Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə206/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   202   203   204   205   206   207   208   209   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 13.2. Siber Güvenliğin 6 Bileşeni
Veri yapısındaki değişikliklerin doğal bir gelişimi olarak, siber sal-
dırıların boyutu ve karmaşıklığı da artış göstermektedir. 2018’in ilk 
çeyreğinde McAfee Labs, saniyede ortalama beş yeni zararlı yazılım 
örneği kaydetmiş ve gerçek dünya saldırı düzenlerini görmeyi ve 
analiz etmeyi sağlayan ürünüyle, her gün ortalama 2.400.000 URL 
ve 700.000 dosyayı analiz etmiştir [6]. Veri boyutunun ve tehditle-
rin artmasıyla, bu süreçte büyük veri araçları ve tekniklerinin, siber 
güvenliğin sağlanması amacıyla kullanılması bir zorunluluk haline 
gelmiştir. 
2017’de 137.9 milyar dolar olan siber güvenlik pazarının, 2022’de 
231.9 milyar dolar olacağı tahmin edilmektedir [8]. Bu büyük pazarı 
oluşturan süreçler temelde, güvenlik açıklarının neden olduğu risk-
lerin belirlenerek azaltılmasına yardımcı olan güvenlik kontrolleri-
nin seçilmesi ve uygulanmasına dayanır.
“Elektronik ortam bilgi varlıklarının, siber uzayı destekleyen BT’nin, 
toplumsal ve ulusal yeteneklerin ve değerlerin (maddi/manevi) her 
türlü saldırıya karşı korunma” [7] olarak da tanımlanabilen siber 


S İ B E R G Ü V E N L İ K İ Ç İ N B Ü Y Ü K V E R İ Y A K L A Ş I M L A R I
379
güvenlik yaklaşımı, içerisinde pekçok bileşeni barındırmaktadır. 
6 D olarakta bilinen bu bileşenler ve bunlara ait süreçter [9], Şekil 
13.2’de verilmiştir.
Siber uzayın genişlemesiyle kuvvetlenen büyük veri ve siber güven-
lik ilişkisi; siber güvenlik için büyük veri, siber tehdit olarak büyük 
veri ve büyük verinin güvenliği başlıkları altında sınıflandırılarak 
değerlendirilmiştir.
13.2. Siber Güvenlik İçin Büyük Veri
Kısıtlı veriler ve geleneksel teknolojiler uzun vadeli ve büyük öl-
çekli analizleri desteklemek için yetersiz kalmaya başlamıştır. Bu 
yetersizliğin sebepleri, literatürden ve kendi deneyimlerimizden 
aşağıdaki şekilde özetlenebilir [10]-[12]. Bunlar;
1. Veri kapasitesi hızla artmakta, dinamik olarak değişmekte ve 
düzensiz yapılarda üretilmektedir.
2. Gürültülü ve yapılandırılmamış veride analitik ve karmaşık sor-
gular yapmak zorlaşmaktadır.
3. Gizlilik, Bütünlük ve Erişilebilirlik gibi bilgi güvenliği unsurla-
rını tehdit edebilecek riskler, geleneksel bilgi teknolojisi kaynak-
larının ötesinde büyümektedir.
4. İş itibarını, hizmet sunumunu, gizli verileri veya fikri mülkiye-
tin kaybına yol açan tehditleri izleme ve hafifletme gibi yeni aşa-
malarla güvenlik yeniden tanımlanmaktadır.
5. Güvenlik uzmanları daha kesin analizler için daha fazla veriye 
ihtiyaç duymaktadır.
6. Tehditlerin karmaşıklığı, etkinlik süresi ve zarar boyutu giderek 
artmaktadır.
7. Tek bir tehdit incelemesi için bile bütün veri parçalarının ince-
lenmesi gerekmektedir.
8. Siber saldırıların arttığı sıcak noktaların hızlı bir şekilde belir-
lenmesi gerekmektedir.
9. Büyük verilerin anlaşılması için doğru bakış açısı sunacak do-
main uzmanlığına ihtiyaç vardır.
10. Mevcut altyapıların iyileştirilmesi ve yeni teknolojiler, algorit-


D U Y G U S İ N A N Ç T E R Z İ - Ş E R E F S A Ğ I R O Ğ L U
380
malar, analiz ve görselleştirme araçlarının geliştirilmesi gerek-
mektedir.
11. Büyük veri analitiği için veri ve uzman kadar bu ortamlarda iş-
lem yapabilecek altyapılara ihtiyaç vardır.
Büyük veri analitiği; büyük ölçekli güvenilir kümeler ile içerik ana-
liz aralığının daha da genişlemesini ve analizlerin hızlanmasını 
sağlayarak daha fazla organizasyonel çeviklik ile siber uzayda risk/
ödül dengesinin daha iyi yönetilmesine yardımcı olmaktadır. Ağ-
larda, sunucularda ve diğer cihazlardaki olayları analiz eden CTI 
(Cyber Threat Intelligence), IPS (Intruder Prevention System), IDS 
(Intruder Detection System), SIEM (Security Information and Event 
Management) ve CSOC (Cyber Security Operations Centre) gibi ge-
leneksel siber güvenlik yöntemlerinin gelişmiş versiyonu olarak ad-
landırılabilen siber güvenlik için büyük veri çözümleri; Şekil 13.3’de 
özetlendiği gibi, pekçok kaynaktan elde ettiği veriler üzerinde dav-
ranış analizi ve örüntü tespiti yapılarak güvenlik sağlanmaktadır 
[5]. 
Siber güvenlik için büyük veriyi kullanma süreç adımları Şekil 
13.4’de verilmiştir. Şekilden görülebileceği gibi bu süreç 5 madde 
de özetlenmiştir [13].
1. Problemin Tanımlanması
Süreç, hizmet kaybına veya maddi zarara sebep olacak unsurun 
tanımlanmasıyla başlar. Problem; performansın kötüleşmesi, 
plansız kesintiler, fikri mülkiyet erişimi ve veri hırsızlığı olarak 
belirlenebilir.
2. Test Edilecek Hipotezin Belirlenmesi
Bu adımda çözüm üretilecek problemin sebepleriyle ilgili hipo-
tez kurulur. Verilere nasıl izinsiz erişilir, performans düşüşle-
rine ne sebep olur, neden hizmet kesintisi oluşur gibi sorulara 
cevap aranır.
3. Veri Kaynaklarının Seçilmesi
Surunun tespitini kolaylaştıracak veri kaynaklarının kombinas-
yonu belirlenir.
4. Gerçekleştirilecek Analizlerin Belirlenmesi


S İ B E R G Ü V E N L İ K İ Ç İ N B Ü Y Ü K V E R İ Y A K L A Ş I M L A R I
381
Veri türüne ve yapısına uygun olarak; normal/normal olmayan 
davranışların tanımlanması, aykırılıkların tespiti ve örüntülerin 
çıkarılması gibi analizler gerçekleştirilir.
5. Sonuçların Yorumlanması
Son olarak; analizlerin ve elde edilen modellerin performansı, başa-
rısı, parametreleri ve gürbüzlüğü değerlendirilerek uygun aksiyon-
lar gerçekleştirilir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   202   203   204   205   206   207   208   209   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin