| Bölüm 1: Giriş |
|
Giriş |
|
00:00:00 |
|
Tanımlar |
|
00:00:00 |
|
Amaç |
|
00:00:00 |
|
Siber Güvenlik |
|
00:00:00 |
|
Siber Güvenlik Neden Gemiler için Önemlidir? |
|
00:00:00 |
|
Gemi Sistemlerinin ve Alt Yapısının Dayanıklılığı |
|
00:00:00 |
|
Uluslararası Gelişmeler |
|
00:00:00 |
|
Üçüncü Taraf Erişimi |
|
00:00:00 |
|
Gemi-Kara Arayüzü |
|
00:00:00 |
| Bölüm 2: Siber Güvenliğin Doğası |
|
Siber Güvenlik Hadisesi |
|
00:00:00 |
|
Siber Güvenliğin Ele Almayı Amaçladığı Tehditler Neler? |
|
00:00:00 |
|
Tehdit Aktörlerinin Ulaşmak İstediği Etkiler Neler? |
|
00:00:00 |
|
Siber Saldırı Türleri |
|
00:00:00 |
|
Siber Saldırı Aşamaları |
|
00:00:00 |
| Bölüm 3: Gemi Varlıkları |
|
Siber Güvenlikten Etkilenen Gemi Varlıkları |
|
00:00:00 |
|
Köprüüstü Sistemleri |
|
00:00:00 |
|
Yük Elleçleme ve Yönetim Sistemleri |
|
00:00:00 |
|
Makina Yönetimi ve Güç Kontrol Sistemleri |
|
00:00:00 |
|
Erişim Kontrol Sistemleri |
|
00:00:00 |
|
Yönetim ve Tayfa Refah Sistemleri |
|
00:00:00 |
|
Haberleşme Sistemleri |
|
00:00:00 |
|
Emniyet Sistemleri |
|
00:00:00 |
|
Ortak Zayıflıklar |
|
00:00:00 |
|
Sistemde Birbirine Bağlı Olan Elemanlar ve Sistem Mimarisi |
|
00:00:00 |
| Bölüm 4: Teknik Koruma Önlemleri |
|
Ağ Portları, Protokolleri ve Hizmetlerinin Sınırlandırılması ve Kontrolü |
|
00:00:00 |
|
Ağ Cihazlarının Konfigürasyonu |
|
00:00:00 |
|
Fiziksel Güvenlik |
|
00:00:00 |
|
Tespit, Engelleme ve Alarm |
|
00:00:00 |
|
Uydu ve Radyo Haberleşmesi |
|
00:00:00 |
|
Kablosuz Erişim Kontrolü |
|
00:00:00 |
|
Zararlı Yazılım Tespiti |
|
00:00:00 |
|
Donanım ve Yazılım için Güvenli Konfigürasyon |
|
00:00:00 |
|
e-Posta ve Web Tarayıcısı Koruması |
|
00:00:00 |
|
Veri Kurtarma Yeterliliği |
|
00:00:00 |
|
Uygulama Yazılımı Güvenliği (Yama Yönetimi) |
|
00:00:00 |
| Bölüm 4: Prosedürel Koruma Önlemleri |
|
Eğitim ve Farkındalık |
|
00:00:00 |
|
Ziyaretçi Erişimleri |
|
00:00:00 |
|
Güncellemeler ve Yazılım Bakımları |
|
00:00:00 |
|
Anti-Virüs ve Zararlı Yazılım Karşıtı Program Araçlarının Güncellenmesi |
|
00:00:00 |
|
Uzaktan Erişim |
|
00:00:00 |
|
Yönetici Ayrıcalıklarının Kullanılması |
|
00:00:00 |
|
Fiziksel ve Çıkarılabilir Medya Kontrolleri |
|
00:00:00 |
|
Veri Yok Etme Dahil Olmak Üzere Ekipmanın İmhası |
|
00:00:00 |
|
Kara ve Acil Durum Planlarının Desteklenmesi |
|
00:00:00 |
| Bölüm 6: Siber Güvenlik Planı |
|
Siber Güvenlik Planının Değerlendirilmesi |
|
00:00:00 |
|
CSP İzleme ve Denetleme |
|
00:00:00 |
|
Siber Güvenlik Zabitinin Rolü (CySO) |
|
00:00:00 |