Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə33/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   29   30   31   32   33   34   35   36   ...   219
siber-guvenlik-kitap-basila-04-01-2019

1.6. Saldırılara Karşı Koyma Adımları
Siber saldırılara karşı koyabilmek için belirli bir sistematik içerisin-
de siber olaylara müdahale etmek, belirli bir adımları takip ederek 
bu adımları gerçekleştirmek gereklidir. Koruma adımları aşağıda 
verilmiştir.
(1) Yapılan saldırıları önlemek için bir saldırı tespit ve koruma siste-
mi yaklaşımı gereklidir. Bu kurulmalıdır. 
(2) Tehdidi saptama için bir sistem gereklidir. Bu sistem kurulmalı-
dır. 
(3) Yapılan saldırıların ne zaman, nasıl, kim veya kimler tarafından 
yapıldığı saptanır. Bunun için kayıtları analiz edecek bir sistem 
kurulur veya uzmanlıklardan faydalanılır.
(4) Saldırılara karşı koyma (reaksiyon gösterme) işin önemli ve son 
adımıdır. Saptanan ve tespit edilen tehditler bu adımda giderilir. 
Karşılaşılan tehditler ortadan kaldırılır ve verilen zararlar gide-
rilir. Sistem kayıplardan arındırılarak, önceki haline dönüştürü-
lür.
1.7. Nasıl Bir Siber Güvenlik ve Savunma
İyi ve yüksek seviyede bir koruma için; siber ortamları, siber var-
lıkları, saldırıları, saldırganları, saldırı araçlarını, saldırılara karşı 
koyma tekniklerini, saldırıları önleme teknik ve teknolojilerini, ge-
liştirilen çözümleri, kullanılan uygulamaları, sistemlerin çalışma ve 
koruma mekanizmalarını, kullanılan algoritmaları, vb pekçok un-
suru bilmek, takip etmek, mevcut standartları takip etmek, uygula-
mak ve denetlemek gereklidir.


S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
43
Siber sistemlerine yapılan saldırıların birçok sebepleri bulunmak-
tadır. Bunlar, çok küçük şeyler olabileceği gibi çok büyük gerekçe-
lere de dayanabilmektedir. Saldırıları kısaca değerlendirdiğimizde, 
bunların gerekçelerinin kişisel, kurumsal veya ulusal olduğu, arka-
sında artık gelişmiş ülkelerin bulunduğu, ülkeler arası soğuk sava-
şın bu ortamlarda yapıldığı, siber varlıkları, dijital toprakları ve ki-
şisel, kurumsal ve ulusal çıkarları koruma, çıkarlarına zarar verecek 
unsurlarla bu ortamlarda doğrudan veya dolaylı olarak savaşma, 
saldırganlarla mücadele etme, saldırıları yok etme, saldırganları 
pasifize etme, hızlı bir takip sistemi kurma, suçluları yakalama ve 
cezalandırma bu ortamlarda yapılan çalışmalardır.
Saldırılar ve saldırganlara baktığımızda; merak, kendini tatmin 
etme, zarar verme, etkisiz hale getirme, para ve itibar kazanma, iti-
bar azaltma veya yok etme, kişisel kurumsal ve ulusal mahremiye-
ti öğrenme veya bunlara zarar verme, politik veya dini çıkar elde 
etme, terörist faaliyetler yürütme, ulusal çıkarlara hizmet etme veya 
ulusal çıkarları koruma gibi sebeplerin, ana motivasyonlarını oluş-
turduğu bilinmektedir. Siber sistemlere saldırmak veya sızmak için, 
saldırganların en kolay yolları bulmaya çalışacakları, en belirgin, en 
çok beklenilen veya saldırılara karşı en çok önlem alınmış yollar ha-
ricinde bunların olabileceğinden dolayı, saldırıların tüm yönleriyle 
ve kapsamlı olarak değerlendirilmesi gereklidir.
Siber ortamların her zaman güvenlik açıklarının olabileceği veya 
saldırılara veya sızmalara maruz kalınabileceği hiçbir zaman unu-
tulmamalıdır. BT sistemlerinin; fiziksel güvenlikten haberleşme gü-
venliğine, yayınım güvenliğinden bilgisayar güvenliğine, ağ güven-
liğinden bilgi güvenliğine, cihaz güvenliğinden sistem güvenliğine, 
yazılım güvenliğinden donanım güvenliğine, bulut ortamlarının 
güvenliğinden siber güvenliğe kadar birçok tedbirin alınması ge-
rektiği bilinmeli ve korunacak olan siber varlıkların sınıfına, orta-
mına veya değerlerine göre gerekli güvenlik seviyeleri belirlenmeli 
ve koruma sağlanmalıdır.
Siber güvenlikte temel hedef; güvenliği mükemmele yakın sağla-
ma olmalı, riskler iyi belirlenmeli, giderilmeye çalışılmalı ve iyi bir 
risk yönetimi yapılmalı, mevcut teknikler, teknolojiler, politikalar, 
standartlar ve çözümler uygulanarak, belirlenen siber güvenlik fel-
sefesi kapsamında çalışmalar yürütülmelidir. Bu felsefede aşağıda-
ki unsurlar yer almalıdır. Bunlar;


Ş E R E F S A Ğ I R O Ğ L U
44
- Bir güvenlik politikası oluşturulmalı ve uygulanmalıdır.
- Gereği kadar koruma prensibi uygulanmalıdır.
- İyi bir risk analizi ve yönetimi yapılmalıdır.
- Sistemlerde oluşabilecek hataları, eksiklikleri ve açıklıkları gi-
dermek için zaman zaman testler (sızma testleri) yapmak ve tüm 
zafiyetleri gidermek gerekmektedir.
- Sistemleri kullanan her kullanıcıya en az hak verme yaklaşımı 
benimsenmelidir. Bir kullanıcıya ihtiyaç duyacağı hakları ver-
menin karşılaşılabilecek problemleri azaltacağı unutulmamalı-
dır.
- Siber güvenlik standartları (ISO 270XX Serisi Standartlar) yakı-
nen takip edilmeli ve uygulanmalıdır. Bunlara ilave olarak, ya-
kın olan diğer standartlardan da mutlaka faydalanılmalıdır.
- Elektronik ortamların her zaman güvensiz ortamlar olabilece-
ği unutulmadan, sahip olunan bilgi varlıklarının yedeklenmesi 
veya kurtarılmasına yönelik sistemler (Felaket Kurtarma Mer-
kezi) kurulmalı ve işletilmelidir.
- Güncel tehdit ve tehlikeleri yakınen takip etmek ve varsa da gi-
dermek gereklidir. Ayrıca, gelecek tehdit ve tehlikeleri de önce-
den öngörmek ve önlem almak ta gereklidir. Buna hazır olacak, 
mekanizmalar ve yapılar kurmalı ve işletmelidir.
- Güvenli sistem bileşenlerini tanımlama ve güvenlik gerektiren 
bileşenlerin sayılarını en aza indirgeme temel amaç olmalıdır.
- Siber güvenlik sistemlerini kuran, işleten, yöneten ve güncelle-
yenlerin güvenlik uzmanları olduğu unutulmadan, siber güven-
lik uzmanlarının kendilerini geliştirmelerine fırsatlar verilmeli, 
bu birimlere daha fazla insan kaynağı ayırılmalıdır. Güvenliği 
teknik ve teknolojilerin yardımıyla insanların sağladığı veya ih-
lal edildiği de unutulmadan gerekli tedbirler alınmalıdır.
Sonuç olarak, “yüzde yüz bir güvenliğin” hiçbir zaman sağlana-
mayacağı yaklaşımıyla, varlıklar (yazılım, donanım, veri, süreç, uz-
manlık, vb.) değerleri oranında ve sadece değerleri geçerli olduğu 
sürece korunmalıdır. Korumak için harcanan süre, çaba, emek ve 
maliyet, korunacak olan siber varlıkların değerleriyle orantılı olma-


S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
45
lıdır. Karşılaşılacak riskler, ortak akıl ve bilimsel yaklaşımlar kulla-
nılarak giderilmelidir. 

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   29   30   31   32   33   34   35   36   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin