2. Kısaca Netaş
• Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için
çalışıyoruz.
• Bugüne kadar gerçekleştirilen birçok teknolojik yeniliğin altında Netaş’ın
imzası bulunuyor.
2+ milyar dolar döviz tasarrufu
4G LTE
test ediliyor
İlk Siber
Güvenlik
Ürünleri hazır
TASMUS
Savunma Alanında
İlk Ürün
Siber Güvenlik
tasarımına
başlandı
İlk Özel
ArGe
İlk Kırsal
Santral
İlk Optik Sistem
İlk Güç Sistemi
İlk Elektronik
PBX Santral
Netaş
Kuruluş
4G LTE
tasarımına
başlandı
1967
1973 1985
1991
1996
1982 2008
2013 2015
3. Siber Güvenlik
Genişbant Altyapı
Multimedya ve Yeni Nesil İletişim
Siber Güvenlik
750+ ArGe Mühendisimizle…
• 4G (eNodeB) Baz İstasyonu
• WiMax Baz İstasyonu
• 84 Gbps IPv6 Yönlendirici
• 10/100 Mbit Anahtarlama
• SDH/PDH Optik Anahtarlama
• Ultrawideband Radar
• GPNSS – Çoklu Konumlama
4. Hayat tüm hızıyla İnternet’e Taşınıyor
Telefonlar
Telgraf
Mektup
Kitap
Para
Banka Şubeleri
Seyahat Acentaları
Devlet Daireleri
Hastaneler
Taksiler
Dükkanlar
Skype, Whatsapp, Fring vb. uygulamalar
SMS
E-Posta
E-Kitap, E-Kitap Okuyucular
Online Ödemeler, Sanal Para, Sanal POS
Online Şubeler
Online Rezervasyon Siteleri
E-Türkiye
E-Doktor
BiTaksi, Uber
Online Mağazalar
5. Akıllı sektör çözümleri yaygınlaşıyor…
Peki ya güvenlik ?
Akıllı Stadyumlar
Akıllı Şehirler
Akıllı Ulaşım
AkıllıEnerji
8. Sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı,
canlı ve cansız nesnelerin birbirleriyle bağlantılı hale geldiği
SİBER DÜNYA’ya doğru ilerliyoruz.
Siber Evren
6 milyar İNSAN,
6 milyar MAKİNA
yaklaşık
12 milyar
bağlantılı nesne
2020’de
20 milyar
9. Siber Güvenlik
Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi,
tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak
önlemlerinin alınmasıdır.
Siber güvenliğinin temel amaçları şunlardır;
• Veri bütünlüğünün korunması,
• Bilgiye erişim ile hız ve kalitesinin korunması,
• İzinsiz erişimin engellenmesi, mahremiyet ve
gizliliğin korunması,
• Kritik alt yapılarda iş sürekliliği ve
performansının devamlılığı
10. Kritik Altyapılar
Zarar görmesi veya yok olması
halinde;
Vatandaşların sağlığına,
emniyetine, ekonomik refahına
Veya devletin etkin ve verimli
işleyişine olumsuz etki edecek,
Bilişim altyapı, tesis ve hizmetleri
ile bilgi varlıkları
11. Küresel siber saldırıların hedeflediği alanlar
• % 31 Uygulamalar
• % 18 Altyapılar
• % 9 Son kullanıcılar
• % 6 Kontrol sistemleri (SCADA), % 6 Web sunucuları, % 6 Kötücül yazılımlar
Siber Saldırıların Dağılımı
Uygulamalar
Siber saldırıların
hedefinde
13. • Yapılan bir çalışmaya (Economic
Impact of Cyber Crime - Aug2014)
göre, siber suçların küresel
ekonomiye yıllık maliyeti yaklaşık
388 milyar USD dır..
• 114 milyar USD doğrudan zarar,
• 274 milyar USD dolaylı zarar,
• Dünyanın çeşitli yerlerinde yüz
milyarlarca dolarlık iş kaybına
neden olan çeşitli saldırılar
gerçekleştirilmiştir.
Siber Saldırıların Maddi Boyutu
14. • Siber tehdit ve farkındalığın artmasıyla Türkiye’de kurumsal
siber güvenlik harcamaları artıyor
• Yabancı firma hakimiyetindeki Siber Güvenlik Pazarı
2014 : 250 milyon USD
2015: 300 milyon USD (Tahmini)
Milli ürünler olmadan kritik altyapıların
güvenliğini sağlamak ve siber evrende
güvenli kalmak mümkün değildir
Türkiye’de Durum
• Siber güvenlik ürünlerinin;
• %3’ü yerli, %97’si yabancı
• Yabancı ürünlerin kaynakları;
• %55’i İSRAİL, %35’i ABD
15. 2015 ve Sonrası Tahminleri
Nesnelerin İnterneti (IoT) adı verilen internete bağlı akıllı cihazlara yönelik
siber saldırılarda artış gözlemlenecek
Finans ve sağlık başta olmak üzere kişisel veriler daha çok hedef olacak
Mobil telefonlar ve bunlar için oluşturulan bulut veri depolama sistemleri daha
çok siber saldırılara uğrayacak
Başta mobil ve bulut teknolojileri olmak üzere uygulamalara yönelik siber
saldırılarda artış gözlenecek
Sesli haberleşme (telefon) hizmetlerinin geleneksel yapılardan İnternete
kayması (VoIP) ve 4G ile birlikte (VoLTE) bu alandaki tehditler önemli ölçüde
artış gösterecek
Ülkeler ve kurumlar, siber güvenlik için daha fazla kaynak ayırmak zorunda
kalacak
20. Ek Güvenlik Tedbirleri
1 Derinlemesine Anlık Paket Analiz ile Anomali Tespit ve Önleme
2 Mesaj Silsileleri ve Servislerin, Parametrelerin İstatistiki Analizi ve Kontrolü
3 İşletim Politikaların Kurallara dönüştürülerek otomatik kontrolü
4 Sistem anahtar teslimden önce ve işletim esnasında periyodik Voice
ve Web Uygulama katmanı sızma testleri
Mac Header IP Header TCP Payload
Router
IP Firewall
Mac Header IP Header TCP Payload
DPI
Appliance
Mac Header IP Header TCP Payload
Mac Header IP Header TCP Payload
VoIP Security
Firewall Full Layer 2 to Layer 7 Visibility and Control