Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə150/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   146   147   148   149   150   151   152   153   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 9.3. TÜİK verilerine göre Girişimlerde Bilişim Teknolojileri Kullanımı 
Araştırması ve Hanelerde Bilişim Teknolojileri Kullanımı Araştırması [21]
2014 2015 2016 2017 2018
Girişimlerde Bilişim 
Teknolojileri Kullanımı (%)
Bilgisayar Kullanımı
94,4 95,2 95,9 97,2
-
İnternet Erişimi
89,9 92,5 93,7 95,9
-
Web Sitesi Sahipliği 
56,6 65,5 66,0 72,9
-
Hanelerde Bilişim 
Teknolojileri Kullanımı (%)
Bilgisayar Kullanımı 
(Toplam)
53,5 54,8 54,9 56,6
59,6
Erkek - Male
62,7 64,0 64,1 65,7
68,6
Kadın - Female
44,3 45,6 45,9 47,7
50,6
İnternet Kullanımı 
(Toplam) 
53,8 55,9 61,2 66,8
72,9
Erkek - Male
63,5 65,8 70,5 75,1
80,4
Kadın - Female
44,1 46,1 51,9 58,7
65,5
Hanelerde İnternet 
Erişimi 
60,2 69,5 76,3 80,7
83,8


Y I L D I R A Y Y A L M A N
274
1990-2011 yıllarını kapsayan bilişim suçları araştırmasına göre ço-
cuk istismarı %3, müstehcenlik %8, telif hakları ihlali %13, bilişim 
sistemlerine girme, değiştirme ve bozma %17, kişisel verileri değiş-
tirme, bozma, çalma % 2, banka/kredi kartı dolandırıcılığına maruz 
kalanların oranı ise %57’dir. Gelişmiş Avrupa ülkeleri internet orta-
mını terörize eden bu tehlikenin farkına vararak bu suçların önüne 
geçmek ve kişisel bilgilerin korunması amacıyla değişik yönerge ve 
mevzuat çalışmaları yapma konusunda ciddi ilerleme kaydetmiş-
lerdir. Bu konuda detaylı bilgiye Bölüm 10’da yer verilmiştir.
Siber uzayda oluşması muhtemel terörizm faaliyetlerinin önlenmesi 
için bir takım güvenlik standartları bulunmaktadır. Güvenlik stan-
dartlarının ve bu standartlara ait kılavuzların kullanılmasının temel 
sebebi, ilgili alanda üretilen yazılım/donanımların veya sistemlerin, 
bağımsız laboratuarlar tarafından belirli kurallar çerçevesinde test 
edilmesini ve değerlendirilmesini sağlamak, dolayısıyla kullanıcı-
lara bu konuda garanti verilmesine aracı olmaktır. Bu test ve de-
ğerlendirmelerin temel amacı, güvenlik ile ilgili fonksiyonların do-
nanım/yazılım üzerinde eksiksiz olarak gerçekleştirildiğini kontrol 
etmek ve iddia edilen garanti seviyesinin sağlanıp sağlanmadığını 
belirlemektir. Yazılım/Donanım güvenliği değerlendirmesi konu-
sundaki ilk çalışmalar, TCSEC (Trusted Computer System Evalua-
tion Criteria) standardının 1983 yılında Amerika Birleşik Devletleri 
Savunma Bakanlığı tarafından yayınlanması ile başlamıştır [22]. 
Bilgi güvencesi kapsamında, yazılım ve donanımların TCSEC ve 
ITSEC (Information Technology Security Evaluation Criteria) gibi 
standartlara uygunluğunun kontrol edilmesi aksi takdirde kullanıl-
maması en uygun yaklaşım olacaktır.
Özellikle kurumlar tüm uygulamalarını bilgisayar ortamına taşıyıp 
gelir-gider, Ar-Ge, ürün, personel, kurum politikaları gibi kurum 
için hayati öneme sahip olan bilgileri disklerde tutmakta, yedekle-
rini de yedekleme ünitelerindeki veri saklama ünitelerine almakta-
dırlar. Aynı şekilde herhangi bir kişinin bilgisayarında kendisine ait 
gelir-gider, banka işlemleri, sağlık bilgileri, özel resim/video dosya-
ları gibi kayıtlar bulunabilir. Hatta bu bilgiler kişilerin cep telefon-
larında da olabilir. Bu verilerin yedekleri genellikle harici bir disk, 
bellek, CD, DVD gibi bir saklama ortamında saklanmaktadır. Bu 
bilgileri kontrol eden yazılımların ve taşıyan/saklayan donanımla-


S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
275
rın standartlara uygun yapıda olması ve güvenli ortamda bulun-
ması, güvenilir yazılımlar eşliğinde kullanılmaları siber terörizm 
saldırılarına karşı alınabilecek en temel önlemlerdir.
Ağ güvenliği teknolojileri, ağı siber hırsızlığa, gizli iş bilgilerinin 
kötü amaçlarla kullanılmasına, internetten kaynaklanan virüs ve 
solucanların saldırılarına karşı korurlar. Haberleşme güvenliği 
(COMSEC: Communication Security) ise bilgi ya da haberin ileti-
şim kanallarından güvenli iletimiyle ilgilenir ve bilgisayar sistem-
lerinin ağ girişleri ile dış dünyaya bağlantı sağlayan noktalardaki 
güvenlik teknolojilerine odaklanır. Ağ ve haberleşme güvenliğinin 
sağlanamaması durumunda, yetkisiz sızma, ağın kapanması, hiz-
met kesintisi riski mevcuttur. Ağın siber terör faaliyetlerine karşı 
güvenliği söz konusu olduğunda sistemin daima çalışır durumda 
olması, doğrulama, veri bütünlüğü ve veri gizliliği başlıklarını kap-
sayan bilgi güvencesinin sağlanması hayati önem taşımaktadır [23].
Ağ ve haberleşme güvenliği tek bir yönteme dayalı olarak gerçek-
leştirilmez. Bunun yerine, kişisel/kurumsal ağların farklı yöntem-
lerle savunulması için bir dizi engel kullanılır. Bir çözüm başarısız 
olsa dahi, diğeri ayakta kalarak ağı ve verileri, siber terör saldırıla-
rına karşı koruyabilir. Ağdaki güvenlik katmanları, işin/iletişimin 
yürütülmesi için kullanılan değerli bilgilerin yetkili kişilerin kulla-
nımına açık olması ve tehditlere karşı korunmasına imkan sağlar. 
Temel olarak ideal ağ güvenliği sistemleri (yük dengeleyiciler, gü-
venlik duvarı, antivirüs yazılımları ve ağ güvenliği için üretilmiş di-
ğer donanım ve yazılım elemanları), dahili ve harici ağ saldırılarına 
karşı koruma sağlar. Muhtemel siber terör tehdidi, işletmenin ya da 
odanın dört duvarı içinden veya dışından gelebilir. İdeal bir ağ gü-
venlik sistemi tüm ağ etkinliğini izleyerek olağandışı davranışı işa-
retler ve uygun yanıtı verir. Her yerde ve her zaman tüm iletişimin 
gizliliğini sağlamak için çalışır. Bu noktada önemli olan bireylerin 
evlerinde veya hareket halindeyken ağ ile iletişimlerinin gizli ve ko-
ruma altında olacağı güvencesinin verilebilmesidir. 
Ağ güvenlik sistemleri, kullanıcıları ve ağ yapısını doğru bir şekilde 
tanımlayarak bilgiye erişimi denetleme amacını güderler. Bireyler 
ya da kurumlar, veri erişimiyle ilgili olarak kendi kurallarını oluş-
turabilirler. Erişimin reddedilmesi veya onaylanması kullanıcı kim-
liklerine, iş işlevine veya işle ilgili diğer özel ölçütlere dayanabilir. 


Y I L D I R A Y Y A L M A N
276
Bu sebeple ideal bir ağ güvenlik sisteminin kurulması, güncel ge-
lişmelere adapte edilmesi, log bilgilerinin düzenli analizi ve belir-
li periyotlarla saldırı yapılarak sistemin dayanıklılığının ölçülmesi 
(örneğin sızma testleri) siber terör faaliyetlerine karşı güvence oluş-
turmak adına önemli bir unsurdur.
Siber terörizm ile mücadelede yetişmiş insan kaynağının önemi çok 
büyüktür. Palo Alto Ağ Araştırmaları Merkezi tarafından 2019 yı-
lında dünya genelinde yetişmiş 6 milyon siber güvenlik uzmanına 
ihtiyaç duyulacağı rapor edilmektedir. 2014 yılında 1 milyon kişi-
lik yetişmiş insan gücü açığının, 2021 yılında 3,5 milyona çıkacağı 
öngörülmektedir. Hiç süphesiz yetişmiş insan gücü için eğitim ya-
tırımının yapılması da kaçınılmazdır. 2014 yılında bu kapsamda ya-
pılan yatırımlar dünya genelinde toplam 1 milyar dolar iken, 2017 
yılında bu rakam 10 milyar dolar olarak gerçekleşmiştir. 
Yukarıda da belirtildiği üzere kişi, kurum ya da kuruluşların siber 
terör saldrılarına karşı alması gereken önlemler arasında ilgili konu-
larda eğitilmesi ve kritik bilgilerin bulunduğu elektronik ortamların 
fiziki güvenliğinin sağlanması bulunmaktadır. Pahalı yatırımlarla 
yazılım, donanım ve emisyon güvenliği önlemlerinin alınmasına 
karşın, personelin dikkatsiz ve güvenlik açığı oluşturacak eylemler 
içerisinde olması, bilgilerin depolandığı aygıtların kolaylıkla eri-
şilebilir mekanlarda bulunması tüm önlemlerin etkisiz kalmasına 
sebep olabilmektedir. Bu sebeple personelin siber terör ve saldırı 
faaliyetlerine karşı eğitilmesi, depolama aygıtları ve evraklarının 
gizlilik derecesi aşaması oranında (kimlik kartı, şifre ya da biyo-
metrik giriş sistemine sahip kapılar, kamera ile izlenen depolama 
ortamları, vb.) uygun ortamlarda tutulması siber terör saldırılarının 
önlenmesi için hayati önem taşımaktadır [23].
Saldırının muhatabı olan bilgisayar veya ağ sisteminin (dolayısıyla 
kullanıcıların) bulunduğu tarafa ilişkin alınması gereken bir takım 
önlemler yukarıda kısaca anlatılmış olmakla beraber, saldırı kayna-
ğının tespiti ve söz konusu durumun tekrarının önlenmesi de son 
derece önemlidir. Bu kapsamda devletlerin güvenlik güçlerinin Si-
ber Suçlarla Mücadele ve Terörle Mücadele birimlerine büyük gö-
rev düşmektedir. 


S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
277

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   146   147   148   149   150   151   152   153   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin