Kayıtlar

Ocak, 2018 tarihine ait yayınlar gösteriliyor

Makineler hakikaten düşünebilirler mi?

Resim
Bundan 68 yıl önce 1950’de makine idrakının babası ve yapay zekanın kurucu babası olarak önemli bir soruyu cevaplamaya çalışmış: "Makineler hakikaten düşünebilirler mi?" ve cevabı da şöyle olmuş: "Şuna ikna oldum ki makineler düşünebilirler ve düşünecekler". Çarpıcı Alıntı: "Makinelerin insan gibi davranacaklarını kastetmiyorum. Çok uzun bir süre insanı robottan ayırt edebilme gibi bir sorunumuz olacağını düşünmüyorum. Kızımın bir bilgisayar ile evleneceğini hiç düşünmüyorum. Ancak, bilgisayarlar öyle şeyler yapacaklar ki onların düşündüğünü söyleyeceğiz. Makinelerin düşünebileceklerine ve biz hayattayken düşüneceklerine eminim."* Oliver G. Selfridge * Özgün çeviri: Gürol CANBEK

Eşyaların İnternet'inden Önce Çocukların İnternet'i (İngilizce Yazım)

Resim
Internet of Kids (IoK) before Internet of Things (IoT) We have been entering the new area on connectivity that is called Internet of Things (IoT). After connecting the computers (i.e. general purpose central processing units) we have been aggregating the ‘physical objects or “things” embedded with electronics, software, sensors, and network connectivity.’ Interestingly, it is the same phenomena occurring in two spaces: expansion of the Universe (i.e. ‘the space that makes up the universe is expanding, over time’) and expansion of the cyberspace. Artists illustration of the expansion of the Universe. (C) NASA, Goddard Space Flight Center But, before gravitating towards the temptation of the expansion of cyberspace with IoT, I would like to point a serious subject in scope of cyber security, as I coined its term, Internet of Kids (IoK). Kids, especially preschool children, have become the wast majority of ‘real’ users of the Internet. How did you com

Siber Güvenlik ile İlgili AB Bünyesinde İlk Yasal Düzenleme

Resim
Avrupa Parlamentosu, Komisyon ve Konseyi müzakerecileri, 8 Aralık 2015 itibariyle Avrupa Birliği’ni çevrimiçi ortamlarda daha güvenli yapmayı hedefleyen bir yasal düzenlemede anlaştı. Komisyon, üye ülkelerin siber güvenlik çerçevesinde; Yeteneklerini geliştirecek, İşbirliklerini artıracak ve Enerji, ulaşım, bankacılık, mali pazar, sağlık, su ve sayısal altyapı gibi iş kollarındaki temel hizmet veren işleticilerin (‘operatörlerin’) ve çevrimiçi alışveriş, arama motoru ve bulut bilişim gibi anahtar sayısal hizmet sağlayıcıların uygun güvenlik önlemlerini almasını ve gerçekleşen güvenlik olaylarının ulusal yetkili mercilere bildirmesini sağlayacak kurallarda anlaşmaya vardı. Komisyon, 2013’de AB’de en üst düzeyde ortak ağ ve bilgi güvenliğini temin edecek bir Yönerge önerisi de sunmuştu. Sonrasında Atılacak Adımlar Bu siyasi anlaşmanın ardından metin, resmi olarak Avrupa Parlamentosu ve Konseyi tarafından onaylanacak ve AB Resmi Gazetesinde yayınlanarak yür

En Basit Şekilde "Siber Güvenlik" Nasıl Anlatılır?

Resim
Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? iki önemli soru! Bu soruya hazırlamış olduğum beş dakikalık bir canlandırma kısa film videosu ile cevap vermeye çalışıyorum. RSA canlandırma (RSA animate) tarzı hazırladığım bu eserin konunun temellerine değinmesini, siber ilim fikrini daha iyi ifade etmesini ve kişilerin kafasındaki sorulara cevap vermesini diliyorum.

Roller Tersine Çevrildi: Bilgi İşlem Müdürü, Bilgi Güvenliği Yöneticine Rapor Ediyor

Resim
Booz Allen Hamilton, önemli bir firma ve bilgi güvenliğinde örneğine ender rastlanan bir organizasyon değişikliğine gitti. BAH'da roller tersine çevrildi ve Bilgiişlem Yöneticisi ("CIO"), Bilgi Güvenliği Yöneticine ("CISO") rapor verir hâle geldi. Ülkemizdeki uygulamalara emsal teşkil etmesi düşüncesiyle hazırladığım çeviriyi sizlerle paylaşmak isterim. BT’nin Güvenliği, Onu Yönetmeden Daha Hayati Hâle Gelirse Eric Chabrow tarafından 7 Nisan 2014’de yayınlanan yazı ÇEVİREN: Gürol CANBEK, 18 Aralık 2014 Thad Allen Tamamı değilse de, şirketlerin çoğunda; Bilgi Güvenliği Müdürü (CISO, Chief Information Security Officer), Bilgi İşlem Müdürüne (CIO, Chief Information Officer) rapor verir. Nihayetinde şirketler, BT olmadan işlev göremez ve güvenlik, verinin ve sistemlerin korunmasına yönelik bir destek fonksiyonudur! Acaba gerçekten öyle midir? Günümüzde şayet siber tehditler oldukça yaygınsa; kritik bilgi varlıklarının güvenliğinin sağlanması, opera

Kitap Tanıtımı: Bilgi ve Bilgisayar Güvenliği, Casus Yazılımlar ve Korunma Yöntemleri

Resim
Bilgi güvenliği ile ilgili kapsamlı bir şekilde hazırlanmış bu kitabımızda bilgi güvenliği, en temel unsurları ve pratik noktaları ile akademik ciddiyette ele alınmaktadır. Zengin görsel içerik ile desteklenen 22 bölüm ve 504 sayfadan oluşan bu kitap özellikle bilgi güvenliği ve siber güvenlik konusunda temel ve ileri düzeyde kapsamlı bir şekilde bilgilenmek isteyen herkesin beğenerek okuyacağı referans bir eserdir. Kitapta ele alınan başlıkların bir kısmı: Dünden bugüne, tarihi ve modern şifreleme yöntemleri Bilginin kapsamı ve önemi Veri, bilgi, özbilgi ve hikmet: Bilgi çağının merdiveni nedir? Bilgi ve bilgisayar güvenliği ve unsurları Bilgi güvenliği risk yönetimi ve güvenlik süreçleri Siber uzayın gelişimi Bilişim korsanlığı (hacker) ve kültürü Beyaz ve kara şapkalı korsanlar, betik kerataları (script kiddy), tıklama kerataları (click kiddy), (sistem) kırıcılar (cracker), web sitesi tahrifatçıları, korsanlık hareketi (hactivizm) Siber terörizm (cyber-terrorism) v

Siber Güvenlik Özelinde Savunma ve Bilişim Sektörleri

Resim
Savunma Sektörü ile Bilişim Sektörü Arasında Yerli Üretim İşbirliği Paneli (2012) ICT Summit Eurasia – Bilişim Zirvesi’12 etkinliği kapsamında düzenlenen Savunma Sektörü ile Bilişim Sektörü Arasında Yerli Üretim İşbirliği paneli yapıldı. Savunma Sanayi Müsteşarlığı (SSM) MEBS Daire Başkanı Mete Arslan‘ın başkanlığında gerçekleştirilen panelin katılımcıları: ASELSAN Kripto ve Bilgi Güvenliği Müdürü Ali Yazıcı, Yazılım Sanayicileri Derneği (YASAD) Yönetim Kurulu Başkanı Doğan Ufuk Güneş, HAVELSAN Bilgi Güvenliği Koordinatörü, Bilgisayar Yüksek Mühendisi Gürol Canbek ve STM Savunma Projeleri Direktörü Murat İkinci. Panel Videosu Birinci soru ve cevabım İkinci soru ve cevabım Panelde değimdiğim konular: Ulusal Siber Güvenlik Stratejisi Kritik Alt Yapıların Stratejik Önemi Ulusal Siber Güvenlik Stratejisi Çalıştayı Özel Sektörün Teşvik Talebi Gerçekleştirilen Siber Güvenlik Çalışmaları Bilişim (Yazılım) ve Savunma Sektörü İş Birliği Seçenekleri Milli Olmayan Güvenlik

Derin Paket Teftişi

Bu yazıda Derin Paket Analizi ya da İngilizce karşılığı ile "Deep Packet Inspection" ifade edilen Derin Paket Teftişi konusu ele alınmaktadır. Bilgisayar ağı paketlerinin başlık ve yük kısımları dâhil tamamının çözümlenmesi ve paket ile ilgili uygulamanın belirlenmesi için birden çok paketin çaprazlama bilgilerinin ilintilendirilmesi olarak tanımlanabilecek Derin Paket Teftişi (İngilizce karşılığı ile Deep Packet Inspection) ile ilgili yaptığım özgün bir araştırmanın kısmi sunumuna aşağıdan erişebilirsiniz. Sunumda, Derin Paket Teftişi; Nedir? Neye benzetilebilir? Ağ görünürlüğünü nasıl artırır? Menfi ya da müspet ne maksatla kullanılabilir? Uygulanabilecek iş kolları nelerdir? Ağ koklayıcı ve içerik süzmeden farkı nedir? Artan protokoller ve uygulamaların etkisi nedir? Nasıl gerçekleştirilebilir? Başa çıkılması gereken noktalar nelerdir?, DPT milli bir gereksinim midir? sorularına cevap teşkil edecek açıklamalar bulabilirsiniz. Derin Paket Teftişi (

Yazılımda Bir Mükerrer "goto" İfadesi

Yazılımda Bir Mükerrer “goto” İfadesi Nelere Sebep Olabilir?, hiç düşündünüz mü? Google, Android Güvenlik Takımı tarafından geliştirilen ve adını “Şubat 2014’de iOS ve Mac OS işletim sistemlerinde ortaya çıkan ve belirli koşullar altında bir saldırganın şifrelenmiş bağlantının arasına girerek tüm trafiği okuyabildiği korunmasızlığa” [1] [2] nispet edercesine ‘nogotofail‘ (yani, ‘go to’ hatasına hayır) olarak adlandırılan, açık kaynak kodlu araç ile “kullanılan cihaz ve uygulamaların bilinen TLS/SSL korunmasızlıklara ve hatalı yapılandırmalara karşı emniyette olup olmadığını kolay bir şekilde anlamanızın sağlanacağı” belirtilmektedir [3]. Google tarafından yapılan açıklamada; “Android, iOS, Linux, Windows, Chrome OS ve OS X işletim sistemlerinde çalışabilen nogotofail‘de, ayarlamaları yapılandırmanızı ve Android ve Linux’ten bildirimler almanızı sağlayacak kullanımı kolay bir istemci bulunduğu ve ayrıca saldırı motoronun kendisinin bir yönlendirici (router), VPN sunucu veya vekil

Bilgisayar Ağlarından Yazılıma: Bütüncül Siber Güvenlik Yaklaşımı

Resim
Türkiye'de siber güvenlik ile ilgili hangi konuları konuşuyoruz. Özet Adli Bilişim ve Güvenlik Sempozyum’u kapsamında sunduğum çalışmada siber güvenlikte iki ana odak noktası arasındaki farklar ortaya konulmaktadır: bilgisayar ağları ve yazılım veya uygulama güvenliği. Özet olarak, tehditler uygulama katmanına yönelirken; savunma, genellikle bağlantı, İnternet ve nakliye katmanlarına doğru yoğunlaşır gözükmektedir. Bu çalışma, en son istatistiklerle doğrulanan söz konusu dengesizliğe işaret etmektedir: dünya çapında etkiye sahip olan son siber saldırılar ve hatta son zamanlarda Türkiye’deki gibi bilgi ve siber güvenlik literatüründe ve konferanslarında kapsanan konularda bu dengesizlik ortaya konulmaya çalışılmıştır. Elazığ’da gerçekleşen 1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu‘nda yaptığım bildiriye ait yayınlanan makaleye aşağıdaki bağlantıdan erişebilirsiniz. Sunum Bilgisayar Ağlarından Yazılıma: Bütüncül Siber Güvenlik from Gürol Canbek Y