TANIM


Bilginin gizlilik, bütünlük ve erişilebilirlik öğeleri doğrultusunda risk yönetimi süreci de uygulanarak muhafaza edilmesidir. Bilgi Güvenliği kapsamında; teknoloji, sistem ve altyapıların (ağ, yazılım, cihaz, veri vb.) bütünsel olarak korunması ve ele alınması ile gelecek tehditlere hazırlıklı olunması amaçlanmaktadır.

MOTİVASYONLAR


  • Değişik boyutlarda ve farklı yöntemlerle ülkemizde sıkça görülen siber tehditlere karşı önlemlerin alınması ve sistemler korunması
  • Siber güvenlik alanındaki teknoloji ve trendin yeni olması ve bu alanda milli geliştirmelerin yapılabilmesi
  • Ekosistem paydaşlarının siber tehdit ve suçlara karşı bilinçlendirilmesi
  • Sistemlerin yerli ve milli ürünleri ile korunması
  • Siber güvenlik alanında hukuki boşlukların giderilmesi

UYGULAMALAR


  • Siber Güvenlik Yönetimi Sistemi

Siber güvenliği sistemi, hem teknoloji hem de yönetim açısından akıllı ve sürdürülebilir bir kent için güvenlik konseptini oluşturur ve ayrıca bilgi güvenliği altyapısı, güvenlik yönetimi merkezi, erişim yönetim merkezi ve kimlik yönetimi merkezi gibi merkezleri içerebilir. NIST Siber Güvenlik Modeli (NIST CSF), kurumların siber saldırıları önleme, tespit etme ve bunlara yanıt verme becerilerini nasıl değerlendirebilecekleri ve geliştirebilecekleri konusunda bir bilgisayar güvenliği rehberi politikası sunmaktadır.

  • Siber Güvenlik Teknik Koruma Sistemi (Çevrenin Güvenliği, Cihaz Güvenliği, Sistem Güvenliği, Ağ Güvenliği)

Teknik koruma sistemi, bilgi güvenliği altyapısı, güvenlik yönetimi merkezi, erişim yönetim merkezi ve kimlik yönetimi merkezi gibi birkaç merkez içerebilir. Bilgi güvenliği altyapısı, tüm sistemin teknik temelini oluşturur ve bu nedenle, çok sayıda güvenlik işlevi sağlar. Bilgi güvenliği altyapı merkezlerinin görevleri arasında felaket kurtarma, acil durum izleme, anahtar yönetimi, güvenlik yönetimi, güvenlik değerlendirmesi ve kimlik yönetimi bulunmaktadır. Bu koruma portali içerisinde ayrıca akıllı kentlerde (örneğin, tıbbi, trafik, seyahat) uygulanan çeşitli uygulamaları da kapsar.

  • Siber Güvenlik Operasyonel ve Bakım Sistemleri

BİT ile ilgili varlıkların (uygulama, donanım, ağ, veritabanı, arşiv vb.) sağlıklı bir şekilde işletilmesini sağlamak amacıyla gerçekleştirilen operasyon ve destek çalışmalarını ve BİT varlıklarının devamlı olarak sağlıklı ve güvenli çalışmasını garanti etmek üzere düzenli / dönemsel olarak gerçekleştirilen çalışmaların sistematik olarak takip edilmesini sağlayan uygulamaların bütünüdür. IoT cihazların bakımı, akıllı veri merkezinin bakımı vb.

  • Siber Sistemlerde Yedeklilik

Bir siber sistemdeki yedeklilik, aynı işleve hizmet eden birden fazla kaynak oluşturmak ve birincil sistem kaynaklarının kaybı durumunda birbirinin yerini alan mimariden oluşmaktadır. Kritik uygulamalar ve elektronik ticaret gibi tamamen siber sistemlere dayalı iş modellerinin hizmet sürekliliği ve parametreleri büyük önem arz etmektedir. Bu parametrelerin yüksek seviyelerde gerçekleşebilmesi için söz konusu siber sistemlerin arıza ve siber saldırılardan minimum seviyede etkilenmesi gerekmektedir.

  • Sürekli Uyarlanabilir Risk Ve Koruma Değerlendirme Sistemi

Giderek artan kompleks altyapılar, bilgi güvenliği konusunda sistemlerin içerdiği tehdit potansiyellerini artırır. Bundan dolayı sistemler sürekli risklere ve koruma gereksinimlerine uyarlanmalıdır. Sürekli uyarlanabilir ve değerlendirilebilir modellerine örnek olarak “DevSecOps” portali verilebilir.

  • Akıllı veri Merkezi Güvenliği

Veri merkezlerinde karşılaşılacak tehditlerden; şüpheli kötü amaçlı yazılım davranışlarını, manipülasyonları veya hırsızlık/yangın gibi riskleri bertaraf etmek için özellikle bu kritik alanların standartlara uygun kurulması ve yönetilmesi gerekmektedir. ISO 27001 gibi standartlarının yanı sıra Akıllı Kentlere özel protokollerinde uygulanması bu sistemleri istenilen seviye prensipleri temelinde yönetilmesini sağlayabilir.

  • Bulut Teknolojilerinde Siber Risklerin Yönetimi

Bulut teknolojilerinde; verinin korunması ve gizliliği, sanal altyapı ve platformların güvenliği, tüm bulut uygulamalarının güvenli hale getirilmesi, bulut trafiğinin izlenmesi ve diğer bulut hizmetleri ile entegrasyonu, kurum risk ve uyum gereksinimlerinin bir model eşliğinde dikkat edilmesi konularını kapsamaktadır. Penetrasyon testleri, bulutun izlenmesi, veri aktarım protokolleri.

  • IoT’nin Güvenliği

Nesnelerin internetinde en temel unsur veridir. Veri her katmanda saldırıya maruz kalabilir. Verinin ilk kullanıcıdan son kullanıcıya kadar içeriğinin değiştirilmeden gizlilik ve bütünlük içerisinde iletilmesi gerekmektedir. Saldırgan, veriye yönelik tehditlerini gerçekleştirebilmek adına sensörlere zarar verme, gizli dinleme ile elde edilen verinin içerini değiştirme, yok etme, veriyi tekrar üretme, sunuculara ve uygulamalara yönelik olarak saldırılarda bulunabilir. Güvenilir bir IOT mekanizması oluşturmak için; Saldırı Tespit Sistemi, Kablosuz sensör ve ağ yönetimi ve kontrolü Şifreleme algoritması, Erişim denetimi Kimlik doğrulama mekanizması, Anahtar paylaşımı Antivirüs programı, Güvenlik kurallarının belirlenmesi ve uygulanması Kişilerin bilinçlendirilmesi gibi unsurların uygulanması önerilmektedir.

  • M2M İletişim Güvenliği

M2M (makinalar arasında kablosuz iletişim ) iletişim ortamlarında siber güvenlik, geleneksel BİT güvenliği anlayışının ötesine geçen yeni bir alandır. M2M siber güvenlik sistemi kısıtlı, bilgisayar kontrollü ve yüksek derecede otomatikleştirilmiş ortamların güvenlik açıklarına bakar, doğrudan kullanıcı erişimi / müdahalesi yoktur. Bu tür ortamlar arasında kablosuz sensör ağları, endüstriyel kontrol sistemleri veya akıllı şebeke altyapısı bulunur ve genellikle kablolu (örn. Ethernet, RS-485) veya kablosuz (ör. 802.15.4) ağ standartları kullanılarak birbirine bağlanan, kritik öneme sahip gerçek zamanlı gömülü sistemlere dayanır.

  • Elektromanyetik Alanlardan Korunma

Genellikle yakın veya bitişik bir hattan iletilen sinyaller, yüksek gerilim taşıyan elektrik kabloları nedeniyle oluşan manyetik alan, uydu, radyo, kablosuz ağlar, telekomünikasyon ekipmanları tarafından oluşturulan elektromanyetik alanlar bu tür sinyal bozulmalarına neden olur. Kablo iletim yollarının elektromanyetik alanlardan etkilenmemesi için korumalı kablolar örnek olarak kullanılabilir.

  • Akıllı Şifre Yönetimi Uygulamaları

Bu tür uygulamalar ile siber tehditler, şifrelerin tahmin edilmesini zorlaştırır. Verinin güvenli tutulmasına ek izinsiz girişler de engellemektedir. Güçlü şifreleme ile hassas bilgiler korunabilir.

  • Fraud Tespiti

Özünde sahtecilik/dolandırıcılık anlamı taşıyan ‘fraud‘, çoğunlukla finansal ve itibar kayba yol açan, adli soruşturmaya konu olabilen, hemen her sektörde farklı türlerini görülebilecek bir terimdir. Ödeme sistemleri anlamında fraud, başkalarına ait kredi ya da debit kart ile herhangi bir iş yeri ya da ATM’den işlem yaparak haksız kazanç sağlamak, bu sayede gerçek kart hamili, iş yeri ya da bankayı zarara uğratmaktır. Dolandırıcı (fraudster) şahıslar tarafından gerçekleştirilen söz konusu işlemler, fiziki ya da sanal bir ortamda yapılabilmektedir.

  • CERTs (Computer Emergency Response Teams)

CERT (Computer Emergency Response Teams) ya da CSIRT (Computer Security Incident Response Teams) bilgisayar güvenlik olaylarına müdahale amacıyla kurulan ekiplere verilen genel isimlerdir. İnternet ve dolayısıyla güvenlik ihlallerindeki hızlı artış sebebiyle açık ve olay analizi, iş devam planlaması, eğitim ve anlık ağ karakteristiği belirlenmesi gibi alanlarda da bu ekipler çalışmaktadırlar. Olay müdahale, uyarı, açıklarla mücadele, risk Analizi, iş devam planlaması, güvenlik Danışmanlığı, bilinçlendirme, sızma Testi, teknoloji izleme, Güvenlik uygulamaları konfigürasyonu ve çalıştırılması gibi konularda destekler.

  • Saldırı Tespit Algılama Sistemleri (IDS)

Saldırı Tespit Sistemleri (Intrusion Detection Systems (IDS)), ağlara veya sistemlere karşı yapılan kötü niyetli aktiviteleri ya da politika ihlallerini izlemeye yarayan cihaz ya da yazılımlardır. Bu sistemin temel görevi kötü niyetli aktiviteleri belirlemek ve saldırının türünü rapor etmektir. Bilgisayar Tabanlı Saldırı Tespit Sistemi, İmza Tabanlı, Anomali Tabanlı kötü niyetli aktiviteleri belirleyen yazılım uygulamaları.

  • Saldırı Tespit ve Önleme (IPS)

IPS (Intrusion Prevention System (IPS)) saldırı tespit ve önleme sistemidir. IPS’ler saldırı bulunduran internet trafiğini algılayıp bloklarlar. IDS/IPS sistemleri Firewall (Güvenlik Duvarı) üzerinde çalışır. Bu konuda yazılmış uygulamalar ile saldırı tiplerine göre hazırlanmış olan imzaları kullanıcı kolayca seçerek istediğini çalıştırabilmektedir.

  • Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM)

Bir yada birden fazla (kaynak sayısı binler olabilir) Network yapısında aktif olarak çalışan Yazılım, Sistem ve Donanım kaynaklarının ürettiği Dijital kayıtların (LOG kaydı) tek bir sistem üzerinde (yazılım) toplanması, saklanması, okunabilir hale getirilmesi (işlenmesi), anlaşılabilir şekilde insanların kullanımına sunulması (pars edilebilirlik) ve global olarak kabul görmüş olan yasalar ile Standartlar doğrultusunda saklanıp, raporlanabilmesini sağlayan sistemlerdir. Akıllı kurallar tanımlanarak anormalliklerin algılanması ve atanan kişilerin istenen kanallar üzerinden bilgilendirilmesi

  • Blockzincir Tabanlı Siber Güvenlik Sistem

Blok zinciri güvenlik önlemleri; kriptografik algoritmalar, dijital imzalar ve özet fonksiyonları gibi güvenlik yöntemlerini kullanarak sistemler siber saldırılara hazır hale getirilir. Bankacılık sektörü, finans kuruluşları, sağlık hizmetleri, elektronik oylama, IoT ve bilgisayar ağları için kullanım söz konusudur.

  • Siber Tehdit Araçları ve Önleme Yöntemleri

Bilgisayar ve internet alanında uzmanlaşmış hacker diye tabir edilen hack veya hacker gruplarının banka, polis, Jandarma, devlet, şahıs, firma vb. sitelere veya bilgisayarlara zarar vermek amacı ile yaptıkları saldırıya Siber Saldırı denir. Bu saldırılar neticesinde bilgisayara yada sitelere solucanlar, trojenler sokarak yada açıklar aranıp bulunarak bilgiler ele geçirilebilir veya var olan bilgiler yok edilebilir. Kötü Amaçlı Yazılımlar:Virüsler, solucanlar, Truva atları, arka kapılar, mesaj sağanakları, kök kullanıcı takımları, telefon çeviriciler, korunmasızlık sömürücüleri, klavye dinleme sistemleri, tarayıcı soyma ve casus yazılımlar
Güvensiz Ortamlar: Güvensiz ağ ortamları siber saldırıların gerçekleşme riskini arttırmaktadır. Ağ güvenliği omurgayı oluşturan ağ elemanlarının güvenliğine bağlıdır. Ağdaki ürünlerin güvenlik açıklıklarından faydalanılarak sistemlere saldırı gerçekleştirme ve bilgilere erişmek mümkündür.
Dağıtık Hizmet Dışı Bırakma (DDOS) Saldırıları: DDoS saldırısı çevrimiçi bir uygulama veya hizmetin çalışmasını engellemek amacıyla yapılan ve bant genişliğinin tamamını kullanarak sistemin cevap vermesini engellemeyi hedefleyen siber saldırı türü olarak tanımlanabilmektedir.
Şifre Ele Geçirme Saldırıları:Sosyal Mühendislik ve Parola Tahmin yöntemleri bu saldırı türünde başlıca kullanılan yöntemlerdir.
Yan Kanal Saldırıları: Kriptografik algoritmaların gerçeklemeleri olan cihazlar, açık veri ve kapalı veri dışında, istemsiz bazı çıktılarda üretmekte ve bu bilgiler kolaylıkla ölçülebilmektedir. Eğer bu çıktılar cihazın içinde saklanan gizli bilgiler ile bir şekilde bağlantılılar ise bu bağlantılar yan kanal bilgisi olarak adlandırılır.

  • Güvenli Tasarım ve Mühendislik

Akıllı Kent modeli oluşturulurken veya işletilirken, güvenli model ve simülasyonlar ile sistemlerin güvenli halde bütüncül olarak işletilmesi sağlanmalıdır.

  • Güvenli İmha

Saklanmasına gerek kalmayan verilerin standart silme komutları kullanılarak silinmesi yeterli değildir. Bu verilerin güvenli ve kalıcı bir biçimde imha edilmelidir.
Verilerin güvenli ve kalıcı olarak silinmesi için gerekli araçlar kullanılmadığında, kurumlar için çok önemli verilerin istenmeyen kişilerin eline geçmesi riski oluşmaktadır. Kurumların zaman, para ve en önemlisi itibar kayıplarının telafisi mümkün olmamaktadır. Güvenli veri imha etmek için standartlara uygun olarak doğrulama yapabilecek güvenli veri imha donanımlarını kullanmak, risk almadan güvenli biçimde veri imha etmek için en iyi yöntemdir.
Gerekli görülen güvenlik seviyesine bağlı olarak sayısal verilerin imhası üç farklı şekilde yapılmaktadır.
– Wipe (Güvenli veri silme)
– Degaussing ya da Degauss İşlemi (Manyetik İzleri Bozma)
– Fiziksel olarak parçama

  • BİT Kapsamlı Kimlik Yönetimi

Bilgi işleyen tüm sistemlerin en temel amacı verilerin saklanması, işlenmesi ya da görüntülenmesinin sağlanmasıdır. Bu temel amaca ek olarak, verilere erişim kontrolü yapmayan bir sistemin güvenliği, o sistemin ya da uygulamanın varlığından haberdar olmakla eşdeğerdir. Bilgisayar sistemlerinin yaygın olarak kullanılmaya başlanmasıyla birlikte bu uygulamalar için kimlik yönetiminin uygulamalara eklenmesi gerekmektedir. Kimlik yönetim süreçlerinin belirlenerek, bilgi sistemi katılımcılarının ( müşteri, tedarikçi, çalışan, BİT personeli, sanal kimlikler) kaynaklara erişiminin sağlıklı bir şekilde oluşturulması örnek olarak verilebilir.

  • BİT Kapsamlı Doğrulama ve Yetkilendirme

Kimlik doğrulama ve yetkilendirme sistemlerinde, biyometrik çözümlerin kullanılması hem fiziksel hemde mantıksal güvenliği artırır. Kart sistemlerine ek ikincil doğrulama sistemleri sayesinde elde edilen bilgiler ile sistemdeki bilgilerin doğrulanmasını, bu yolla bütünsel olarak yetkisiz erişimin önlenmesi sağlanmaktadır.  Kart sistemleri, iris veya yüz tanıma, parmak izi.

  • Ağ İzleme

Ağ izleme, SNMP ve Flow protokollerini kullanarak ağ aygıtlarını sürekli olarak izleyen ve bir kesinti-arıza durumunda genellikle e-posta yardımıyla ağ yöneticisine bilgi gönderen bir sistem veya yazılımdır. Ağ izleme genellikle bir yazılım uygulaması ve aracı kullanılarak gerçekleşir. Ağ izleme, ağ yönetim sisteminin en önemli kaynaklarından biridir. Ağ izleme yazılımları veya uygulamaları yardımıyla ağ üzerindeki veri akışı, sistem ve ağ cihazlarının bütünlüğü ve sağlık durumları, web uygulamalarının stabilizasyonu kontrol altına alınmaya çalışılır.

  • Siber Güvenlik Farkındalık Eğitimi

Bilgi teknolojileri ve sistem kullanıcılarına; siber güvenlik kavramları, tehditleri ve korunma yöntemleri ile ilgili farkındalık kazandırma amaçlı eğitimlerin sunulmasıdır. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı eğitim sonrası farkındalık seviyesi ölçüm/değerlendirme sınavı yapılmaktadır. Böylelikle katılımcıların ve yöneticilerin, eğitim sayesinde farkındalık seviyesindeki artışı gösterilmektedir.

ZORLUKLAR


  • Siber güvenlikte, yerli ve milli üretilen ürünlerin desteklenmesi, yaygınlaştırılması ve markalaştırılmasındaki eksiklikler
  • Teknolojilerin ve güvenlik önlemlerinin yeni olması, standardizasyon ve hukuki altyapı çalışmalarının yetersiz kalması
  • Siber güvenlik alanında yerli donanımların yeterli olmaması
  • Siber güvenlik alanında yetişmiş iş gücünün yeterli olmaması
  • Genç, dinamik ve meraklı nüfuzun bu alanlara yönlendirilmesindeki eksiklikler
  • Finansman ve dönüşüm planlarında güvenlik konularının gerekli seviyede işlenmemesi
  • Siber tehditlere karşı bütüncül bir yaklaşım ortamının oluşturulamaması