BİLGİ GÜVENLİĞİ MÜHENDİSLİĞİNDE MAKİNA ÖĞRENMESİ VE UYGULAMALARI
Güvenlik mühendisliğinde karşılaşılan problemler, makina öğrenme yaklaşımları, temel bileşen analizi, karar ağaçları, bulanık mantık, yapay sinir ağları, genetik algoritmalar, destek vektör makinaları.
SİBER SAVAŞ, SAVUNMA VE GÜVENLİK
Siber güvenlik evrim süreci, güvenlik mühendisliği, güvenliği sağlama teknikleri, saldırı tespit sistemleri, siber savaş operasyonel gereksinimleri, siber savaş örnekleri, güvenlik duvarları, siber savaş varlıklarının entegrasyonu, casus yazılımlar ve korunma yöntemleri.
AKILLI ŞEBEKELERDE SİBER GÜVENLİK
Akıllı şebekelerin tanımı ve temel bileşenleri, akıllı şebekelerin enerji verimliliğine katkısı, güç sistemlerinde kullanılan iletişim protokolleri ve güvenliği, akıllı şebekelerde haberleşme ağı mimarileri ve özellikleri, akıllı şebekelerde siber güvenliğin amacı ve gerekliliği, ağ güvenliği tehditleri, muhtemel ataklar ve sınıflandırılması, akıllı şebekelerde tehditlere karşı alınabilecek önlemler, atak önleyici sistemler, akıllı şebekelerin izlenmesi, izleme sistemlerinin tasarımı ve izleme yazılımları, akıllı şebekeler için geliştirilmiş güvenlik modelleri ve standartları, NISTIR akıllı şebeke siber güvenlik mimarisi, EU M/ ve SGCG referans modeli, IEEE akıllı şebeke güç sistemi, haberleşme teknolojisi ve bilgi teknolojisi referans diyagramları, ISA standardı, temel bir akıllı şebeke referans modelinin geliştirilmesi.
ULUSAL VE ULUSLARARASI BİLGİ GÜVENLİĞİ POLİTİKALARI
Bilgi güvenliği politikalarının geliştirilmesi ve sınıflandırılması, bilgi güvenliği standartları ve prosedürlerinin geliştirilmesi, bilgi güvenliği ile ilgili politikalar standartlar ve prosedürleri anlamak, temel politikalar, temel standartlar kılavuzu, bilgi güvenliğinin temelleri, bilgi güvenliği farkındalığı ve çalışanların sorumlulukları, bilgi güvenliğinin sınıflandırılması ve bilginin kontrol edilmesi, bilginin işlenmesi ve bilgi güvenliği programının yönetilmesi, ulusal ve uluslarası standartlar ve bilgi güvenliği (TSE, ISO vb.)
AĞLARDA ADLİ BİLİŞİM
Adli bilişim modellemesi ve prensipleri, ağlarda adli bilişimin temelleri, bilgisayar ağları ve İnternet’e giriş, uygulama katmanı: HTTP, FTP, SMTP, DNS, taşıma katmanı protokolleri: TCP, UDP, güvenlik duvarları, delillerin bulunabileceği ortamlar, ağ adli bilişim araçları, mobil adli bilişimin bileşenleri, ağ elemanlarının tanımlanması, kaydedilen ağ verileri, trafik için yeniden kurgulanması, adli bilişimin ağ tedarikçisi, ağ trafik analizi, ağ gözetimi ve izlenebilirlik, ağ saldırısı kaynağının tespiti ve isnat, çoklu parmak izi, kaybolabilir nitelikli deliller, e-posta ve web adli bilişim, İnternet’te bilgi sızmaları, saldırı teknikleri, kablosuz adli bilişim, mobil tasarsız ağlarda adli bilişim.
SAYISAL GÖRÜNTÜ VE VİDEO İŞLEMEDE BİLGİ GÜV. UYG.
Görüntü ve video işlemede temel kavramlar, örnekleme ve nicemleme, sayısal görüntülerin gösterimi, basit görüntü işleme algoritmaları, basit süzgeçler ve uygulamaları, Matlab ile görüntü işleme, ansal video bölütleme ve görsel içerik modelleme, nesne tabanlı video sıkıştırma yöntemleri ve standartları (MPEG4), sayısal verinin güvenliği, video damgalama, video indeksleme.
KRİTİK ALTYAPILAR VE GÜVENLİĞİ
Kritik altyapıların tanımlanması ve sınıflandırılması, dağıtık denetim sistemleri, endüstriyel iletişim protokolleri, örnek sistem incelemeleri, altyapı açıklık belirleme araç ve yöntemleri, tehdit modelleme, güvenlik yaklaşım ve standartları, kritik altyapı risk analizi yaklaşımları, kritik altyapı ve saldırı benzetimleri, karşı önlem ve risk indirgeme, öncelik bağımlı güvenlik modeli geliştirme, kritik altyapı ülke politika ve strateji çalışmaları.
BİLGİ GÜVENLİĞİ HUKUKU
Bilişim sistemine girme suçu, bilişim sitemini engelleme, bozma, verileri yok etme ve değiştirme suçu, banka veya kredi kartlarının kötüye kullanılması, dijital delil elde etme ve muhafaza etme yöntemleri, dijital delil uydurma, Avrupa konseyi dijital delil rehberi, siber suç sözleşmesi, siber saldırının önlenmesinin hukuksal çerçevesi, bilgi güvenliği alanında bilirkişilik, bilgi casusluğu, gizli kalması gereken bilgilerin ifşası, kişisel verilerin korunması, internet üzerinden dolandırıcılık, sahtecilik, girilen internet sitelerinin takibi.
YENİ NESİL AĞ GÜVENLİĞİ
Ağ güvenliğine giriş, yaygın sorunlar ve güvenlik açıkları, kriptografinin temelleri, kimlik doğrulama ve erişim denetimi, ağlarda anonimlik ve gizlilik, protokol güvenliği, IP güvenliği, yeni nesil ağ teknolojileri ve güvenliği, İnternet'te isimlendirme ve paket yönlendirme güvenliği, kötü amaçlı yazılımlar ve korunma yöntemleri, güvenlik duvarları, ağ saldırıları ve tespit sistemleri, hizmet engelleme (DoS) saldırıları ve savunma, web güvenliği, e-posta güvenliği, spam, hücresel ağ ve mobil cihaz güvenliği, bulut bilişim güvenliği.
MOBİL TEKNOLOJİLERDE BİLGİ GÜVENLİĞİ RİSKLERİ VE YÖNETİMİ
Mobil teknolojiler ve bilgi güvenliği, mobil teknolojiler için yazılım geliştiricilerin sorumlulukları, mobil teknolojilerde bilgi güvenliği riskleri, antivirüsler, mobil güvenlikte virüsler, mobil teknoloji kullanım yönerge ve usulleri, mobil teknolojilerde güvenlik açıkları ve tehditleri, mobil aygıtların gelişme eğilimleri ve toplum üzerindeki etkileri, mobil cihazlarda bilgi güvenliği farkındalığı, kendi aygıtını getir kullan politikası ve stratejileri, mobil teknolojilerde bilgi güvenliği politikaları.
KABLOSUZ SENSÖR AĞLARDA GÜVENLİK
Kablosuz Sensör Ağlar, Güvenlik Gereksinimleri, Güvenli Yönlendirme, Güvenli Konumlandırma, Güvenli Veri Kümeleme, Fiziksel ve Veri Bağı Katmanında Meydana gelen Hizmet dışı bırakma (DoS) saldırıları ve savunma, Ağ ve Gönderim Katmanında Meydana gelen Hizmet dışı bırakma (DoS) saldırıları ve savunma, Güvenlik Protokolleri, Sensör Ağ Uygulamaları Güvenliği,Sensör Düğümler üzerinde Örnek Güvenlik Yazılımları
ŞİFRELENDİRME METOTLARI
Temel şifreleme yöntemlerini ve bunların pratik uygulamaları, Kuramsal ve uygulanabilir şifreleme, Simetrik şifreleme yöntemleri, Açık anahtarlı şifreleme yöntemleri,Veri bütünlüğü ve özetleme fonksiyonları, Sayısal imzalama yöntemleri, Şifreleme protokolleri, Anahtar yönetimi, E-posta ve ağlarda şifreleme, Kablosuz algılayıcı ağlarında şifreleme, Homomorfik şifreleme
TIBBİ VERİ GÜVENLİĞİ VE STEGANOGRAFİ UYGULAMALARI
Tıbbi veri güvenliği ve tıbbi veri yapısı, Tıbbi sinyallerden karakter çıkarılması, Steganografi yöntemleri, Metin steganografi yöntemleri ve uygulamaları, Görüntü steganografi yöntemleri ve uygulamaları, Ses steganografi yöntemleri ve uygulamaları, Video steganografi yöntemleri ve uygulamaları, Medikal görüntü steganografi uygulamaları, Tele tıpta steganografi uygulamaları, Steganaliz ve kullanılan karşılaştırma araçları.
BİLGİ GÜVENLİĞİ VE YÖNETİMİ
Bilgi Yönetimi kavramlar ve Kuramlar, Ulusal Bilgi politikası ve Bilgi Güvenliği Politikası, Bilgi Türleri, Bilgi Yönetimi Strateji ve Politikaları, Bilgi Yönetimi ve Örgütsel Öğrenme ve Öğrenen Organizasyonlar, Örgüt Kültürü, Değişim Yönetimi ve Uygulama Toplulukları, Kurumsal Bilgi Yönetimi Ekolojisi, Bilgi Yönetimi Çerçeveler ve Süreçleri Bilgi Yönetim Modelleri, Sosyal Sermaye ve Bilgi Yönetimi, Bilgi Yönetimi Ölçme ve Değerlendirme, Kurumsal Bilgi Sistemleri ve Bilgi Yönetimi, Bilgi Güvenliği ve Bilgi Yönetim İlişkisi.
BİLGİ TEKNOLOJİLERİ DENETİMİ
Kurumsal yönetişim, BT yönetişimi, bilgi sistemleri stratejisi, politika ve prosedürler, risk yönetimi, BT pratikleri, BT Organizasyon yapısı ve sorumlulukları, BT denetim güvencesi, BT denetim alanları, yasal düzenlemeler, modeler (COSO, ISO BGYS, COBIT, ITIL, BS , CMMI, GRC vb.)
Gazi Üniversitesi Bilgi Güvenlii Mühendislii Anabilim Dal Bakan Prof. Dr. Mustafa Alkan, ülkemize yönelik siber saldrlar, konusunda ve ODTÜ tarafndan yürütülen ".tr" alan adlar funduszeue.info funduszeue.info sisteminin tahsis yetkisinin Bilgi Teknolojileri ve letiim Kurumu (BTK)’na devredilmesine yönelik açklama yapt.Prof. Dr. Mustafa Alkan, yapt açklamada, sayl Elektronik Haberleme Kanunu’nda, "nternet alan adlar tahsisini yapacak kurum veya kuruluun tespiti ile alan ad yönetimine ilikin usul ve esaslar Bakanlk tarafndan belirlenir" hükmünün yer aldn hatrlatarak, “Nitekim bu kanunun çkmasndan hemen sonra bakanlk bu konuyla ilgili düzenleme ve denetlemeleri yapmak üzere BTK’ya görev vermitir. Bunun üzerine BTK internet alan adlaryla ilgili bir dizi düzenleme yapt. Bu düzenlemeler Alan Adlar konusunda birçok belirsizlii ortadan kaldrd ve bu konuda önemli hukuki düzenleme getirildi. Balangçta hizmetin aksamamas için BTK bünyesinde gerekli olan alt yapnn kurulumunu tamamlayncaya kadar alan ad tahsisi yetkisi bir süreliine ODTÜ’ye verdi. Sonra BTK bünyesinde ULAKBM tarafndan TRABS altyaps kuruldu. Sonrada BTK ODTÜ’den bu görevi devir almak istedi. Ancak ODTÜ’nün bu yetkiyi devretmek istememesi sonucu dava açlnca süreç tkand. Doru olann bu hizmeti BTK’nn veriyor olmasdr.”Dünyada uygulamalar, nasl ve kimlerin bu hizmeti verdiini anlatan Alkan, sözlerine öyle devam etti:”Yllar önce bu konuda bir düzenleme olmad için bu görevi ODTU üstlenmi ve o günün artlarnda da baar ile bu görevi yerine getirmitir. Bu günde Alan Adlar tahsis konusu düzenlemeleri bütün dünyada tartma konusu ve birçok ülkede bu alanda benzer düzenlemeleri gerçekletirmitir. Dünyada bu konuda en üst yetkili kurum olan ICANN’dr. Ancak ICANN’n yetkisi ve meruluu dahi tartlmaktadr. Nitekim bu kurumla ilgili ilk tartmay Aralk ’te sviçre’de gerçekletirilen Dünya Bilgi Toplumu Zirvesinde Türk Delegasyonu olarak biz gündeme getirmitik. Benzer ekilde ICANN’de uluslararas hukuki geçerlilii ve yetkisi tartma konusudur. Alan Adlar konusundaki düzenlemelerin ITU bünyesinde yaplmas gerektii önerisi zirvede Türkiye Delegasyonu tarafndan verilmi ki o zirvede Delegasyon Bakanln da ben yürütmekte idim. Bizim önerimiz zirvede birçok ülke tarafndan desteklenmitir. Bu konu hâlâ gündemde olan bir konudur.”Alkan, siber saldrlar sonucu ortaya çkacak olumsuzluklarn sorumluluu oldukça yüksek olduunu, yasal bir düzenleme olmadnda bu sorumluluu kimseye yüklenemeyeceini hatrlatt. Sorumluluu olmayanlarn bu konuda yeterli önlemi almayacan belirten Alkan, unlar söyledi:“Benzer ekilde ODTÜ’yü bu konuda ne kadar sorumlu tutabilirsiniz ya da ODTÜ bu hukuki sorumluluu ne kadar üstlenebilir? Bu, tartma konusu. BTK’nn yasal, hukuki anlamda sorumluluu var. Bu alanda ortaya çkabilecek olumsuzluklardan BTK sorumlu olaca için bu ii ciddi tutmak zorunda. Bu konuda ODTÜ’nün yetkinlii tartlmaz ancak yetkisi ve sorumluluu tartma konusudur. Bütün bu sebeplerden yetkinin de uygulamann da sorumluluun da BTK’da olmas en doru yöntemdir.”Prof. Dr. Alkan, artk dünyada klasik savalarn ve silahlarn yerini siber sava ve siber silahlarn aldn, Türkiye’nin ise bu konuda en çok risk ve tehdit altnda olan ülkelerden birisi olduunu funduszeue.infolarn en önemli hedefinin kritik altyap olduunu hatrlatan Alkan, sözlerine öyle devam etti:“Bu konuda bir ay önce Bilgi Güvenlii Dernei Koordinasyonunda Gazi Üniversitesi, ODTÜ, TÜ ibirlii ve Ulatrma Bakanl ve BTK’nn desteiyle funduszeue.inforaras Bilgi Güvenlii ve Kriptoloji Konferans gerçekletirilmi ve Ana Temas da Siber Güvenlik ve Kritik Alt Yaplar olarak belirlenmiti. Nitekim konferansta kritik alt yaplar konusunda özel bir oturum yaplmtr. Bu gün yaananlar konferans boyunca anlatmaya ve ilgili tüm taraflar bu konularda önlem almaya davet etmitik. Söylediklerimiz 1 ay geçmeden yaand. Bundan sonra daha da fazlas gündeme gelecek."nternet ve iletiim alt yaplarna saldr yapldn anlatan Alkan, unlar söyledi: "Bankaclk sistemlerine saldr yapld. Bundan sonraki süreçte srada dier Kritik altyaplar var. Bu altyaplara saldrlar artarak devam edecek. Bunun yannda, enerji alt yaplar, üretim ve datm ebekeleri, ulam altyaplar ki bunlar kara, deniz, hava, demir yollar gibi altyaplar. Su ebekeleri, barajlar, doal gaz ebekeleri, petrol boru hatlar. Kamu hizmetleri, kritik kamu kurulular, buralardaki kritik tüm bilgi ve belgeler, kurumsal kiisel veriler ve bilgiler hepsi tehdit ve risk altndadr. Önlem alnmaz ise telafisi mümkün olmayan ar sonuçlar ortaya çkacaktr.”Bu konuda alnmas gereken önlemler ile ilgili bilgi veren Mustafa Alkan, Bilgi Güvenlii Dernei ilk kurulduundan bu güne 10 yl akn zaman olduunu vurgulayarak önlemleri dört madde halinde öyle sralad:“1. Hukuki Düzenlemeler, 2. Kurumsal Düzenlemeler, 3. Teknik Düzenlemeler, 4. Siber Savunma Gücünün oluturulmasdr. Hukuki düzenlemelerden kastn bir an önce Siber Devlet Yasas bata olmak üzere Kiisel Verilerin Güvenlii Yasasnn biran önce yaplmas ve uygulanmas idi. Bununla beraber siber güvenlik konusunda ikincil düzenlemelerin gecikmeden hayata geçirilmesi idi. Bu kanun kapsamnda hzlca kurumsal yaplarn oluturulmas idi ki bu konuda dünya da örnekleri var. Ya Bamsz bir düzenleyici otorite olmal idi BTK, BDDK, EPDK benzeri Siber Güvenlik Düzenleme Denetleme Kurumu ya da Kamu Güvenlii Müstearl benzeri Siber Güvenlik Müstearl ya da benzeri bir kurumsal yap oluturulmal ve bu konuda tam yetkili olarak yaplandrlmas önerilmiti. Bunun yannda ülkemizde kullanlan güvenlik çözümlerinin ve ürünlerinin yüzde 95 yabanc meneli ne yazk ki. Bu noktadan hareketle bir an önce yerli firmalar desteklenmeli ve yerli milli siber güvenlik çözümleri ve ürünleri yazlk ve donanm olarak gelitirilmeli ve bütün kurum ve kurulularda özellikle kamu kurum ve kurulularnda kullanlmasnn zorunlu tutulmas idi. Bir dier önemli konu ise siber ordularn kurulmas ve siber savunma ve saldr gücünün oluturulmas idi. Birde bütün bunlar en üst düzeyde koordine edecek bu konuda politika ve stratejileri belirleyecek Siber Güvenlik Ulusal Koordinasyon Kurulunun oluturulmas idi. Bunlar bu konudaki çözüm önerileri olarak ortaya koymutuk.”Birkaç yl öncesine kadar bizim bir Siber Güvenlik Strateji Belgemizin olmadn anlatan Prof. Dr. Alkan, unlar kaydetti:"Dünyada bu belgeyi yaynlamam ender ülkelerden biri idik. BGD olarak biz inisiyatif aldk. Strateji belgesinin taslan hazrladk ve bakanla sunduk. Bunun üzerine belge yaynland, ardndan eylem plan yaynland. Benzer ekilde Siber Güvenlik Koordinasyon Kurulu kuruldu. Ama ne plan salkl iliyor ne kurul imdiye kadar bir toplant gerçekletirip bu konudaki politika ve stratejileri belirleme yönünde bir çalma yapt."Kanunlar bata olmak üzere bu konudaki hukuki düzenlemelerin yaplmadn anlatan Alkan, sözlerini öyle sürdürdü:"Teknik altyaplar yerli çözümler gelitirilmedi. Siber ordular kurulmad. Kurumsal yaplar tamamlanmad. Hal böyle olunca bu konuda savunmasz kalmak, çaresiz kalmak kaçnlmazdr. Bu ve bundan sonra yaplacak siber saldrlara kar önlem almanz mümkün deil. Dahas savunma kadar saldr da en tabi haktr ve en caydrc güçtür ki, bu saldr hakk uluslararas bir haktr. Bilindii gibi bu konuda NATO’nun karar vardr. Bir ülkeye yaplan siber saldr klasik silahlarla yaplm saldrlarla ayn saylacak ve sava sebebi saylacaktr. Dolaysyla o ülkeye kar saldr ve sava hakk douracaktr. Denilmektedir. Dolaysyla sizin siber ordular kurmanz ve siber saldr ve siber sava yöntemleriyle karlk vermeniz uluslararas bir hak haline gelmitir.”Bu konuda ülke olarak öncelikle ve ivedilikle siber güvenlik konusunda strateji ve politikalarn belirlenmesi olduunu hatrlatan Alkan, sözlerini öyle tamamlad:“Sonra hiç zaman kaybetmeden yukarda sraladm çözümler bata olmak üzere alnmas gereken tüm önlem ve çözümleri hzlca hayata geçirmek mecburiyetindeyiz. Aksi takdirde yarn çok geç olabilir ve ülkemiz için telafisi mümkün olmayan sonuç doabilir.”
Anadolu Ajans ve HA tarafndan yaynlanan yurt haberleri funduszeue.info editörlerinin hiçbir müdahalesi olmadan, sözkonusu ajanslarn yaynlad ekliyle mynet sayfalarnda yer almaktadr. Yazm hatas, hatal bilgi ve örtülü reklam yer alan haberlerin hukuki muhatab, haberi servis eden ajanslardr. Haberle ilgili ikayetleriniz için bize ulaabilirsiniz
ANASAYFAYA DÖNMEK ÇN TIKLAYINIZ
çamaşır makinesi ses çıkarması topuz modelleri kapalı huawei hoparlör cızırtı hususi otomobil fiat doblo kurbağalıdere parkı ecele sitem melih gokcek jelibon 9 sınıf 2 dönem 2 yazılı almanca 150 rakı fiyatı 2020 parkour 2d en iyi uçlu kalem markası hangisi doğduğun gün ayın görüntüsü hey ram vasundhara das istanbul anadolu 20 icra dairesi iletişim silifke anamur otobüs grinin 50 tonu türkçe altyazılı bir peri masalı 6. bölüm izle sarayönü imsakiye hamile birinin ruyada bebek emzirdigini gormek eşkiya dünyaya hükümdar olmaz 29 bölüm atv emirgan sahili bordo bereli vs sat akbulut inşaat pendik satılık daire atlas park avm mağazalar bursa erenler hava durumu galleria avm kuaför bandırma edirne arası kaç km prof dr ali akyüz kimdir venom zehirli öfke türkçe dublaj izle 2018 indir a101 cafex kahve beyazlatıcı rize 3 asliye hukuk mahkemesi münazara hakkında bilgi 120 milyon doz diyanet mahrem açıklaması honda cr v modifiye aksesuarları ören örtur evleri iyi akşamlar elle abiye ayakkabı ekmek paparası nasıl yapılır tekirdağ çerkezköy 3 zırhlı tugay dört elle sarılmak anlamı sarayhan çiftehan otel bolu ocakbaşı iletişim kumaş ne ile yapışır başak kar maydonoz destesiyem mp3 indir eklips 3 in 1 fırça seti prof cüneyt özek istanbul kütahya yol güzergahı aski memnu soundtrack selçuk psikoloji taban puanları senfonilerle ilahiler adana mut otobüs gülben ergen hürrem rüyada sakız görmek diyanet pupui petek dinçöz mat ruj tenvin harfleri istanbul kocaeli haritası kolay starbucks kurabiyesi 10 sınıf polinom test pdf arçelik tezgah üstü su arıtma cihazı fiyatları şafi mezhebi cuma namazı nasıl kılınır ruhsal bozukluk için dua pvc iç kapı fiyatları işcep kartsız para çekme vga scart çevirici duyarsızlık sözleri samsung whatsapp konuşarak yazma palio şanzıman arızası