Tablo 9.3. TÜİK verilerine göre Girişimlerde Bilişim Teknolojileri Kullanımı
Araştırması ve Hanelerde Bilişim Teknolojileri Kullanımı Araştırması [21]
2014 2015 2016 2017 2018
Girişimlerde Bilişim
Teknolojileri Kullanımı (%)
Bilgisayar Kullanımı
94,4 95,2 95,9 97,2
-
İnternet Erişimi
89,9 92,5 93,7 95,9
-
Web Sitesi Sahipliği
56,6 65,5 66,0 72,9
-
Hanelerde Bilişim
Teknolojileri Kullanımı (%)
Bilgisayar Kullanımı
(Toplam)
53,5 54,8 54,9 56,6
59,6
Erkek - Male
62,7 64,0 64,1 65,7
68,6
Kadın - Female
44,3 45,6 45,9 47,7
50,6
İnternet Kullanımı
(Toplam)
53,8 55,9 61,2 66,8
72,9
Erkek - Male
63,5 65,8 70,5 75,1
80,4
Kadın - Female
44,1 46,1 51,9 58,7
65,5
Hanelerde İnternet
Erişimi
60,2 69,5 76,3 80,7
83,8
Y I L D I R A Y Y A L M A N
274
1990-2011 yıllarını kapsayan bilişim suçları araştırmasına göre ço-
cuk istismarı %3, müstehcenlik %8, telif hakları ihlali %13, bilişim
sistemlerine girme, değiştirme ve bozma %17, kişisel verileri değiş-
tirme, bozma, çalma % 2, banka/kredi kartı dolandırıcılığına maruz
kalanların oranı ise %57’dir. Gelişmiş Avrupa ülkeleri internet orta-
mını terörize eden bu tehlikenin farkına vararak bu suçların önüne
geçmek ve kişisel bilgilerin korunması amacıyla değişik yönerge ve
mevzuat çalışmaları yapma konusunda ciddi ilerleme kaydetmiş-
lerdir. Bu konuda detaylı bilgiye Bölüm 10’da yer verilmiştir.
Siber uzayda oluşması muhtemel terörizm faaliyetlerinin önlenmesi
için bir takım güvenlik standartları bulunmaktadır. Güvenlik stan-
dartlarının ve bu standartlara ait kılavuzların kullanılmasının temel
sebebi, ilgili alanda üretilen yazılım/donanımların veya sistemlerin,
bağımsız laboratuarlar tarafından belirli kurallar çerçevesinde test
edilmesini ve değerlendirilmesini sağlamak, dolayısıyla kullanıcı-
lara bu konuda garanti verilmesine aracı olmaktır. Bu test ve de-
ğerlendirmelerin temel amacı, güvenlik ile ilgili fonksiyonların do-
nanım/yazılım üzerinde eksiksiz olarak gerçekleştirildiğini kontrol
etmek ve iddia edilen garanti seviyesinin sağlanıp sağlanmadığını
belirlemektir. Yazılım/Donanım güvenliği değerlendirmesi konu-
sundaki ilk çalışmalar, TCSEC (Trusted Computer System Evalua-
tion Criteria) standardının 1983 yılında Amerika Birleşik Devletleri
Savunma Bakanlığı tarafından yayınlanması ile başlamıştır [22].
Bilgi güvencesi kapsamında, yazılım ve donanımların TCSEC ve
ITSEC (Information Technology Security Evaluation Criteria) gibi
standartlara uygunluğunun kontrol edilmesi aksi takdirde kullanıl-
maması en uygun yaklaşım olacaktır.
Özellikle kurumlar tüm uygulamalarını bilgisayar ortamına taşıyıp
gelir-gider, Ar-Ge, ürün, personel, kurum politikaları gibi kurum
için hayati öneme sahip olan bilgileri disklerde tutmakta, yedekle-
rini de yedekleme ünitelerindeki veri saklama ünitelerine almakta-
dırlar. Aynı şekilde herhangi bir kişinin bilgisayarında kendisine ait
gelir-gider, banka işlemleri, sağlık bilgileri, özel resim/video dosya-
ları gibi kayıtlar bulunabilir. Hatta bu bilgiler kişilerin cep telefon-
larında da olabilir. Bu verilerin yedekleri genellikle harici bir disk,
bellek, CD, DVD gibi bir saklama ortamında saklanmaktadır. Bu
bilgileri kontrol eden yazılımların ve taşıyan/saklayan donanımla-
S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
275
rın standartlara uygun yapıda olması ve güvenli ortamda bulun-
ması, güvenilir yazılımlar eşliğinde kullanılmaları siber terörizm
saldırılarına karşı alınabilecek en temel önlemlerdir.
Ağ güvenliği teknolojileri, ağı siber hırsızlığa, gizli iş bilgilerinin
kötü amaçlarla kullanılmasına, internetten kaynaklanan virüs ve
solucanların saldırılarına karşı korurlar. Haberleşme güvenliği
(COMSEC: Communication Security) ise bilgi ya da haberin ileti-
şim kanallarından güvenli iletimiyle ilgilenir ve bilgisayar sistem-
lerinin ağ girişleri ile dış dünyaya bağlantı sağlayan noktalardaki
güvenlik teknolojilerine odaklanır. Ağ ve haberleşme güvenliğinin
sağlanamaması durumunda, yetkisiz sızma, ağın kapanması, hiz-
met kesintisi riski mevcuttur. Ağın siber terör faaliyetlerine karşı
güvenliği söz konusu olduğunda sistemin daima çalışır durumda
olması, doğrulama, veri bütünlüğü ve veri gizliliği başlıklarını kap-
sayan bilgi güvencesinin sağlanması hayati önem taşımaktadır [23].
Ağ ve haberleşme güvenliği tek bir yönteme dayalı olarak gerçek-
leştirilmez. Bunun yerine, kişisel/kurumsal ağların farklı yöntem-
lerle savunulması için bir dizi engel kullanılır. Bir çözüm başarısız
olsa dahi, diğeri ayakta kalarak ağı ve verileri, siber terör saldırıla-
rına karşı koruyabilir. Ağdaki güvenlik katmanları, işin/iletişimin
yürütülmesi için kullanılan değerli bilgilerin yetkili kişilerin kulla-
nımına açık olması ve tehditlere karşı korunmasına imkan sağlar.
Temel olarak ideal ağ güvenliği sistemleri (yük dengeleyiciler, gü-
venlik duvarı, antivirüs yazılımları ve ağ güvenliği için üretilmiş di-
ğer donanım ve yazılım elemanları), dahili ve harici ağ saldırılarına
karşı koruma sağlar. Muhtemel siber terör tehdidi, işletmenin ya da
odanın dört duvarı içinden veya dışından gelebilir. İdeal bir ağ gü-
venlik sistemi tüm ağ etkinliğini izleyerek olağandışı davranışı işa-
retler ve uygun yanıtı verir. Her yerde ve her zaman tüm iletişimin
gizliliğini sağlamak için çalışır. Bu noktada önemli olan bireylerin
evlerinde veya hareket halindeyken ağ ile iletişimlerinin gizli ve ko-
ruma altında olacağı güvencesinin verilebilmesidir.
Ağ güvenlik sistemleri, kullanıcıları ve ağ yapısını doğru bir şekilde
tanımlayarak bilgiye erişimi denetleme amacını güderler. Bireyler
ya da kurumlar, veri erişimiyle ilgili olarak kendi kurallarını oluş-
turabilirler. Erişimin reddedilmesi veya onaylanması kullanıcı kim-
liklerine, iş işlevine veya işle ilgili diğer özel ölçütlere dayanabilir.
Y I L D I R A Y Y A L M A N
276
Bu sebeple ideal bir ağ güvenlik sisteminin kurulması, güncel ge-
lişmelere adapte edilmesi, log bilgilerinin düzenli analizi ve belir-
li periyotlarla saldırı yapılarak sistemin dayanıklılığının ölçülmesi
(örneğin sızma testleri) siber terör faaliyetlerine karşı güvence oluş-
turmak adına önemli bir unsurdur.
Siber terörizm ile mücadelede yetişmiş insan kaynağının önemi çok
büyüktür. Palo Alto Ağ Araştırmaları Merkezi tarafından 2019 yı-
lında dünya genelinde yetişmiş 6 milyon siber güvenlik uzmanına
ihtiyaç duyulacağı rapor edilmektedir. 2014 yılında 1 milyon kişi-
lik yetişmiş insan gücü açığının, 2021 yılında 3,5 milyona çıkacağı
öngörülmektedir. Hiç süphesiz yetişmiş insan gücü için eğitim ya-
tırımının yapılması da kaçınılmazdır. 2014 yılında bu kapsamda ya-
pılan yatırımlar dünya genelinde toplam 1 milyar dolar iken, 2017
yılında bu rakam 10 milyar dolar olarak gerçekleşmiştir.
Yukarıda da belirtildiği üzere kişi, kurum ya da kuruluşların siber
terör saldrılarına karşı alması gereken önlemler arasında ilgili konu-
larda eğitilmesi ve kritik bilgilerin bulunduğu elektronik ortamların
fiziki güvenliğinin sağlanması bulunmaktadır. Pahalı yatırımlarla
yazılım, donanım ve emisyon güvenliği önlemlerinin alınmasına
karşın, personelin dikkatsiz ve güvenlik açığı oluşturacak eylemler
içerisinde olması, bilgilerin depolandığı aygıtların kolaylıkla eri-
şilebilir mekanlarda bulunması tüm önlemlerin etkisiz kalmasına
sebep olabilmektedir. Bu sebeple personelin siber terör ve saldırı
faaliyetlerine karşı eğitilmesi, depolama aygıtları ve evraklarının
gizlilik derecesi aşaması oranında (kimlik kartı, şifre ya da biyo-
metrik giriş sistemine sahip kapılar, kamera ile izlenen depolama
ortamları, vb.) uygun ortamlarda tutulması siber terör saldırılarının
önlenmesi için hayati önem taşımaktadır [23].
Saldırının muhatabı olan bilgisayar veya ağ sisteminin (dolayısıyla
kullanıcıların) bulunduğu tarafa ilişkin alınması gereken bir takım
önlemler yukarıda kısaca anlatılmış olmakla beraber, saldırı kayna-
ğının tespiti ve söz konusu durumun tekrarının önlenmesi de son
derece önemlidir. Bu kapsamda devletlerin güvenlik güçlerinin Si-
ber Suçlarla Mücadele ve Terörle Mücadele birimlerine büyük gö-
rev düşmektedir.
S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
277
Dostları ilə paylaş: |