SlideShare a Scribd company logo
1 of 21
Download to read offline
Siber Güvenlik
Basın Buluşması
C.Müjdat Altay
15 Haziran 2015
Kısaca Netaş
• Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için
çalışıyoruz.
• Bugüne kadar gerçekleştirilen birçok teknolojik yeniliğin altında Netaş’ın
imzası bulunuyor.
2+ milyar dolar döviz tasarrufu
4G LTE
test ediliyor
İlk Siber
Güvenlik
Ürünleri hazır
TASMUS
Savunma Alanında
İlk Ürün
Siber Güvenlik
tasarımına
başlandı
İlk Özel
ArGe
İlk Kırsal
Santral
İlk Optik Sistem
İlk Güç Sistemi
İlk Elektronik
PBX Santral
Netaş
Kuruluş
4G LTE
tasarımına
başlandı
1967
1973 1985
1991
1996
1982 2008
2013 2015
Siber Güvenlik
Genişbant Altyapı
Multimedya ve Yeni Nesil İletişim
Siber Güvenlik
750+ ArGe Mühendisimizle…
• 4G (eNodeB) Baz İstasyonu
• WiMax Baz İstasyonu
• 84 Gbps IPv6 Yönlendirici
• 10/100 Mbit Anahtarlama
• SDH/PDH Optik Anahtarlama
• Ultrawideband Radar
• GPNSS – Çoklu Konumlama
Hayat tüm hızıyla İnternet’e Taşınıyor
Telefonlar
Telgraf
Mektup
Kitap
Para
Banka Şubeleri
Seyahat Acentaları
Devlet Daireleri
Hastaneler
Taksiler
Dükkanlar
Skype, Whatsapp, Fring vb. uygulamalar
SMS
E-Posta
E-Kitap, E-Kitap Okuyucular
Online Ödemeler, Sanal Para, Sanal POS
Online Şubeler
Online Rezervasyon Siteleri
E-Türkiye
E-Doktor
BiTaksi, Uber
Online Mağazalar
Akıllı sektör çözümleri yaygınlaşıyor…
Peki ya güvenlik ?
Akıllı Stadyumlar
Akıllı Şehirler
Akıllı Ulaşım
AkıllıEnerji
SİBER GÜVENLİK
SİBER
EVREN’de
GÜVENLİK
Ahmet Hamdi ATALAY
Netaş İcra Kurulu Üyesi
İnternet Evrimi
İnsandan makinaya
statik
İnsanlar arası
paylaşım
İnsanlar ve makinalar
etkileşimli
Sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı,
canlı ve cansız nesnelerin birbirleriyle bağlantılı hale geldiği
SİBER DÜNYA’ya doğru ilerliyoruz.
Siber Evren
6 milyar İNSAN,
6 milyar MAKİNA
yaklaşık
12 milyar
bağlantılı nesne
2020’de
20 milyar
Siber Güvenlik
Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi,
tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak
önlemlerinin alınmasıdır.
Siber güvenliğinin temel amaçları şunlardır;
• Veri bütünlüğünün korunması,
• Bilgiye erişim ile hız ve kalitesinin korunması,
• İzinsiz erişimin engellenmesi, mahremiyet ve
gizliliğin korunması,
• Kritik alt yapılarda iş sürekliliği ve
performansının devamlılığı
Kritik Altyapılar
Zarar görmesi veya yok olması
halinde;
 Vatandaşların sağlığına,
emniyetine, ekonomik refahına
 Veya devletin etkin ve verimli
işleyişine olumsuz etki edecek,
 Bilişim altyapı, tesis ve hizmetleri
ile bilgi varlıkları
Küresel siber saldırıların hedeflediği alanlar
• % 31 Uygulamalar
• % 18 Altyapılar
• % 9 Son kullanıcılar
• % 6 Kontrol sistemleri (SCADA), % 6 Web sunucuları, % 6 Kötücül yazılımlar
Siber Saldırıların Dağılımı
Uygulamalar
Siber saldırıların
hedefinde
Siber Suçların Küresel Dağılımı
Türkiye 9. sırada
• Yapılan bir çalışmaya (Economic
Impact of Cyber Crime - Aug2014)
göre, siber suçların küresel
ekonomiye yıllık maliyeti yaklaşık
388 milyar USD dır..
• 114 milyar USD doğrudan zarar,
• 274 milyar USD dolaylı zarar,
• Dünyanın çeşitli yerlerinde yüz
milyarlarca dolarlık iş kaybına
neden olan çeşitli saldırılar
gerçekleştirilmiştir.
Siber Saldırıların Maddi Boyutu
• Siber tehdit ve farkındalığın artmasıyla Türkiye’de kurumsal
siber güvenlik harcamaları artıyor
• Yabancı firma hakimiyetindeki Siber Güvenlik Pazarı
2014 : 250 milyon USD
2015: 300 milyon USD (Tahmini)
Milli ürünler olmadan kritik altyapıların
güvenliğini sağlamak ve siber evrende
güvenli kalmak mümkün değildir
Türkiye’de Durum
• Siber güvenlik ürünlerinin;
• %3’ü yerli, %97’si yabancı
• Yabancı ürünlerin kaynakları;
• %55’i İSRAİL, %35’i ABD
2015 ve Sonrası Tahminleri
 Nesnelerin İnterneti (IoT) adı verilen internete bağlı akıllı cihazlara yönelik
siber saldırılarda artış gözlemlenecek
 Finans ve sağlık başta olmak üzere kişisel veriler daha çok hedef olacak
 Mobil telefonlar ve bunlar için oluşturulan bulut veri depolama sistemleri daha
çok siber saldırılara uğrayacak
 Başta mobil ve bulut teknolojileri olmak üzere uygulamalara yönelik siber
saldırılarda artış gözlenecek
 Sesli haberleşme (telefon) hizmetlerinin geleneksel yapılardan İnternete
kayması (VoIP) ve 4G ile birlikte (VoLTE) bu alandaki tehditler önemli ölçüde
artış gösterecek
 Ülkeler ve kurumlar, siber güvenlik için daha fazla kaynak ayırmak zorunda
kalacak
Gönül Kamalı
Netaş İcra Kurulu Üyesi
ArGe Genel Müdür Yardımcısı
500+ ArGe mühendisi ile
Son 10 yılda 400 milyon dolar yazılım ihracatı
Multimedya, VoIP ve Web Teknolojilerinde
dünyanın ilk 10 Laboratuvarı
Güvenlik Tehditleri
WEB Güvenlik Tehditleri
Ek Güvenlik Tedbirleri
1 Derinlemesine Anlık Paket Analiz ile Anomali Tespit ve Önleme
2 Mesaj Silsileleri ve Servislerin, Parametrelerin İstatistiki Analizi ve Kontrolü
3 İşletim Politikaların Kurallara dönüştürülerek otomatik kontrolü
4 Sistem anahtar teslimden önce ve işletim esnasında periyodik Voice
ve Web Uygulama katmanı sızma testleri
Mac Header IP Header TCP Payload
Router
IP Firewall
Mac Header IP Header TCP Payload
DPI
Appliance
Mac Header IP Header TCP Payload
Mac Header IP Header TCP Payload
VoIP Security
Firewall Full Layer 2 to Layer 7 Visibility and Control
Teşekkürler

More Related Content

What's hot

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıOsman Doğan
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 

What's hot (7)

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 

Similar to NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015

Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
 
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...Hüseyin Eltutan
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
BT Günlüğü Ağustos - Eylül 2016
BT Günlüğü Ağustos - Eylül 2016BT Günlüğü Ağustos - Eylül 2016
BT Günlüğü Ağustos - Eylül 2016Eylül Medya
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015Eylül Medya
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682KaderGencer
 
BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)
 BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin) BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)
BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)Eylül Medya
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Bahtiyar Bircan
 
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmeler
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmelerConnected Enterprises by Schneider Electric / Yeni Nesil Online İşletmeler
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmelerRustem Tolga Buyukbas
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
BT Günlüğü Dergisi NISAN - MAYIS 2018
BT Günlüğü Dergisi NISAN - MAYIS 2018 BT Günlüğü Dergisi NISAN - MAYIS 2018
BT Günlüğü Dergisi NISAN - MAYIS 2018 Eylül Medya
 

Similar to NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015 (20)

Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...
4. nesil mobil haberleşme sistemlerinde (LTE/LTE-A) şebeke ve bilgi güvenliği...
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
BT Günlüğü Ağustos - Eylül 2016
BT Günlüğü Ağustos - Eylül 2016BT Günlüğü Ağustos - Eylül 2016
BT Günlüğü Ağustos - Eylül 2016
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 
BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)
 BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin) BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)
BT Günlüğü Şubat 2020 Sayısı (Ücretsiz İndirin)
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1
 
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmeler
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmelerConnected Enterprises by Schneider Electric / Yeni Nesil Online İşletmeler
Connected Enterprises by Schneider Electric / Yeni Nesil Online İşletmeler
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Chapter000 tr
Chapter000 trChapter000 tr
Chapter000 tr
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
BT Günlüğü Dergisi NISAN - MAYIS 2018
BT Günlüğü Dergisi NISAN - MAYIS 2018 BT Günlüğü Dergisi NISAN - MAYIS 2018
BT Günlüğü Dergisi NISAN - MAYIS 2018
 

NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015

  • 2. Kısaca Netaş • Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. • Bugüne kadar gerçekleştirilen birçok teknolojik yeniliğin altında Netaş’ın imzası bulunuyor. 2+ milyar dolar döviz tasarrufu 4G LTE test ediliyor İlk Siber Güvenlik Ürünleri hazır TASMUS Savunma Alanında İlk Ürün Siber Güvenlik tasarımına başlandı İlk Özel ArGe İlk Kırsal Santral İlk Optik Sistem İlk Güç Sistemi İlk Elektronik PBX Santral Netaş Kuruluş 4G LTE tasarımına başlandı 1967 1973 1985 1991 1996 1982 2008 2013 2015
  • 3. Siber Güvenlik Genişbant Altyapı Multimedya ve Yeni Nesil İletişim Siber Güvenlik 750+ ArGe Mühendisimizle… • 4G (eNodeB) Baz İstasyonu • WiMax Baz İstasyonu • 84 Gbps IPv6 Yönlendirici • 10/100 Mbit Anahtarlama • SDH/PDH Optik Anahtarlama • Ultrawideband Radar • GPNSS – Çoklu Konumlama
  • 4. Hayat tüm hızıyla İnternet’e Taşınıyor Telefonlar Telgraf Mektup Kitap Para Banka Şubeleri Seyahat Acentaları Devlet Daireleri Hastaneler Taksiler Dükkanlar Skype, Whatsapp, Fring vb. uygulamalar SMS E-Posta E-Kitap, E-Kitap Okuyucular Online Ödemeler, Sanal Para, Sanal POS Online Şubeler Online Rezervasyon Siteleri E-Türkiye E-Doktor BiTaksi, Uber Online Mağazalar
  • 5. Akıllı sektör çözümleri yaygınlaşıyor… Peki ya güvenlik ? Akıllı Stadyumlar Akıllı Şehirler Akıllı Ulaşım AkıllıEnerji
  • 7. İnternet Evrimi İnsandan makinaya statik İnsanlar arası paylaşım İnsanlar ve makinalar etkileşimli
  • 8. Sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin birbirleriyle bağlantılı hale geldiği SİBER DÜNYA’ya doğru ilerliyoruz. Siber Evren 6 milyar İNSAN, 6 milyar MAKİNA yaklaşık 12 milyar bağlantılı nesne 2020’de 20 milyar
  • 9. Siber Güvenlik Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi, tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak önlemlerinin alınmasıdır. Siber güvenliğinin temel amaçları şunlardır; • Veri bütünlüğünün korunması, • Bilgiye erişim ile hız ve kalitesinin korunması, • İzinsiz erişimin engellenmesi, mahremiyet ve gizliliğin korunması, • Kritik alt yapılarda iş sürekliliği ve performansının devamlılığı
  • 10. Kritik Altyapılar Zarar görmesi veya yok olması halinde;  Vatandaşların sağlığına, emniyetine, ekonomik refahına  Veya devletin etkin ve verimli işleyişine olumsuz etki edecek,  Bilişim altyapı, tesis ve hizmetleri ile bilgi varlıkları
  • 11. Küresel siber saldırıların hedeflediği alanlar • % 31 Uygulamalar • % 18 Altyapılar • % 9 Son kullanıcılar • % 6 Kontrol sistemleri (SCADA), % 6 Web sunucuları, % 6 Kötücül yazılımlar Siber Saldırıların Dağılımı Uygulamalar Siber saldırıların hedefinde
  • 12. Siber Suçların Küresel Dağılımı Türkiye 9. sırada
  • 13. • Yapılan bir çalışmaya (Economic Impact of Cyber Crime - Aug2014) göre, siber suçların küresel ekonomiye yıllık maliyeti yaklaşık 388 milyar USD dır.. • 114 milyar USD doğrudan zarar, • 274 milyar USD dolaylı zarar, • Dünyanın çeşitli yerlerinde yüz milyarlarca dolarlık iş kaybına neden olan çeşitli saldırılar gerçekleştirilmiştir. Siber Saldırıların Maddi Boyutu
  • 14. • Siber tehdit ve farkındalığın artmasıyla Türkiye’de kurumsal siber güvenlik harcamaları artıyor • Yabancı firma hakimiyetindeki Siber Güvenlik Pazarı 2014 : 250 milyon USD 2015: 300 milyon USD (Tahmini) Milli ürünler olmadan kritik altyapıların güvenliğini sağlamak ve siber evrende güvenli kalmak mümkün değildir Türkiye’de Durum • Siber güvenlik ürünlerinin; • %3’ü yerli, %97’si yabancı • Yabancı ürünlerin kaynakları; • %55’i İSRAİL, %35’i ABD
  • 15. 2015 ve Sonrası Tahminleri  Nesnelerin İnterneti (IoT) adı verilen internete bağlı akıllı cihazlara yönelik siber saldırılarda artış gözlemlenecek  Finans ve sağlık başta olmak üzere kişisel veriler daha çok hedef olacak  Mobil telefonlar ve bunlar için oluşturulan bulut veri depolama sistemleri daha çok siber saldırılara uğrayacak  Başta mobil ve bulut teknolojileri olmak üzere uygulamalara yönelik siber saldırılarda artış gözlenecek  Sesli haberleşme (telefon) hizmetlerinin geleneksel yapılardan İnternete kayması (VoIP) ve 4G ile birlikte (VoLTE) bu alandaki tehditler önemli ölçüde artış gösterecek  Ülkeler ve kurumlar, siber güvenlik için daha fazla kaynak ayırmak zorunda kalacak
  • 16. Gönül Kamalı Netaş İcra Kurulu Üyesi ArGe Genel Müdür Yardımcısı
  • 17. 500+ ArGe mühendisi ile Son 10 yılda 400 milyon dolar yazılım ihracatı Multimedya, VoIP ve Web Teknolojilerinde dünyanın ilk 10 Laboratuvarı
  • 20. Ek Güvenlik Tedbirleri 1 Derinlemesine Anlık Paket Analiz ile Anomali Tespit ve Önleme 2 Mesaj Silsileleri ve Servislerin, Parametrelerin İstatistiki Analizi ve Kontrolü 3 İşletim Politikaların Kurallara dönüştürülerek otomatik kontrolü 4 Sistem anahtar teslimden önce ve işletim esnasında periyodik Voice ve Web Uygulama katmanı sızma testleri Mac Header IP Header TCP Payload Router IP Firewall Mac Header IP Header TCP Payload DPI Appliance Mac Header IP Header TCP Payload Mac Header IP Header TCP Payload VoIP Security Firewall Full Layer 2 to Layer 7 Visibility and Control