçlarıDeniz Saglam
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıHarun Çetin
 
Kablosuz haberleşmenin faydaları
Kablosuz haberleşmenin faydalarıKablosuz haberleşmenin faydaları
Kablosuz haberleşmenin faydalarıisaoztas
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 

What's hot (14)

Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunum
 
5g network
5g network5g network
5g network
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
Ag temelleri sunum - Kablosuz Ağlar
Ag temelleri sunum - Kablosuz AğlarAg temelleri sunum - Kablosuz Ağlar
Ag temelleri sunum - Kablosuz Ağlar
 
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
VoIP
VoIPVoIP
VoIP
 
ICT JÜPİTER
ICT JÜPİTERICT JÜPİTER
ICT JÜPİTER
 
Deniz sağlam 20101973 -internet haberleşme araçları
Deniz sağlam   20101973 -internet haberleşme araçlarıDeniz sağlam   20101973 -internet haberleşme araçları
Deniz sağlam 20101973 -internet haberleşme araçları
 
KABLOSUZ AĞLAR
KABLOSUZ AĞLARKABLOSUZ AĞLAR
KABLOSUZ AĞLAR
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Wimax teknolojisi
Wimax teknolojisiWimax teknolojisi
Wimax teknolojisi
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Kablosuz haberleşmenin faydaları
Kablosuz haberleşmenin faydalarıKablosuz haberleşmenin faydaları
Kablosuz haberleşmenin faydaları
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 

Similar to 4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği sunumu 2015

NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 
Sinan Olgun Dinamikler 2016
Sinan Olgun Dinamikler 2016Sinan Olgun Dinamikler 2016
Sinan Olgun Dinamikler 2016Dinamikler
 
Beklenen teknoloji 4G
Beklenen teknoloji 4GBeklenen teknoloji 4G
Beklenen teknoloji 4Gmobilike
 
Mobil i̇letisimteknolojileri 2hafta
Mobil i̇letisimteknolojileri 2haftaMobil i̇letisimteknolojileri 2hafta
Mobil i̇letisimteknolojileri 2haftaNilgun Ozdamar
 
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAY
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAYMobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAY
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAYAhmet Hamdi Atalay
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiCagdas Tanriover
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonraFatih Erdem
 
Avea ArGe Merkezi ve Teknoloji Uygulamaları
Avea ArGe Merkezi ve Teknoloji UygulamalarıAvea ArGe Merkezi ve Teknoloji Uygulamaları
Avea ArGe Merkezi ve Teknoloji UygulamalarıAvea
 

Similar to 4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği sunumu 2015 (20)

NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
Sinan Olgun Dinamikler 2016
Sinan Olgun Dinamikler 2016Sinan Olgun Dinamikler 2016
Sinan Olgun Dinamikler 2016
 
Vo ip uc-guvenligi
Vo ip uc-guvenligiVo ip uc-guvenligi
Vo ip uc-guvenligi
 
Ttg Sunumu
Ttg SunumuTtg Sunumu
Ttg Sunumu
 
Beklenen teknoloji 4G
Beklenen teknoloji 4GBeklenen teknoloji 4G
Beklenen teknoloji 4G
 
Mobil i̇letisimteknolojileri 2hafta
Mobil i̇letisimteknolojileri 2haftaMobil i̇letisimteknolojileri 2hafta
Mobil i̇letisimteknolojileri 2hafta
 
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAY
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAYMobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAY
Mobil haberlesmede 3G ve otesi 4G- 5G_Ahmet Hamdi ATALAY
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun Ailesi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Voip
VoipVoip
Voip
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
MikroTik Vae Kurulumu.pdf
MikroTik Vae Kurulumu.pdfMikroTik Vae Kurulumu.pdf
MikroTik Vae Kurulumu.pdf
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
 
Avea ArGe Merkezi ve Teknoloji Uygulamaları
Avea ArGe Merkezi ve Teknoloji UygulamalarıAvea ArGe Merkezi ve Teknoloji Uygulamaları
Avea ArGe Merkezi ve Teknoloji Uygulamaları
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 

4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği sunumu 2015

  • 1. heltutan@gmail.comHüseyin ELTUTAN 4. Nesil Mobil Haberleşme (LTE, LTE-A) Şebekelerinde Şebeke ve Bilgi Güvenliği 27.11.2015 Siber Güvenlik Ankara / Türkiye
  • 2. İçerik 1. Bazı İstatistikler 2. Mobil Haberleşme Şebekeleri 3. Güvenlik 4. Mevzuat
  • 3. Bazı İstatistikler-Dünya Dünyada Mobil İnternet Trafiği (PByte) Kaynak: Akamai’s State Report (Q2 2015)
  • 4. Bazı İstatistikler-Türkiye Toplam Mobil Abone Sayısı ve Nüfusa Göre Penetrasyon Kaynak: BTK, 2015 2. Çeyrek Pazar Verileri Raporu Genişbant İnternet Abone Sayısı
  • 5. Bazı İstatistikler-Türkiye Toplam Mobil Ses Trafiği (Milyar dk) Toplam Mobil SMS ve MMS Trafiği (Milyon Adet) Toplam Mobil İnternet Trafiği (TByte) Kaynak: BTK, 2015 2. Çeyrek Pazar Verileri Raporu
  • 6. Mobil Haberleşme Şebekeleri Türkiye’de Güncel Gelişmeler 26 Ağustos 2015 tarihinde BTK tarafından IMT- Advanced (LTE-Advanced) Yetkilendirme İhalesine gerçekleştirildi • 365,4 MHZ frekans için3 milyar 960 Milyon Avro ULAK Projesi • ASELSAN, NETAŞ, ARGELA işbirliği • Temel/ticari LTE makrocell baz istasyonu • Kamu güvenliği LTE makrocell baz istasyonu • LTE mobil terminal kripto yazılımı • Tetra-APCO-DMR sistemleri ile LTE baz istasyonu birlikte çalışabilirliği • 4G tabanlı askeri haberleşme sistemi
  • 7. Mobil Haberleşme Şebekeleri Geçmişten Günümüze Mobil Haberleşme Şebekeleri 5G ???
  • 8. Mobil Haberleşme Şebekeleri 201120102009200820072006200520042003200220012000 R99 R4 R5 R6 R7 R8 R9 R10 2012 R11 2013 2014 2015 R12 Geçmişten Günümüze Mobil Haberleşme Şebekeleri Kaynak: 3GPP
  • 9. Mobil Haberleşme Şebekeleri 201120102009200820072006200520042003200220012000 R99 R4 R5 R6 R7 R8 R9 R10 2012 R11 2013 2014 2015 R12 ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced) 1 Gbps hotspot / 100 Mbps2 Mbps mobil internet Geçmişten Günümüze Mobil Haberleşme Şebekeleri Kaynak: 3GPP
  • 10. Mobil Haberleşme Şebekeleri 201120102009200820072006200520042003200220012000 R99 R4 R5 R6 R7 R8 R9 R10 2012 R11 2013 2014 2015 R12 ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced) 1 Gbps hotspot / 100 Mbps2 Mbps mobil internet Geçmişten Günümüze Mobil Haberleşme Şebekeleri UMTS HSPA DL HSPA UL LTE LTE Adv HSPA+ Release 13: Mar 2016 Release 14: 2017/2018 Kaynak: 3GPP
  • 11. Mobil Haberleşme Şebekeleri 201120102009200820072006200520042003200220012000 R99 R4 R5 R6 R7 R8 R9 R10 2012 R11 2013 2014 2015 R12 ITU-R IMT-2000 ITU-R IMT-Advanced (LTE-Advanced) 1 Gbps hotspot / 100 Mbps2 Mbps mobil internet Geçmişten Günümüze Mobil Haberleşme Şebekeleri UMTS HSPA DL HSPA UL LTE LTE Adv HSPA+ Release 13: Mar 2016 Release 14: 2017/2018 3G: IMT-2000 4G: IMT-Advanced Kaynak: 3GPP
  • 12. Mobil Haberleşme Şebekeleri LTE/LTE-A Kilit Teknolojileri Dikey Frekans Bölmeli Çoklama (OFDM) Çoklu Giriş Çoklu Çıkış (MIMO) Heterojen Şebeke (HetNet, HetHetNet, Relay NB) Frekans Birleştirme (Carrier Aggregation) Koordine Edilmiş Çoklu Nokta (CoMP)
  • 13. Mobil Haberleşme Şebekeleri Mobil Şebeke Teknolojileri Hızları Kaynak: http://www.ict-pulse.com/2011/07/edge-wimax-3g-4g-what%E2%80%99s-the-difference/
  • 14. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012)
  • 15. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) eNodeB (Evolved Node B) • Frekans kaynağı yönetimi • IP trafiğinin sıkıştırılması ve şifrelenmesi • Hangi MME ile iletişime geçileceği kararını verme • eNodeB’ler kendi içinde de birbiri ile haberleşir. (IPsec/IKEv2 tabanlı şifreleme ile)
  • 16. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) S-GW (Service Gateway) • Kullanıcı Paketlerini Yönlendirme • Hand-over (4G-4G,4G-3G) • Kullanıcı IPlerini ve yönlendirme tablolarını tutma • Teknik takip için trafiğin çoğullama
  • 17. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) MME (Mobility Management Entity) • Anahtar kontrol noktasıdır • Kullanıcıyı boşta izleme yapar • Taşıyıcı aktivasyon ve deaktivasyonunu gerçekleştirir • Kullanıcını hangi S-GW’den çıkış yapacağını belirler. • Kullanıcının doğruluğunu kontrol eder, geçici kullanıcı kimliklerini oluşturur. • Teknik takip için güvenlik anahtarlarını yönetir. • 2G/3G şebekelerini SGSN ile birlikte kontrol eder.
  • 18. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) PDN GW (Packet Data Network Gateway) • Kullanıcının şebeke dışı paket verisinin giriş ve çıkışını gerçekleştirir. • Bir kullanıcı aynı anda birden fazla PDN-GW ile bağlanabilir. • Her bir kullanıcı için paket filtreleme, ücretlendirme, site engelleme ve teknik takip yapar. • Kullanıcı IP’sinin ve irtibata girdiği IP’lerin takibini yapar. • Diğer teknolojiler ile birlikte kullanım durumunda görev alır.
  • 19. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) HSS (Home Subscriber Server) • Kullanıcı abonelik bilgilerini tutar. • Abonenin ses, sms, data vb. durumuna göre izinleri düzenler. • Aboneye özel iletişim anahtarları burada tutulur. (en az 128 bit şifreleme ile 5 bağımsız anahtar çeşidi üretmekte
  • 20. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) EIR (Equipment Identity Register) Mobil telefon cihazının kimlik (IMEI) kontrolünü yaparak, kayıp, çalıntı, klon vb cihaz olup olmadığını kontrol eder
  • 21. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) 4G Baz (eNB) İstasyonu Güvenliği
  • 22. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012)
  • 23. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 1- SGi (security Gateway Interface) arayüzü üzerinden IP seviyesinde DoS veya DDoS atakları Kaynak: Fortinet, 4G Security
  • 24. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 2- SGi arayüzü üserinden 3G’de olduğu gibi faturala ile oynama (overbilling) atakları Kaynak: Fortinet, 4G Security
  • 25. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 3- Açık ve güvenli olmayan IP arayüzleri üzerinden yapılan erişim atakları (Kaynak: Fortinet, 4G Security)
  • 26. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 4- Akış kontrolü iletim protokolü (SCTP) tabanlı veritabanı girişlerini manipüle etme atağı (Kaynak: Fortinet, 4G Security)
  • 27. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 5- 4G Roaming esnasında, akış kontrolü iletim protokolü (SCTP) veya GPRS Tunnel Protokolü (GTP) tabanlı ataklar (Kaynak: Fortinet, 4G Security)
  • 28. Güvenlik 4G (LTE/LTE-A) Şebekesinde Riskler Yapılabilecek Ataklar Kaynak: Nokia System Network (2012) 6- Akış kontrolü iletim protokolü tabanlı MME fonksiyonlarının manipüle etme atakları (Kaynak: Fortinet, 4G Security)
  • 29. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) 7- Servis Gateway’i GPRS Tünel Protokolü tabanlı manipüle etme atakları (Kaynak: Fortinet, 4G Security)
  • 30. Güvenlik 4G (LTE/LTE-A) Şebeke Yapısı Kaynak: Nokia System Network (2012) 8- IMS seviyesinde yapılan VoLTE – VoIP manipülasyon atakları (Kaynak: Fortinet, 4G Security)
  • 31. Güvenlik • Şebekeyi 3GPP güvenlik tavsiyelerine göre dizayn etmek • IP şebeke güvenlik mekanizmasını kullanmak • Şebekeyi güvenlik risklerini de hesaba katarak tasarlamak • Periyodik güvenlik ölçümlerini yapmak • Şebekeyi sürekli izlemek (network security vulnerability monitoring) • Şebeke ekipmanları için tehdit ve risk analizlerini yapmak • Şebeke güvenlik testlerini periyodik olarak yapmak • Trafikleri çeşidine göre ayrı ayrı izlemek • Tehdit senaryolarına karşı tatbikatlar yapmak • Gerekli durumlarda paket denetleme (packet inspector), saldırı tehdit (intrusion detection) sistemlerini kullanmak • IP tabanlı baz istasyonları antivirüs, antiphishing, ebeveyn koruması gibi güvenlik uygulamaları ile desteklemek 4G (LTE/LTE-A) Güvenlik Önlemleri
  • 32. İlgili Mevzuat 5809 Sayılı Elektronik Haberleşme Kanunu Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği • 2014 yılında Siber Güvenlik Kurulu kurulması eklendi. Kişisel Verilerin İşlenmesi ve Gizliliğinin Korunması Hakkında Yönetmelik • Kişisel verilerin işlenmesi, saklanması ve gizliliğinin korunması için elektronik haberleşme sektöründe faaliyet gösteren işletmecilerin uyacakları usul ve esaslar düzenlenmiştir. Kamu Kurum ve Kuruluşları ile Gerçek ve Tüzel Kişilerin Elektronik Haberleşme Hizmeti İçinde Kodlu veya Kriptolu Haberleşme Yapma Usul ve Esasları Hakkında Yönetmelik • TS ISO/IEC 27001 standartları temelinde işletmecilere güvenlik standartları zorunlu hale getirilmiştir. • Kamu güvenliği birimlerince (asker, polis, jandarma, itfaiye vb.) kullanılan frekans tahsisi gerektiren cihazlara ilişkin kriptolu haberleşme usul ve esasları düzenlenmiştir. Telsiz ve Telekomünikasyon Terminal Ekipmanları Yönetmeliği • Telsiz ve telekomünikasyon terminal ekipmanlarının sahip olması gereken asgari güvenlik koşullarına ilişkin usul ve esasları düzenlenmiştir.
  • 34. İlave Bilgi ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Resmi Gazete Tarihi: 13.07.2014 Resmi Gazete Sayısı: 29059 Bu Yönetmeliğin amacı, şebeke ve bilgi güvenliğinin sağlanmasına yönelik olarak işletmecilerin uyacakları usul ve esasları düzenlemektir. Kişisel verilerin işlenmesi ve gizliliğinin korunması, bu Yönetmelik kapsamı dışındadır.
  • 35. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ • Altyapı işletmeciliği hizmeti. • Çeşitli telekomünikasyon hizmetleri (imtiyaz sözleşmesi). • GMPCS mobil telefon hizmeti. • GSM/IMT-2000/UMTS (imtiyaz sözleşmesi). • Hava taşıtlarında GSM 1800 mobil telefon hizmeti. • İnternet servis sağlayıcılığı. • Sabit telefon hizmeti. • Sanal mobil şebeke hizmeti. • Uydu haberleşme hizmeti. • Uydu ve kablo tv hizmetleri (görev sözleşmesi) Yükümlü İşletmeciler: İlave Bilgi
  • 36. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 1- İşletmeci, yetkilendirmesine ilişkin tüm hizmetleri ve kritik sistemleri kapsayacak şekilde BGYS kurar. Bilgi güvenliği yönetim sistemi (BGYS): TS ISO/IEC 27001 Bilginin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak üzere sistemli, kuralları koyulmuş, planlı, yönetilebilir, sürdürülebilir, dokümante edilmiş, işletmecinin yönetimince kabul görmüş ve uluslararası güvenlik standartlarının temel alındığı faaliyetler bütününü İlave Bilgi
  • 37. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 2- İş sürekliliği Her bir faaliyetten sorumlu personel, planın devreye alınması için gerekli koşullar, plan kapsamında kullanılacak ekipman ve malzeme yer alır. Planlar tatbikat, simülasyon gibi tekniklerle her yıl test edilir İlave Bilgi
  • 38. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 3- Risk değerlendirme ve işleme İşletmeci, bilgi güvenliğine ilişkin tehditlerin tanımlanmasını, söz konusu tehditlerin gerçekleşme olasılıklarını ve oluşturabilecekleri olumsuz sonuçları niteleyen ve risklerin sınıflandırılmasını içerecek şekilde yılda en az bir defa risk değerlendirmesi yapar. İlave Bilgi
  • 39. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 4- İç denetim • İki yılda en az bir defa 5- Eğitim 6- Fiziksel Erişim • İki yılda en az bir defa • Sadece yetkili kişilerle sınırlandırma • Yetkiler düzenli olarak gözden geçirilmesi • Kritik alanlara giriş ve çıkış bilgileri takibi ve kayıt edilmesi • Kayıtların en az 2 yıl süreyle muhafaza edilmesi İlave Bilgi
  • 40. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 7- Şebeke Güvenliği 8- Abonelere Yönelik Tedbirler • İşletmeci, kendisine tahsisli bir IP adresi kullanılarak şebekesine dışarıdan paket gönderilmesini engellemeye yönelik gerekli önlemleri alır. • İşletmeci, abonelerinin kendisine atanmamış bir IP adresi kullanarak paket göndermelerini engellemeye yönelik gerekli önlemleri alır. • İşletmeci, abonelerini bilinçlendirmek ve gerekli önlemlerin alınmasını sağlamak amacıyla zararlı yazılımlar, köle bilgisayar ağları ve muhtemel siber tehditler ile ilgili olarak bilgilendirir. İlave Bilgi
  • 41. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 9- Zararlı kodlara karşı korunma 10- Yedekleme 11- Parola Yönetimi İlave Bilgi
  • 42. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Şebeke ve Bilgi Güvenliğinin Sağlanmasına İlişkin Temel Yükümlülükler 12- Sistem kayıt dosyalarının tutulması İşletmeci kayıt dosyalarını en az 2 yıl süreyle tutar • Kullanıcı kimlikleri. • Oturum açma/kapatma, veri ekleme/silme/değiştirme gibi işlemlerin tarihi, zamanı ve açıklamaları. • Bağlantı sağlanan ekipmanın kimliği ve yeri. • Başarılı ve reddedilen sistem, veri ve diğer kaynaklara erişim girişimlerinin kayıtları. • Sistem ayarlarındaki değişiklikleri. • Kullanılan özel izinleri ve ayrıcalıkları. • Sistem araçlarının ve uygulamalarının kullanımı. • Erişilen dosyalar ve erişimin tipi. • Ağ adresleri. • Erişim kontrol sistemi tarafından üretilen alarmlar. • Anti virüs yazılımı, güvenlik duvarı gibi güvenlik sistemlerinin aktif ve pasif hale getirilmeleri. • Sistem güvenlik ayarlarına ve kontrollerine ilişkin değişiklikler veya değişiklik girişimleri. • Sistem yöneticileri tarafından yapılan işlemler. • Kullanıcı veya sistem programları tarafından rapor edilen bilgi işlem ve haberleşme sistemlerine ilişkin hatalar. İlave Bilgi
  • 43. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Siber saldırılara yönelik tedbirler: 1- İşletmeciler, bünyelerinde SOME kurar • SOME: Siber olaylara müdahale ekibi 2- İşletmeci, sunucular, yönlendiriciler ve diğer şebeke elemanlarının Dos/DDos saldırıları, zararlı yazılım yayılması gibi siber saldırılara karşı korunması amacıyla, IP adreslerinde, haberleşme portlarında ve uygulama protokollerinde; • Sinyal işleme kontrolü • Kullanıcı doğrulama • Erişim kontrolleri gibi mekanizmalar kurar ve • Talep edilmesi halinde siber saldırılara karşı koruma hizmeti sunar. İlave Bilgi
  • 44. ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ŞEBEKE VE BİLGİ GÜVENLİĞİ YÖNETMELİĞİ Siber saldırılara yönelik tedbirler: 3- İşletmeci, USOM tarafından bildirilen siber saldırı kaynağının; USOM: Ulusal Siber Olaylara Müdahale Merkezi • Kendi abonesi olması durumunda ilgili abonenin bilgilendirilmesi ve abone tarafından talep edilmesi halinde sunulan elektronik haberleşme hizmetinin askıya alınmasını sağlar. İşletmeci tarafından aboneye yapılan bildirim ve bildirim türü USOM’a bildirilir. • Başka bir işletmecinin abonesi olması durumunda, gerekli önlemlerin alınması için ilgili işletmecinin ve USOM’un bilgilendirilmesini sağlar. İlave Bilgi

Editor's Notes

  1. 4G sistemler daha yüksek veri hızı ve haberleşme kapasitesi yanında aynı zamanda daha fazla hareketlilik (mobility), servis kalitesi (QoS), güvenlik (security) imkânı ile düşük gecikme süresi (latency) sunar. yaya (0-10 km/h), araç (10-120 km/h) ve yüksek hızlı araç (120-350 km/h) şeklindedir. 4G sistemler mobil kullanıcıların sabit veya araç (yaya ve sabit kullanıcı durumunda) için 1 Gbps, yüksek hızlı hareketlilik (araba ve trenle seyahat durumunda) için ise 100 Mbps gibi yüksek hızlarda veri transferine imkân sağlar.
  2. BGYS politikası Asgari hususlar: İşletmeci açısından bilgi güvenliğinin tanımı, genel amaçları ve kapsamı. Yönetimin bilgi güvenliği hedeflerinin yerine getirilmesi ve ilgili faaliyetlerin desteklenmesine ilişkin taahhüdü. Risk değerlendirmesine ilişkin esasları. Varlıkların sınıflandırılması. Uygulanan güvenlik politikaları, prosedürleri, kuralları, prensipleri ve standartları hakkında genel bilgileri.