• Sonuç bulunamadı

SİBER GÜVENLİK VE BÜYÜK VERİNİN ENDÜSTRİ 4.0 DAKİ YERİ

N/A
N/A
Protected

Academic year: 2022

Share "SİBER GÜVENLİK VE BÜYÜK VERİNİN ENDÜSTRİ 4.0 DAKİ YERİ"

Copied!
21
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

SİBER GÜVENLİK VE BÜYÜK VERİNİN

ENDÜSTRİ 4.0’DAKİ YERİ

Ömer Korkut

Teknolojiden Sorumlu GMY

(2)

2 21

ENDÜSTRİLEŞMEDE SAFHALAR

1.0

• Üretimi makineleştirmek için su ve buhar gücü kullanımı

2.0

• Elektrik enerjisi ile seri üretimin önünün açılması

3.0

• Bilgi teknolojilerinden istifadeyle üretimin otomatik hale getirilmesi

4.0

• Üretimin tamamen bilgisayar kontrollü

hale gelmesi ve sayısal dönüşüm

(3)

Şirketlerin %85’inin, önümüzdeki 5 yıl içinde kendileri için önemli iş kollarında Endüstri 4.0 çözümlerini uygulayacakları tahmin ediliyor.

2020 yılına kadar her yıl Avrupa’da140 Milyar Avro, küresel ölçekte 907 Milyar ABD Doları yatırım.

Endüstri 4.0’ın sağlayacağı esnek ve yalın üretimle, önümüzdeki 5 yılda

verimliliğin ve kaynak etkinliğinin %18 artacağı, stokların ve maliyetlerin yıllık

%2,6 azalacağı öngörülüyor.

Almanya’da Endüstri 4.0’ın önümüzdeki 10 yıl boyunca gayrisafi yurtiçi hasılaya düzenli olarak %1 katkı sağlaması, 390.000 yeni iş yaratması ve üretim yatırımlarını 250 Milyar Avro arttırması bekleniyor.

RAKAMLARLA ENDÜSTRİ 4.0

(4)

4 21

ENDÜSTRİ 4.0’IN YAPI TAŞI 9 TEKNOLOJİ

Otonom

Robotlar Simülasyon Bulut

Bilişim

Büyük Veri ve Analitik

Artırılmış Gerçeklik

Siber Güvenlik

Üç Boyutlu Üretim

Yatay ve Dikey

Entegrasyon

Endüstriyel Nesnelerin İnterneti

(5)

Endüstri 4.0’ın yakıtı, veri.

Hangi verinin mevcut olduğunu ve ne

değer taşıdığını keşfetme devrinden, veriyi anlamlandırma ve veriden karar üretme devrine geçiş.

BÜYÜK VERİ VE ANALİTİK

Kurumlarda başarılı sayısal uygulamaların olmazsa olmazı, başarılı veri analitiği.

(6)

6 21

BÜYÜK VERİNİN V’LERİ

Büyük Hacimli Duran Veri (Volume) (Yoğun Kurumsal Sayısallaştırma)

Çok Hızla Akan Veri (Velocity) (Artan Sensörler ve Bağlantı İhtiyacı)

Çok Farklı Formatta Veri (Variety)

(Farklı Kaynaklarda, Farklı Maksatlarla Üretilen Veri) Kararsız, Şüpheli, Belirsiz Veri (Veracity)

(Bütünlüğü Sağlanamamış, Eksik Kalmış Veri)

(7)

BÜYÜK VERİ VE ANALİTİĞİN KULLANILDIĞI ALANLAR

36 38

47 48 46 44

52 51

59 56

20 23

18 19 22 25

19 21

16 22

İ Ş O R T A K L A R I İ L E D A H A İ Y İ İ Ş B İ R L İ Ğ İ V E K A R A R A L M A B A K I M - İ D A M E V E R İ M L İ L İ Ğ İ Ü R Ü N V E Y A S Ü R E Ç İ Y İ L E Ş T İ R İ L M E S İ U L A Ş T I R M A V E L O J İ S T İ K M A L İ Y E T L E R İ N O P T İ M İ Z A S Y O N U C İ R O N U N A R T I R I L M A S I Y E N İ Ü R Ü N / H İ Z M E T Ü R E T İ M İ V E Y A V A R O L A N L A R I N …

O P E R A S Y O N V E R İ M L İ L İ Ğ İ N İ N A R T I R I L M A S I M Ü Ş T E R İ İ L İ Ş K İ L E R İ İ Y İ L E Ş T İ R M E Ü R E T İ M İ Y İ L E Ş T İ R M E İ Ş P L A N L A R I N I N V E K O N T R O L L E R İ N İ N O P T İ M İ Z A S Y O N U

Mevcut 5 Yıllık Beklenti

(8)

8 21

VERİ ANALİTİĞİ YETENEĞİNDE MEVCUT DURUM

Bölüm Bazında Bireysel Geçici Yetenek

37%

Belirli İşlevselliklerin İçinde Gömülü Yetenek

35%

Şirket İçi Özel Birim 14%

Hiç Yok 9%

Dış Kaynak 5%

(9)

OPTİMİZASYON İÇİN VERİ ANALİTİĞİ (OVERA)

Büyük veri işleme ve füzyon.

Her türlü veriyi (metin, ses, görüntü vb.) işleme kabiliyeti.

Tüm dikey sektörler için veri

analitiği ve optimizasyon yeteneği.

Milli algoritmalar.

STM Siber Füzyon Merkezinin büyük veri ve veri analitiği altyapısı.

(10)

10 21

Her gün 5,5 milyon yeni nesne bağlantısı.

Yıl sonunda bağlantılı nesne sayısı 6.4 milyar.

Sıkı bağlı sayısal ekosistemin ve yoğun veri kullanımının getirdiği siber güvenlik riskleri.

2015 yılında endüstride siber güvenlik

sorunlarının yol açtığı kayıplarda %38’lik ciddi artış.

2015 yılında küresel ölçekte siber saldırıların yol açtığı zarar 3 Trilyon ABD Doları. 2021’de beklenen zarar 6 Trilyon ABD Doları.

ENDÜSTRİ 4.0 DEVRİNDE SİBER GÜVENLİK

(11)

SİBER TEHDİTLER VE AKTÖRLER

Aktörler Tehditler

Siber Korsanlar - DDoS atakları ile servis kesintisi, - Web sitesi tahrifi,

- Zararlı yazılım yüklemesi.

Siber Suçlular - Fidye yazılımları,

- Hassas verinin çalınması,

- Endüstriyel süreçlerin sekteye uğratılması.

Casuslar - Entelektüel bilginin çalınması/sızdırılması, - Hedef odaklı saldırılar

(12)

12 21

ENDÜSTRİYEL KONTROL SİSTEMLERİNİN AÇIKLIKLARI

0 10 20 30 40 50 60 70 80

0 20 40 60 80 100 120 140 160

2012 2013 2014 2015

Açıklık Sayısı Üretici Sayısı

(13)

SIFIRINCI GÜN AÇIKLIKLARI

13 15

9 12 14

8

14

23 23

54

(14)

14 21

SİBER GÜVENLİK RİSK ALGISI

10

30 35

37 39

40 40

54

K U L L A N I C I L A R I N V E Y A O P E R A T Ö R L E R İ N T E H L İ K E Y E D Ü Ş M E S İ V E R İ G Ü V E N L İ Ğ İ V E Y A V E R İ M A H R E M İ Y E T İ K O N U S U N D A K İ

K U R A L V E Y A K A N U N L A R I N Ç İ Ğ N E N M E S İ

E N T E L E K T Ü E L V A R L I K L A R I N K A Y B I İ Ş O R T A K L A R I Y L A B İ L G İ A L I Ş V E R İ Ş İ N D E V E R İ N İ N H A T A L I

K U L L A N I M I

V E R İ K A Y B I N D A N K A Y N A K L I Ş İ R K E T İ T İ B A R I N I N Z E D E L E N M E S İ V E G Ü V E N K A Y B I

Ş İ R K E T İ Ç İ V E R İ A K I Ş I N D A Y E T K İ S İ Z V E R İ E R İ Ş İ M İ V E G Ü N C E L L E M E S İ

V E R İ K A Y B I N D A N K A Y N A K L I S O R U M L U L U K R İ S K İ S İ B E R S A L D I R I L A R I N O P E R A S Y O N D A K E S İ N T İ Y E N E D E N

O L M A S I

(15)

Bilgi güvenliği politikası eksikliği,

Endüstriyel Kontrol Sistemleri protokollerindeki zayıflıklar,

Korumasız ağ bağlantıları,

Eğitimsiz personel,

Ağ varlıklarının etkin yönetilmemesi,

Erişim haklarının

belirlenmemesi/kontrollerinin yapılmaması,

EN BELİRGİN ZAFİYETLER

Etkin uç nokta koruması eksikliği,

Periyodik sızma testlerinin ihmali,

Güvenli geliştirilmiş yazılım

(16)

16 21

STM SİBER GÜVENLİK YAKLAŞIMI

İnsan, süreç

ve teknolojinin bütünleştirilerek, siber güvenlik

harekâtının, siber tehdit istihbaratının desteğiyle gerçekleştirilmesi.

İnsan

Süreç

Teknoloji

(17)

STM SİBER GÜVENLİK YAKLAŞIMI

Siber tehdit istihbaratı için gerekli veriler ancak tehdit unsurlarının ve küresel tehdit ekosisteminin teşhisi ve sürekli izlenmesini içeren bir süreçle toplanabilir.

Bu süreçte toplanan birbirinden farklı araştırma verilerinin tamamlanmış istihbarata

dönüştürülebilmesi, içerisinde kurallı süreçler ve gelişmiş araçlar kullanan tecrübeli analizcilerin görev yapacağı bir füzyon merkezi

gerektirmektedir.

(18)

18 21

SİBER FÜZYON MERKEZİ KONSEPTİ (VERİDEN KARARA)

SFM’nin Araştırma ve Keşif Görevlerini Yerine Getirmek İçin İzlediği Süreç :

Veri Toplama - Gerçek zamanlı ve durağan veri kaynakları kullanılması,

Gerçek Zamanlı Veri İşleme - Verinin alınması anında analiz edilerek gerçek zamanlı çıkarımlarda bulunulması,

Verinin Saklanması – Verinin uygun biçimde dönüştürülerek derin depolama alanlarında saklanması,

Gerçek Zamanlı Uyarılar - Tehditlerin tespit edilmesi durumunda uyarılan üretilmesi.

KARAR Coğrafi Veri

Metin Mesajları Medya

Sosyal Ağ Verisi Müşteri Verisi

Anlık Kayıtlar Çağrı Veri Kayıtları

(19)

SİBER FÜZYON MERKEZİ KONSEPTİ (VERİDEN KARARA)

SFM’nin Veriden Çıkarımda Bulunmak Üzere Kullandığı Bilimsel Yöntemler ve Teknikler:

Makine öğrenme teknikleri,

İstatistik bilimi,

Doğal dil işleme teknikleri,

KARAR Coğrafi Veri

Metin Mesajları Medya

Sosyal Ağ Verisi Müşteri Verisi Anlık Kayıtlar Çağrı Veri Kayıtları

Kategorilendirme,

Ontoloji bilimi,

Yapay zeka teknikleri.

(20)

20 21

STM SİBER FÜZYON MERKEZİ

Siber İstihbarat Merkezi

Siber Harekât Merkezi

Zararlı Yazılım Analiz Laboratuvarı

SİBER FÜZYON MERKEZİ

(21)

Bu doküman ve içerdiği tüm bilgiler STM AŞ’nin fikri mülkiyetidir. Bu dokümanın dağıtımı veya sunumu ile bu haklar ortadan kalkmış olmaz. STM AŞ’nin yazılı izni olmadan bu

This document and all information contained herein is the sole property of STM AŞ. No intellectual property rights are granted by the delivery of this document or disclosure of MUSTAFA KEMAL MAHALLESİ 2151 CAD. NO 3

ÇANKAYA / TÜRKİYE

t : +90 312 266 35 50 f : +90 312 266 35 51 www.stm.com.tr

© STM 2016 All Rights Reserved

Referanslar

Benzer Belgeler

Büyük verinin sunduğu bilgi hazinesinden ya- rarlanmak, algoritmaları kontrol ederek görünürlüğü artırmak, paylaşım ve sosyal medya akışını belirleyerek internette daha

 Aynı parmağa ait iki parmak izinden birisinde değişim olan bir hücre için diğerine ait gridin aynı hücresinde de anormal değişim olma olasılığı %80 olsun.

 Çok sayıda stream veri varsa veya her Web sayfası için belirli süredeki unique kullanıcıyı belirlemek gerekiyorsa (Yahoo aylık her sayfa) hafızada işlem yapılamaz. 

 Arama motorları tarafından bir sayfanın çok sayfaya link verdiği ve bu sayfaların da sadece kendisine link verdiği spam farm aranır.  Bu yapıya uygun sayfalar

 Cluster özeti için Öklit uzayında noktaların orta noktası (centroid) alınır..  Öklit dışındaki uzaylarda cluster özeti için farklı

 s bir eşik destek değeri (minimum support value) ve I item kümesi iken, I item kümesinin alt kümesi olduğu sepet sayısı, s değerine eşit veya büyükse I frequent

 B firması ¨chesterfield¨ ve ¨sofa¨ kelimeleri için 20 krş teklif vermiş olsun.. Her iki firmada aylık 100 TL bütçeye

Özellikle bulut tabanlı analizlerin yani ‘‘büyük veri’’ uygulamalarının endüstriyel alandaki adaptasyonları ile nesneler, cihazlar ve üretim sistemleri çok daha