You are on page 1of 37

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

Significance of Cyber Security for National Security: A Study Concerning the Necessary Measures
Mehmet Nesip N* ve Adem KAYA**
z Teknoloji insanlarn gnlk yaamna her alanda daha fazla nfuz etmektedir. nternet, kolaylk salayan bir ara olmann tesine gemi ve birok alanda kullanlmas zorunlu bir vasta halini almtr. Yaammzn nternet ile bu lde btnleik hale gelmesi kiisel bilgilerimizi de ayn lde tehlikeye sokmaktadr. Benzer ekilde kamu kurumlarndaki veri tabanlar ve gizli bilgilerden, enerji santrallerine, su datm ebekelerinden, iletiim alarna ve seyrsefer sistemlerine kadar birok kamu kuruluu ve hizmeti de tehlike altna girmektedir. nternet kullanmnn ve teknolojik gelimelerin akl almaz bir hzla ilerledii gnmzde her an kiisel bilgisayarlarda ve kurumlarda yer alan kiisel bilgilere, banka hesaplarna ve yaanlan lke iin hayati neme sahip olan kritik altyaplara kar ciddi saldr ve tehditler gndeme gelmektedir. nternet ortamnda, olaylarn saniyelerle ifade edebilecek zaman dilimleri ierisinde meydana geldii de gz nnde bulundurulursa etkin ve gl savunma sistemlerinin ina edilmesi, farkndalk ve bilin oluturulmasnn nemli ortaya kacaktr. Greceli olarak yeni bir alan olmasna ramen, konu zerinde yaplan almalar say bakmndan fazla ve ierik bakmndan genitir. Bu almada siber gvenlik kavram, milli
*

145
Gvenlik Stratejileri Yl: 9 Say: 18

**

Dr. Bnb., KKTC Gvenlik Kuvvetleri Komutanl, E-posta: nesip75@yahoo.com. J.Yzb., 23. Jandarma Snr Tmen K.l, rnak, E-posta: adem200128@gmail.com.

Mehmet Nesip N ve Adem KAYA

gvenlik asndan nemi ve elde edilen btn bulgulardan hareketle, kiisel, kurumsal ve ulusal dzeyde alnabilecek nlemlere dair neriler ortaya konmutur. Anahtar Kelimeler: Siber, Milli, Gvenlik, nternet, Web. Abstract Technology is constantly progressing and it has begun to impact our daily lives to an alarming extent. Internet passed beyond being a facility tool and began an important medium that is actually necessary. Thus, Internet and our daily lives integrated and imperil our personal information, of equal degree. From databases and private information that stored in governmental institutions, to power plants, waterworks, communications networks and navigation systems; many governmental institutions and services are in danger now. Superfluity of threats, dangers and consequences, all became a non-ignorable reality. Adding this reality the data transfer speed, it will come into light that building effective and strong defence systems, creating an awareness and consciousness on the matter are of great importance. Although it is a relatively new field, there are excess studies and wide range of content on the subject. Setting out all evidences, a final assessment that show the significance of cyber security for national security has been made in this study. Suggestions on the precautions have also been presented in all individual, institutional and national level. Key Words: Cyber, National, Security, Internet, Web. Giri Halen dnya zerinde 2,3 milyar internet kullancs bulunmaktadr.1 Gnmzde nternetten daha hzl gelien tek ey
1

146
Security Strategies Year: 9 Issue: 18

Internet World Stats nternet Sayfas, World Internet Users and Population Stats , <http://www.internetworldstats.com/stats.htm>, 18.05.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

cep telefonu teknolojisidir.2 Cep telefonu teknolojisi de bu hzl geliimini nterneti kullanmasna borludur. nternet kullanmnda gvenlik, nternetin tasarmndan daha sonra ortaya km olan bir olgudur. nternetin yaps eriim odakldr; baka bir ifadeyle nternet tasarlanrken kullanm kolayl, dk maliyet ve evrensellik ilkeleri gz nnde bulundurulmu, bu teknolojiyi kullananlarn bu yapya zarar verecekleri dnlmemitir. 3 nternet kullanm ve teknolojinin hzla gelitii gnmzde daha etkin ve gl savunma sistemlerinin ina edilmesi, acil durum hazrl ve bunlarn kullanm srelerinin oluturulmas ok nemlidir. Saldrlarn, gerekletii ilk anda tespit edilmesi, sanal ya da fiziksel bariyer ina edilmesi, ulusal ve blgesel siber gvenlik politikalarnn gelitirilmesi siber gvenliin salanmas iin zorunlu hale gelmitir.4 Siber gvenlik greceli olarak yeni bir alan olmasna ramen konu zerinde ok sayda alma yaplmaktadr.5 Yaplan almalarn sadece balklarna bile bakldnda bunlarn byk ksmnn teknoloji temelli olduu ve sistem ve a yneticilerine hitap ettii grlmektedir. Siber gvenlik konusunun, daha ok kullanclara hitap eder
2

147
Gvenlik Stratejileri Yl: 9 Say: 18

Seymour E. Goodman, "Critical Information Infrastructure Protection", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008, p. 25. 3 Seymour E. Goodman, A.g.e., pp. 25-26. 4 Seymour E. Goodman, A.g.e., pp. 27, 31. 5 EBSCO Host nternet Sitesi, Library, Information Science & Technology Abstracts, <http://web.ebscohost.com/ehost/results?sid=81216314-aa32-45bd9479-d9e0a32310bb%40sessionmgr110&vid=9&hid=108&bquery=cyber+security &bdata=JmRiPWx4aCZ0eXBlPTAmc2l0ZT1laG9zdC1saXZl>, 11.07.2013; GOOGLE AKADEMK nternet Sitesi. Cyber Security, <http://scholar.google. com.tr/scholar?hl=tr&q=cyber+security&btnG=&lr=>, 11.07.2013; JSTOR nternet Sitesi. JSTOR: Search Results Cyber Security, <http://www.jstor.org/action/ doBasicSearch?Query=cyber+security&acc=off&wc=on&fc=off>, 11.07.2013.

Mehmet Nesip N ve Adem KAYA

148
Security Strategies Year: 9 Issue: 18

ekilde ilendii ya da farkl bir ifadeyle konunun farkndalk ve eitim boyutuyla ele alnd alma says ok azdr. Bu nedenle siber gvenliin bu boyutlaryla ele alnd almalara olan ihtiya artmaktadr. Son derece donanml bir a yneticisinin tm uralarn bilinsiz bir kullanc bile bir seferde boa karabilir. Artk nternet balant hznn GBlar (Gigabyte) ile ifade edildii gz nnde bulundurulduunda, byk gayretler sonucu aba ile sk ekilde rlen bir gvenlik anda bilinsiz bir kullancnn yarataca anlk bir boluk, tm kurumsal bilgilerin istenmeyen ellere gemesine ya da geebilecek bir ortam olumasna frsat verebilir. Bu noktadan hareketle bu konu zerinde alma yapmann ihtiya ve nemi ortaya kmaktadr. Son zamanlarda yeni ortaya kmaya balayan Siber Gvenlik Durumsal Farkndalk (Cyber Security Situational Awareness) almalar bu ihtiyaca hitap etmekte ve almalarda art olmas beklenmektedir. 6 Siber gvenlik, ierik itibar ile bilgisayar sistemleri ve genel olarak teknoloji ile ok i ie gemi olup, teknik boyutlar birok farkl almann konusunu tekil ettiinden siber gvenliin teknik ayrntlar ele alnmam, zet bilgiler sunulmakla yetinilmitir. Konunun doas gerei gizli kalan ve eriime ak olmayan bilgiler bulunduundan sadece ak bilgi kaynaklarndan faydalanlabilmitir. nternetin ulusal snrlar aan ve fiziksel olarak snrlandrlamayan yaps ayn zamanda uluslararas ilikiler konusuna girmektedir. Bu da kendi ierisinde birok alt dallara ayrlabilecek baka almalarn konusunu tekil etmektedir. almada nternetin uluslararas boyutu sadece siber gvenliin salanmasna ynelik olarak ulusal ve uluslararas kurulularn yrtt ibirlii rneklerinin sunulmas ile snrl olarak ele alnmaktadr.
6

Sushil Jajodia and Peng Liu, et all. (Ed.), Cyber Situational Awareness. New York, Springer, 2010, p. V.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

nternetin Tarihesi nternet ortamnda gvenlik ihtiyac zamanla ortaya km ve gelimelere paralel olarak yeni saldr ve savunma teknikleri ile nemini artrmtr. Gvenlik kavramnn bu alandaki geliimi hakknda fikir oluturmas bakmndan nternetin tarihine ksaca deinmekte fayda vardr. Balangtaki temel maksad iletiimi salamak olan nternetin tarihi, 1837 ylnda telgrafn icadna kadar geri gtrlebilmektedir.7 Daha sonralar iletiim iin Atlantik tesi kablolar ekilmesi 8 iletiimde mesafe kavramn yava yava ortadan kaldrmaya balamtr. lk zamanlarda kod zme maksatl olarak retilen ve hacmi bir ofis byklnde olan bilgisayarlarn zaman ierisinde gelitirilmesiyle teknolojide yeni bir r almtr.9 Rusyann aya uydu gndermesi sonucu geri kaldn dnen10 ve aratrma birimi kuran ABD, nkleer bir saldr durumunda tek bir merkeze bal kalmadan iletiimin kesintisiz bir ekilde yrtlmesini salayacak bir sistem zerinde almaya balamtr. 11 Bu almalar bugnk anlamda nternetin olumaya balamasn salamtr. Devlet tekelinde olan bu iletiim biiminin idaresi daha sonralar 1990larn banda sivillere devredilmitir. 12 nternetin ilk zamanlarnda bir filtreleme veya ynetim sistemi olmakszn ortaya kan bilgi paylam byk bilgi kayna
7

149
Gvenlik Stratejileri Yl: 9 Say: 18

Clare Cridland, "The History of the Internet: The Interwoven Domain of Enabling Technologies and Cultural Interaction", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008, p. 1. 8 Clare Criland, A.g.e., p. 1. 9 Brian Randell, "A History of Computing in The Twentieth Century-The Colossus", <http://www.cs.ncl.ac.uk/publications/books/papers/133.pdf>, 16.04.2012, 10 Emre Bakr, "nternet Gvenliinin Tarihesi", TUBTAK Bilgem Dergisi, Yl 2011, Cilt 3, Say 5, Sayfa 6-17, s. 8 11 Gabriel Weimann, Terror on The Internet: The New Arena The New Challenges, Washington D.C., United States Institue of Peace, 2006, p. 5. 12 Clare Cridland, A.g.e., p. 1.

Mehmet Nesip N ve Adem KAYA

150
Security Strategies Year: 9 Issue: 18

art meydana getirmi, bu durum medyann bilgi kayna olma tekelini krmtr.13 nternet artk kiilerin nternet eriiminin bulunduu dnyann her yerine yayn yapmalarna olanak tanmtr. Ancak, medya filtrelemesinin olmamas komplo teorilerinin yaygnlamasna sebep olmutur.14 RSS (Really Simple Syndication) beslemeleri nternet kullanclarnn web sitelerini ziyaret etmeden, istenen bilgilerin gncel ekillerine erimelerine olanak salamtr. Bu da internette popler olana eriimi kolaylatrmtr. Bu tespitler nternetin gelecekteki mimarisini yasalarn ve sansrn ekillendireceini gstermektedir. 15 Gvenlik Kayglarnn Ortaya k Oluturulma maksad iletiim olan nternette temel felsefe bilgi paylam olarak ortaya kmtr.16 Bu sistemden faydalananlarn sisteme zarar verebilecekleri ya da vermek isteyecekleri balangta kimsenin aklna gelmemi dolaysyla bu ortamda gvenlik kayglar olmamtr.17 Gvenlik kaygs olmamasna bir etken de balarda bu sistemi kullananlarn saysnn snrl olmas ve bilgisayarlarn her eve girebilecek kadar yaygn olmaydr. Bugn kullanc saysnn 2,3 milyara18 yaklat nternette zamanla birtakm kayglar belirmeye balamtr. lk zamanlarda yaanan endieler nternetin zerinde var olduu fiziksel altyapya kar gelebilecek tehditlerden ibaretken sonralar zararl kodlar ve virslerin retilmesi ve yaygnlamasyla beraber tehlikenin seviyesi de artmaya balamtr.19 Zamanla ekonomik sistemlerin, ticaretin ve bilgi sistemlerinin
13 14

Clare Cridland, A.g.e., p. 3. Clare Cridland, A.g.e., p. 4. 15 Clare Cridland, A.g.e., p. 3-6. 16 University System of Georgia nternet Sitesi, A Brief History of the Internet, <http://www.usg.edu/galileo/skills/unit07/internet07_02.phtml>. 17 Seymour E. Goodman, A.g.e., p. 25. 18 Internet World Stats nternet Sayfas, A.g.y. 19 Clare Cridland, A.g.e., p. 6.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

nternete entegre ve baml hale gelmeleri ile ve de teknolojide yaanan gelimelerin sistemlere yetkisiz eriim, bilgi hrszl ve hatta fiziksel zararlar vermeye olanak salamasyla siber alanda gvenlik ciddi bir sorun olarak karmza kmtr. nternet kullanmyla ortaya kan bir problem de gerein grlerden ayrlmas sorunu olmutur.20 Herkesin yaync olarak yer alabildii ortamda gereklerle grler ylesine i ie gemektedir ki, gerei grten ayrmak neredeyse imknsz hale gelmektedir. Siber gvenlik konusunda karlalan en byk problemlerden biri, zgrlk ile gvenliin dengelenmesidir. 21 Siber ortamda gvenlik salanmaya allrken, asl maksad bilginin zgrce paylam ve iletiim olan nterneti maksadnn dna karmamak gerekmektedir. Gvenlik gerekeleri ile hkmetlerin, kiilerin zel bilgilerine eritii ve telefon ve nternet iletiimlerini takip ettiini ortaya karan gelimelerden sonra nternet kullanclar arasnda ciddi kayglar olumutur.22 nternet altyapsna gelebilecek fiziki zararlar kullanclara ynelik tehdit meydana getirmektedir. Ayn ekilde zararl kodlar ve virsler de nternet kullanmn kstlamaktadr.23 Siber sularn her yl dnya ekonomisine verdii zarar yaklak 1 trilyon dolar civarndadr. 24 Siber Gvenlii Tehdit Eden Unsurlar Siber gvenlii tehdit eden saldr vastalar ok eitlidir. Bu, bazen bir virs, solucan, Truva at veya casus yazlm olabilecei
20 21

151
Gvenlik Stratejileri Yl: 9 Say: 18

Clare Cridland, A.g.e., pp. 3,4. Gabriel Weimann, A.g.e., p. 12. 22 John Humprhrys, State Cyber-Snooping: How worried should we be?, <http://yougov.co.uk/news/2013/06/11/state-cyber-snooping-how-worried-shouldwe-be/>, 14.07.2013. 23 Clare Cridland, A.g.e., p. 6. 24 Robert K. Kane, Internet Governance in an Age of Cyber Insecurity, Council Special Report No. 56, 2010 <http://i.cfr.org/content/publications/attachments/ Cybersecurity_CSR56.pdf>, 28.02.2012, p. 5.

Mehmet Nesip N ve Adem KAYA

152
Security Strategies Year: 9 Issue: 18

gibi, bazen de kendisini bir bankann resmi sitesi olarak gsteren birebir kopya ve sahte bir nternet sitesi olabilir. Ayrca bireyleri de siber saldrlarn hem vastas, hem de hedefi olarak grebiliriz. Bilinsiz bir kullancnn ilgi ekici bir balantya tklamas bilgisayarndaki verileri ve bilgisayarn bir korsann eline teslim etmesi demek olabilecei gibi, ayn zamanda bilgisayarnn ok ciddi bir suta kullanlarak bu sua arac ve ortak olmas anlamna da gelebilmektedir. Siber alanda ortaya kan tehditler sadece fiziksel varlklara gelebilecek zararlar, bilgi hrszl ve casusluk ile snrlanamaz. letiim vastas olarak kullanlan nternetin bilgi arptma ve propaganda maksatl olarak kullanm da dolayl olarak zararlar meydana getirmektedir. Bunu da siber gvenliin bir boyutu olarak ele almak gerekmektedir. Siber gvenlik sadece bir saldr ve bunun sonucunda verilecek bir zarar veya elde edilecek haksz bir kazan demek deildir. nternetin siber terristler tarafndan bir iletiim ve propaganda arac olarak kullanlmas da siber gvenlik konusu ierisine girmektedir. Bu duruma benzer bir ekilde, istenmedii halde gnderilen elektronik postalar da bu mahiyette deerlendirilmektedir. Bunlar bazen sadece bir reklam, bir rn pazarlama ekli ve bazen de propaganda arac olabilmekte iken, bazen de posta eklerinde yer alan dosyalarda bireysel ve lke varlklarna ok ciddi zararlar verebilecek virs, Truva at ya da SCADA sistemlerini hedef alm yazlmlar bulunabilmektedir. Bu yolla zararl yazlmlar kendilerini bilgisayardan bilgisayara, lkeden lkeye yayabilmektedirler. Siber ortamda meydana gelen gvenlik a ve zafiyetlerin sraland CVE (Common Vulnerabilities and Exposures) listesine her ay ortalama 100 yeni kayt girilmektedir. 25 Bu da gnmzde bu
25

Kenneth Geers, "Cyberspace and the Changing Nature of Warfare", Centre of Excellence Tallinn, Estonya , <http://www.blackhat.com/presentations/bh-jp-

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aklklar kullanacak olan aktrlerin ellerinde bulundurduklar veya oluturmakta olduklar saldr aralarn kullanabilecekleri ortam ve gvenlik aklarnn ne kadar fazla olduunu ve bunun yeni gvenlik gncelleme ve yazlmlar ile tamamen ortadan kaldrlamayacan, her yeniliin beraberinde yeni aklk ve istismarlar getireceini gstermektedir. Siber Gvenlik Tehdit Ara ve Yntemleri Siber ortamda karlalabilecek ve teknik detaylar baka almalarn konusu olabilecek balca saldr ara ve yntemleri arasnda virsler, Truva atlar, kurtuklar (worms), zombie ve botnetler, istem d elektronik postalar (spam), klavye ilemlerini kaydeden programlar (key loggers), casus yazlmlar (spyware), servis d brakma (DoS), aldatma (IP spoofing), ebeke trafiinin dinlenmesi (sniffers), yemlemeler (phishing) ve propaganda saylabilir. 26 Virsler Virs, bilgisayar dnyasnda on yllardr karlalan bir terimdir. Bu terim genellikle zararl yazlmlar ifade eden kapsayc genel bir ifade olarak kullanlmtr, ancak bu kullanm yanltr. Her tr zararl yazlm virs olarak ifade edilemez. Virs dier dosyalara bulaarak yaylan zel bir zararl yazlm trn ifade etmektedir. 27 Kaytlara geen ilk virs 1986 ylnda ortaya kan IBM-PC tabanl Brain ismi verilen bir boot sector virsdr.28

153
Gvenlik Stratejileri Yl: 9 Say: 18

08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf>, 28.02.2012. 26 Kenneth, Geers, A.g.m.; Mustafa nver ve Cafer Canbay, "Ulusal ve Uluslararas Boyutlaryla Siber Gvenlik", Elektrik Mhendislii, Yl 2010, Say 438, Sayfa 94-103, <http://www.emo.org.tr/ekler/a9a502d6e646c25_ek.pdf? dergi=598 >, 11.04.2012; Sait Ylmaz ve Olcay Salcan. Siber Uzay'da Gvenlik ve Trkiye, stanbul, Milenyum Yaynlar, 2008. 27 James Graham and Richard Howard, et all, Cyber Security Essentials, Boca Raton, Auerbach Publications, 2010, pp. 198, 199. 28 James Graham and Richard Howard, et all, A.g.e., pp. 198, 199.

Mehmet Nesip N ve Adem KAYA

154
Security Strategies Year: 9 Issue: 18

Truva Atlar Faydal bir fonksiyonu varm gibi grnen fakat ayn zamanda gizli ve gvenlik mekanizmalarn aabilecek potansiyel zararl fonksiyon ieren ve bazen bir sistem biriminin meru olarak yetkilendirilmesini istismar eden bir bilgisayar program olarak tanmlanmaktadr. 29 Genellikle cretsiz olarak sunulan yazlmlarla birlikte sisteme bulamaktadrlar. Truva atlarndan korunmann en iyi yolu kayna bilinmeyen yazlmlarn sisteme yklenmemesidir. Kurtuklar (Worms) Kurtuklar da, tpk virslerde olduu gibi, kendini bir cihazdan bakasna kopyalamak zere tasarlanmlardr, ancak bunu kendi balarna gerekletirmektedirler. ncelikle bilgisayarda dosya veya veri transferi yapan fonksiyonlarn denetimini ellerine geirip bir kez sisteme bulatktan sonra kendi kendine yollarna devam edebilirler. Kurtuklarn en gze batan tehlikesi, byk miktarlarda oalma yetenekleridir. Kullanclarn veri ve dosya alveri yntemlerini kullanarak kendilerini, irtibat halinde olunan tm bilgisayarlara, tm e-posta adreslerine gnderebilmektedirler. Bu da a trafiinin nemli derecede yavalamasna neden olabilmektedir. Bir solucan yeni ktnda, daha gvenlik yazlmlar tarafndan tannmad iin ilk etapta a trafiini nemli oranda yavalatabilmektedir. 30 Solucanlar genel olarak kullanc mdahalesi olmadan yaylmakta ve kendilerinin birebir kopyalarn adan aa datmaktadrlar. Kurtuklar yaylmak iin bir tayc programa veya dosyaya ihtiyalar olmad iin sistemde bir tnel de aabilmekte ve bakasnn, bilgisayarnzn denetimini uzaktan eline

29

Richard Kissel (Ed.), Glossary of Key Information Security Terms, National Institute of Standards and Technology, 2011, <http://csrc.nist.gov/publications /nistir/ir7298-rev1/nistir-7298-revision1.pdf>, 08.03.2012, p. 196. 30 Microsoft nternet Sitesi, Virsler, <http://windows.microsoft.com/trTR/windows-vista/Viruses-frequently-asked-questions>, 17.04.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

geirmesine olanak salayabilmektedir.31 Kartrlan terimler olduklar iin virsleri, Truva atlar ve kurtuklardan ayran zellii burada vurgulamakta fayda bulunmaktadr: Truva atlar zararsz birer yazlm gibi grnmekte ve bir sistemde istismar edecei bir durum ortaya ktnda (bilgisayarn nternete balanmas gibi) devreye girmekte, dier zamanlarda sisteme herhangi bir mdahalede bulunmamaktadr. Kurtuklar ise ada kendilerini yayabilen kendi balarna birer programdrlar. Bunlarn aksine virs, bulamak iin kendine yeten bir program deildir. Kendini baka dosyalara ilave ederek yaylr ve eer virsl dosya almazsa virs baka ortamlara yaylamaz. Zombi Ordular (Botnetler) Zombi bilgisayarlar ya da botnetler bu tehdit grubunun en tehlikeli olanlar olarak kabul edilebilir. Burada nemli olan nokta, bilgisayar kullancsnn hibir haberi olmakszn bilgisayarnn ok ciddi sular ilenmesinde kullanlabilmesidir. Bu tr bilgisayarlar robot veya bot eklinde de ifade edilmektedir. Zombi ordunun bir paras haline gelen bilgisayarlarda buna sebep olan nokta, genellikle bu tr bilgisayarlarn firewall denilen gvenlik duvarlarnn olmamasdr. Gnmzde bant geniliinin artmasyla beraber herhangi bir korunmaya sahip olmayan bir bilgisayar kolaylkla bir botnetin paras haline gelebilir. Bir botnet, genellikle ak braklan bir kapdan (port) bir bilgisayara, daha sonra aktif hale gelecek ekilde, Truva at braklmas sonucu oluturulmaktadr. Botnetin paras haline gelen bilgisayarlar mesela bir web sitesine ayn anda ynlendirilerek bu siteyi hizmet veremez hale getirmek iin kullanlabilmektedir.32

155
Gvenlik Stratejileri Yl: 9 Say: 18

31

Bilgiportal nternet Sitesi, Virs, Solucan ve Truva At Nedir?, <http://www.bilgiportal.com/v1/idx/19/2480/Gvenlik/makale/Virs-solucan-veTruva-at-nedir.html>, 17.04.2012. 32 SearchSecurity nternet Sitesi, Botnet (Zombie Army), <http://searchsecurity. techtarget.com/definition/botnet>, 17.04.2012.

Mehmet Nesip N ve Adem KAYA

156
Security Strategies Year: 9 Issue: 18

Botnetin paras olan bir bilgisayar su unsuru olan dosya ve grntlerin yaylmasnda, istenmeyen elektronik posta olarak tanmlanan spam faaliyetlerinde, ahsi bilgilerinizin, internet ve banka hesaplarnza ait bilgi ve ifrelerin ele geirilmesinde kullanlabilmektedir. Ele geirilen bu bilgiler de sizin adnz ve paranz kullanlarak ok ciddi sularn ilenmesine araclk edebilir. 33 stem D Elektronik Postalar (Spam) stem d elektronik postalar (Spam), istenmedii halde gnderilen e-postalara verilen isimdir. Gnmzde istem d elektronik postalar hala byk karmaa yaratmaktadr. nternet zerinden gnderilen e-postalarn yzde sekseni istenmeyen e-posta kategorisine girmektedir.34 stem d elektronik posta olarak gnderilen e-postalarn ounluu, reklam maksadyla gnderilenler olmakla birlikte, bunlarn dnda bilgisayarlara zararl yazlmlar bulatrmak ve bir konuda propaganda yapmak gibi maksatlarla da gnderilmektedirler. stem d elektronik posta olarak gelen e-postalar filtrelemek iin filtre sistemleri olmakla birlikte e-postalarn bu filtrelere taklmamas iin deiik yntemler kullanlmaktadr. Gvenliimizi salamak ve zaman kaybn nlemek iin kullandmz elektronik posta filtreleri, zaman zaman, gelmesini beklediimiz ok nemli bir postann da elimize ulamasna engel olabilmektedir. Tm bu sebeplerle istenmeyen elektronik postalar gelecekte de bizi rahatsz etmeye devam edecek gibi grnmektedir.35

33

Alana Maurushat, "Zombie Botnets", SCRIPTed, Cilt 7, Say 2, <http://www.law.ed.ac.uk/ahrc/script-ed/vol7-2/maurushat.asp>, 17.04.2012, p. 371. 34 Michael O'Reirdan, "Why Bother With Best Practices? Or Why Global Collaboration is Faster (and More Effective) Than a Speeding Bullet", Cyber Security, New Europe (Special Edition), Say Mays-Haziran 2011, <http://www.scribd.com/doc/56702531/Cyber-Security-2011>, 20.03.2012, 35 PERIMETEC nternet Sitesi, The Fututre of Spam, <http://www.perimetec. com/all-about-spam/the-future-of-spam.php>, 15.07.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

Klavye lemlerini Kaydeden Programlar (Keyloggers) Keyloggerlar ksaca klavye ilemlerini kaydeden programcklardr. Bu programcklar, farkna varlmadan klavyede dokunulan her tuu kaydedip, frsatn bulduklarnda daha nce belirlenen adreslere bunlar gndermektedirler. zellikle bankaclk ilemlerinde klavyeden ifre girilmemesi, rakamlara tklanarak veya rakamlarn zerlerinde beklenerek ifreler girilmesi ve ayrca cep telefonu ile SMS ifreleri yoluyla ilave gvenlik destei sunulabilmesine ramen nternet zerinden ticaret yapan birok site, alclarn kredi kart bilgilerini girmesi iin gvenlik seviyesi yksek bu tr platformlar oluturmamaktadr. Bu da klavyeden girilen bu bilgilerin nasl kolayca bakalarnn eline geebileceini gstermektedir. Bu durum, sadece alveri ve bankaclk ilemleriyle snrl deildir. Klavye ilemlerini kaydeden bu tr yazlmlar nedeniyle, e-posta ve sosyal paylam siteleri gibi kullanclarn zel bilgilerinin yer ald web sitelerine ait kullanc adlar ve ifrelerin ne kadar byk tehlike altnda olduu anlalabilmektedir. Gnmzde sosyal medya ve evrimii ( online) oyunlarn ne kadar yaygn olduu ve bunlar yznden meydana gelen cinayet ve intiharlarn ne kadar ok artt gz nnde bulundurulursa keyloggerlarn meydana getirdii asl tehlike gerek manasyla anlalabilir. Bu yazlmlar, ayn zamanda aldatan bir ei takip etmede, iverenlerin alanlarn izlemesinde veya bir ocuun bilgisayarda neler yaptnn gzlenmesinde kullanlabilmektedir. Bu programlar, maksatl kiiler tarafndan bilgisayarlara dorudan fiziksel eriim salanarak veya nternete bal olan bir bilgisayardaki aklklar kullanlarak sistemlerin ierisine kurulabilir.36

157
Gvenlik Stratejileri Yl: 9 Say: 18

36

Kishore Subramanyam and Charles E. Frank et all, "Keyloggers: The Overlooked Threat to Computer Security", <http://www.keylogger.org/ articles/kishore-subramanyam/keyloggers-the-overlooked-threat-to-computersecurity-7.html#.T6GcbOs9XmQ>, 03.05.2012.

Mehmet Nesip N ve Adem KAYA

158
Security Strategies Year: 9 Issue: 18

Keyloggerlar kk programcklardr ancak bunlar sadece yazlm olarak deil donanm olarak da var olabilmektedirler ve kullanclar ve sistemler bunlarn farkna varamamaktadrlar. Bu tr klavye hareketlerini kaydeden donanmlar fiziksel olarak klavye ile bilgisayar arasna monte edilmekte ve bilgisayar kasasnn arka ksmna gizlenmektedir. Yaplan aratrmalarda ne kullanclar, ne de sistemler bu kaydedicileri fark etmitir. Hazrlanmalar ve kurulumlar ok basit olan bu tr cihaz ve yazlmlarn varlklarna kar dikkatli olunmas gerekmektedir.37 Casus Yazlmlar (Spyware) Casus yazlmlar klavye hareketlerini kaydedebilir, ifreleri, banka hesap bilgilerini ve zel dosyalarnz alabilirler. 38;39 Casus yazlmlar genel olarak bedava deneme srmlerinin ierisine enjekte edilmekte ve kullanclar tarafndan bilgisayarlara kurulmaktadr. Bunlar genel olarak ebeveynler iin ocuk izleme yazlm, e takip etme yazlm gibi adlarla piyasaya srlmektedir. 40 Eer dikkatli okunursa bu tr yazlmlarn kurulmalar esnasnda genellikle gerekli uyarlar yaplmakta, ancak uzun bir kullanc szlemesinin ierisindeki birok hukuk teriminin arasnda gzden kamaktadr. Genellikle kullanclar tarafndan bu szlemeler okunmadan kabul edildii iin casusu yazlmlar kullanclarn rzasyla bilgisayarlara kurulmaktadr. Ayn ekilde bu tr yazlmlar kurulurken sunulan seenekler hzl ve gelimi seenekler olarak ikiye ayrlmakta, kullanclar tarafndan gelimi

37 38

Kishore Subramanyam and Charles E. Frank et all, A.g.m. Robert McMillan. Student Used Spyware to Steal Passwords, Change Grades, <http://www.computerworld.com/s/article/9214898/Student_used_ spyware_to_steal_passwords_change_grades>, 15.07.2013. 39 John Wagley, Court Shuts Site Selling Key Logging Spyware, <http://www.securitymanagement.com/news/court-shuts-site-selling-keylogging-spyware-004868>, 17.07.2013. 40 SpywareGuide nternet Sitesi, "Spyware", <http://www.spywareguide.com/ term_show.php?id=12>, 03.05.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

seeneklerin okunmas ve ayarlanmas bir zahmet ve zaman kayb olarak alglandndan hzl seenekler tercih edilmektedir. Bylelikle kendi rzamzla zel bilgilerimiz bakalar tarafndan ele geirilmektedir. Aslnda kullanclar tarafndan gsterilecek zen ve dikkat birok problemin olumasn engellemeye yetecektir. Hizmet D Brakma (DoS ) Bu, basit bir ekilde tanmlamak gerekirse, bir sisteme kullanclarn eriiminin engellenmesi, sistemin hizmet veremez hale getirilmesi anlamna gelmektedir. Temel mant, sahte istekler gndermek yoluyla, sistemi gerek hizmet isteklerine cevap veremeyecek kadar megul klmaktr. Hizmet d brakmadan kastedilen bir dier anlam ise saldrlar ile sisteme fiziksel olarak zarar verip sistemin hizmet sunamaz hale getirilmesidir. 41 Aldatma (IP Spoofing) Bilgisayarlar arasndaki balant eitli protokoller araclyla salanmaktadr. Bu protokoller araclyla baka bir bilgisayara balanldnda balanan bilgisayar kendi kimliini kar tarafa tantr. Balanlan bir bilgisayara gerek IP adresinin gsterilmemesi yani asl kimliin gizlenmesine IP spoofing (Aldatma) denir. Sahte IP paketi alan bilgisayar, paketin gerekten gnderilen adresten gelip gelmediini bilemez. Bu genellikle bakasnn IP adresinden mail gnderilmesi veya forumlara mesaj yazlmas olarak karmza kmaktadr. Teoride bu durum mmkn olmakla birlikte pratikte kardaki sistem gerekten ele geirilmeden bakasnn bilgisayarna farkl bir IPden balanma gerekleemeyecektir. Gnmzde IP spoofing iin kullanlan ticari ve cretsiz yazlmlar bulunmaktadr. Aldatma genel olarak bir web sitesini ilemez hale getirmek iin saldr esnasnda kayna gizleme maksadyla kullanlmaktadr. 42

159
Gvenlik Stratejileri Yl: 9 Say: 18

41

Lashan Clarke, How Denial Of Service (DoS) Works?, <http://www.brighthub. com/computing/smb-security/articles/30075.aspx>, 17.07.2013. 42 BGA, "Gnmz Internet Dnyasnda IP Spoofing", <http://blog.bga.com.tr /network-security/gunumuz-internet-dunyasinda-ip-spoofing>, 03.05.2012.

Mehmet Nesip N ve Adem KAYA

160
Security Strategies Year: 9 Issue: 18

ebeke Trafiinin Dinlenmesi (Sniffing) Kelime anlam koklamak olan sniffing, bir a zerindeki bilgisayarlar arasndaki veri trafiinin dinlenmesi anlamna gelmektedir. Bunu yapmak iin internette bol miktarda yazlm bulunmaktadr. ebeke trafiinin dinlenmesinde mantk, ynlendiricilere gelen her paketin kabul edilmesi dolaysyla iki bilgisayar arasndaki tm verilerin yakalanarak saklanmasdr. Bu, korsanlarn kulland en nemli yntemlerden birisidir. Bu yntemden korunmak iin bilgisayarlar arasndaki balantlarn ifreli olmas gerekmektedir. Kriptolu paketler de elbette dinlenip ele geecektir ancak ieriinden bir ey anlalamayacaktr. 43 Yemlemeler (Phishing) Oltalama, oltaya drme ve yemleme gibi anlamlara gelen phishing bir web sitesinin sahtesinin yaplarak kullanclardan bilgilerini girmelerinin istenmesi yoluyla kiilere ait verilerin ele geirilmesi eklinde gerekleen bir dolandrclktr. 44 Yemlemede genellikle sahte siteye e-posta yoluyla kullanc ekilmektedir. Bilgilerini gncellemesi gerektii ya da bir dl kazand, dln gnderilebilmesi iin kimlik ve adres bilgilerini girmesi gerektii sylenen kullanc ilgili balantya tklayarak bilgilerini gncellemekte daha dorusu gncellediini zannetmektedir. Bu yolla elde edilen kullanc bilgileri ve ifreler yardm ile eitli dolandrclk sular ilenmektedir. Bu tr tuzaklara dmemek iin ncelikle biraz daha dikkatli ve bilgili olmak, hibir bankann e-posta yoluyla bilgi gncellenmesini istemeyeceini bilmek ve web site adreslerinin gvenli balant sunup sunmadklarn kontrol etmek, bunlarla da
43

smail Sar, "Sniffing Nedir?", Cyber-Security <http://www.cyber-security. org.tr/Madde/579/Sniffing-Nedir>, 03.05.2012. 44 E-Siber nternet Sitesi, "Phishing Nedir ve Phishing Yapan Sitelerin Veritaban", <http://www.e-siber.com/guvenlik/phishing-nedir-ve-phishingyapan-sitelerin-veritabani>, 03.05.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

yetinmeyerek web sitelerinin lisanslarnn geerlilik durumlarn kontrol etmek gerekmektedir. Propaganda Ucuz ve etkili olmasndan dolay propaganda siber ortam zerinde gerekletirilebilecek en kolay ve en gl siber saldr yntemidir. Doru olsun ya da olmasn birka fare tklamas ile metin veya grnt formatndaki dijital bir bilgi dnya zerinde herhangi bir yere saniyeler iinde gnderilebilmektedir. 45 Propaganda faaliyetlerine verilebilecek rnekler arasnda eenistan Sava ve Irak Sava esnasnda taraflarca internet zerinden yaynlanan resim ve videolar saylabilir. Gerek eenistan Savanda, gerekse Irak Savanda propaganda maksatl olarak elde edilen grntler, dnya kamuoyuna televizyon kanallarnn yan sra internet medyas ve internet siteleri araclyla gsterilmitir. Siber Gvenlik Tehdit Ara ve Yntemlerin Genel Olarak Deerlendirilmesi Yukarda belirtilen aralarn biri veya bir ksm kullanlarak dnya zerindeki birok sistemden ok byk miktarda veri ve a iletiimi kopyalanmaktadr. Bu da teorik olarak dnya zerinde herhangi bir yerden, hassas politik ve askeri iletiimler zerinde bilgi toplama operasyonlarnn gerekletirilebileceini gstermektedir. 46 Gnmz teknolojisi ile bir saldrnn ne zaman yaplabileceini kestirmek olanakszdr. II. Dnya Sava yllarndaki gibi, bir fzenin frlatlmas iin 20 dakika sre kullanma lks gnmzde artk yoktur. Siber saldrlar k hznda gereklemektedir. Bu nedenle bu tr saldrlar annda karlk vermeyi gerektirmektedir. 47
45 46

161
Gvenlik Stratejileri Yl: 9 Say: 18

Kenneth Geers, A.g.m. Kenneth Geers, A.g.m. 47 Katharina VonKnop, "Institutionslisation of a Web-focused, Multinstional Counter-Terrorism Campaign - Building a Collective Open Source Intelligent System", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for

Mehmet Nesip N ve Adem KAYA

162
Security Strategies Year: 9 Issue: 18

lkelerin milli gvenlikleri asndan nemli olan ve zarar grmesi durumunda hayati sonular meydana gelebilecek kritik altyaplar arasnda barajlar, su tutma ve sulama sistemleri, elektrik retme ve datm sistemleri, petrol tesisleri, gaz sistemleri ve fabrikalar saylabilir. Bunlara ulusal enerji sistemleri, ulam sistemleri, e-devlet uygulamalar, telekomnikasyon sistemleri, ulusal finans sistemleri, ulusal savunma altyaplar, nternet omurgas, stratejik sanayi tesislerinin iletim sistemleri, sanayi ve teknoloji srlarn barndran sistemler ve hatta bir hastanenin hastalarn hayat iin ok nemli olan hidrojen ve oksijen datmn kontrol eden sistemi bile eklenebilir. ou siber alan ile btnleik olan veya bir ekilde nternet zerinden eriebilen bu sistemlerin, gelebilecek mdahale ve saldrlardan korunmas da hayati nem arz etmektedir. Bu duruma rnek olabilecek birok vaka gereklemitir. Memnuniyetsiz bir alann Avustralyada nehir ve parklara sald atk sular, ABDde 50 milyon kiiyi aresiz brakan ve 11 kiinin lmne neden olan, elektrik sistemi aksamasnn sebebi olan yazlm, ran nkleer tesislerini hedef alan Stuxnet yazlm ilk etapta akla gelebilen birka rnek arasnda yer almaktadr.48 Trkiyede de Batman Hidroelektrik Santralinin faaliyetinin aksamasna sebebiyet veren milli olmayan yazlm, 49 Atatrk Havalimannda aksamalara sebep olan virs,50 2011 ylnda gmrk sistemlerinin kmesi zerine

Piece and Security , IOS Press (Cilt 34), Ankara, 2008, p. 9. 48 Ali Ikl, Kritik Altyap Gvenliine Ynelik zgn zmler: Sanal Hava Boluu Siber Gvenlik altay, Trkiye Noterler Birlii Konferans Salonu, Stz, Ankara, Bilgi Gvenlii Dernei 2011 <http://www.iscturkey.org/ calistay/1/images/stories/siberguvenlik.rar>, 06.05.2012, 49 Milliyet nternet Sitesi, Batman Baraj ifrelendi , <http://www.milliyet.com. tr/2003/05/28/ekonomi/eko06.html>, 27.02.2012. 50 Ajans Habertrk nternet Sitesi, Atatrk Havaliman'nda Virs Kabusu , <http://www.haberturk.com/yasam/haber/125013-ataturk-havalimanindavirus-kabusu>, 27.02.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

meydana gelen aksama ve uzun kuyruklar 51 ilk akla gelen rnekler arasndadr. Siber Gvenlik ve Milli Gvenlik Siber gvenlik ilk olarak 1990l yllarda bilgisayar mhendisleri tarafndan, aa bal bilgisayarlarla ilgili gvenlik sorunlarn ifade etmek iin kullanlmtr. 52 Fakat daha sonralar bu gvenlik sorunlarnn ykc sosyal sonular dourabileceinin ortaya kt gelimeler meydana gelmitir. Bunlar zamanla politikaclar, zel irketler ve medya tarafndan Bat dnyasna byk bir tehdit olarak deerlendirilmi ve Elektronik Pearl Harborlar olarak dile getirilmitir. 11 Eyll olaylar, bilgi teknolojileri, bilgisayarlar ve gvenlie odaklanlmasn salam, zellikle de bilgi teknolojileri altyaplarnn korunmas, elektronik gzetleme, terristlerin interneti iletiim vastas olarak kullanmasna dikkat ekmitir.53 Teknolojik gelimeler uluslararas gvenlik almalarnn ekillenmesinde zel bir neme sahiptir. zellikle de askeri dengelerin salanmaya alld souk sava dneminde belirleyici unsur teknolojik gelimeler olmutur. Gnmzde ise teknoloji tabanl senaryolarn ierisinde siber sava, siber saldr ve siber gvenlik kavramlar yer almaktadr. Bu senaryolar terristlerin veya kt niyetli saldrganlarn fiziksel veya dijital yaplara saldrarak kritik altyaplar ve kresel iletiim alarn devre d brakabilecei ve de yok edebilecei eklindedir.54 nternetteki kart gler ve ticarileme,
51

163
Gvenlik Stratejileri Yl: 9 Say: 18

ten Haber nternet Sitesi, Sistem kt, Gmrk Kaplarnda lemler Durdu, <http://www.istenhaber.com/sistem-coktu-gumruk-kapilarindaislemler-durdu/>, 17.05.2012. 52 Lene Hansen and Helen Nissenbaum, "Digital Disaster, Cyber Security, and the Copenhagen School", International Studies Quarterly, Yl 2009, Cilt 53, Pages 1155-1175, <http://www.nyu.edu/projects/nissenbaum/papers/digital%20 disaster.pdf>, 10.12.2011, p. 1155. 53 Lene Hansen and Helen Nissenbaum, A.g.m., p. 1155. 54 Barry Buzan and Lene Hansen, The Evolution of International Security Studies , Cambridge, Cambridge University Press, 2009.

Mehmet Nesip N ve Adem KAYA

164
Security Strategies Year: 9 Issue: 18

nternetin gndelik hayatn zerinde bir zerk blge deil gndelik gerekliimizle i ie gemi bir alan olduunu gstermitir.55 Uluslararas sistem aktrlerinin zerinde uzlatklar ortak bir siber alan tanm yaplmadndan siber alan zerinden yaplan saldrlara uluslararas hukukun nasl uygulanaca konusu bir problem olarak ortaya kmaktadr. 56 Yine bu konuda ortaya kan bir baka problem siber saldrlarn devlet eliyle mi yoksa su unsurlar tarafndan m gerekletirildiinin anlalmasnda ve tespitinde yaanan sorunlardr. Bu sorun da devletlere siber saldrlarn kayna konusunda phe ile yaklalmasna sebep olmaktadr.57 nternetin iz srlebilme konusunda glkler ieren doas gerei, siber saldrlarn kaynann net olarak tespit edilememesi gerei devam ettii srece bu durumun deieceini dnmek yanl olacaktr. Siber gvenlik politik olarak kullanlmaya olanak salayan aralar ihtiva etmesinin tesinde ciddi bir ekonomik sektr meydana getirmitir.58 Siber gvenlik alannda devletler ve zel kurulular tarafndan byk yatrmlar yaplmaktadr. Gvenlik aklarnn sonucunda ortaya kabilecek zararlar ve itibar kayb gz nnde bulundurulduunda devletler ve kurumlarn siber gvenlik yatrm maliyetlerinden kanmayaca deerlendirilmektedir. nternet zerinden gerekletirilen saldrlarn milli gvenlie ne derece zarar verebilecei konusu zerinde durulacak olunursa, milli gvenlie ynelen drt tr saldrdan bahsedilebilmektedir: Bunlardan siber sava ve ekonomik casusluk daha ok devletler ile
55

Jos de Mul, Siberuzayda Macera Dolu Bir Yolculuk (ev. ZDAMAR) 1. Bask, Kitap Yaynevi, 2008, s. 9. 56 Muharrem Grkaynak ve Adem Ali ren, "Reel Dnyada Sanal Amaz: Siber Alanda Uluslararas likiler", Sleyman Demirel niversitesi ktisadi ve dari Bilimler Fakltesi Dergisi, Yl 2011, Cilt 16, Sayfa 263-279, <http://iibf.sdu.edu.tr/dergi/files/2011-2-13.pdf>, 28.02.2012, ss. 265,266. 57 Muharrem Grkaynak ve Adem Ali ren, A.g.m. 58 Gabriel Weimann, A.g.e., p. 150.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

ilikilendirilen tehditler iken, siber su ve siber terrizm ise daha ok devlet d aktrler ile ilikilendirilmektedir. 59 Gerekli yasal dzenlemelerin yapldn varsaydmz ideal bir durumda milli siber gvenlik yaplanmasnn u unsurlar iermesi gerekmektedir: 60 ncelikle teknik ve operasyonel ilemlerin gerekletirilebilecei uygun operasyonel bir merkez, strateji ve konseptlerin gelitirildii ve koordine edildii, yasal yaklamlarn oluturulduu, endstri ve uluslararas organizasyonlar ile iletiimin gerekletirildii bir koordinasyon merkezi, uygulamaya ynelik olarak stratejik kararlarn sunulduu, tartld ve onayland bir idari yap. Gnmzde nternetin her alandaki kullanm gz nnde bulundurulduunda siber alann milli gvenlik ierisindeki rolnn ne kadar artt ve gelecekte bu alann milli gvenlikte ne kadar n sralarda yer alaca grlmektedir. Siber Gvenlikle lgili Yaplanma ve Tedbirler Siber gvenlik henz olgunlamam bir disiplindir. Bu konuda gvenlik glerinin yetenekleri ve yetimi personel says azdr. 61 Buna internet ortamnda meydana gelen vakalara kar gereken mdahalenin yaplmasnn gerektirdii uluslararas karakter de eklenince siber gvenlik ve siber savunma konusunda oluturulan yaplanmalarn henz yeterli olmad aka ortaya kmaktadr. Siber alanda oluan btn bu tehditlere kar devlet, kurum ve bireylerin bilin seviyesi arttka uluslararas kurulular ve devletler baznda tedbire ynelik birtakm giriimler olumaya balamtr. 62
59

165
Gvenlik Stratejileri Yl: 9 Say: 18

Joseph S. Nye, "Cyber Security and National Security" , Cyber Security, New Europe (Special Edition), Say Mays-Haziran 2011, <http://www.scribd.com /doc/56702531/Cyber-Security-2011>, 20.03.2012, 60 Sleyman Anl, "Defending Against Cyber Attacks", NATO CEP Perceptions , Say 8, <http://www.nato.int/issues/cep/cep_newsletter_08e.pdf>, 05.03.2012, 61 Kenneth Geers, A.g.m. 62 Chris Connolly and Alana Maurushat et all, An Overview of International Cyber-Security Awareness Raising and Educational Initiatives,

Mehmet Nesip N ve Adem KAYA

166
Security Strategies Year: 9 Issue: 18

Siber alann devlet aan snrlar gz nnde bulundurulduunda, siber gvenlik konusunda etkili tedbir ve zmler oluturulabilesi iin uluslararas kurulularn faaliyetlerinin ve devletleraras ibirliinin kymeti ortaya kmaktadr. Devletler asndan bakldnda, nternetten gelecek tehditler ve bunlara kar yrtlecek tedbirlerle ilgili deiik alglama ve grler ortaya kmaktadr. Siber alanda kendilerine ynelik olarak meydana gelen saldrlara askeri karlklar verilmesi dncesine varan siber saldrlar sava sebebi sayma yaklamnn yannda; bu ortamdan gelen tehditlerin ayn ortamda karlk bulmas gerektiini ngren dnceler de bulunmaktadr. Bu yaklamlar saldrlarn kayna, hedefi ve orantl g kullanm tartmalarn da beraberinde getirmektedir. 63 ABD, Avusturya, Danimarka, Fransa, Almanya, Yunanistan, Finlandiya, talya, Trkiye, sve, svire, Avustralya, Kanada, Hindistan, Japonya, spanya, Portekiz, ngiltere, Malezya ve Singapur gibi lkelerde siber gvenlikle ilgili sk yaptrmlar ve kstlamalar ieren dzenlemeler oluturulmaya allsa da; ou lkede bu konuda yeterli dzenleme bulunmamaktadr. 64 Bu
<http://www.acma.gov.au/webwr/_assets/main/lib310665/galexia_reportoverview _intnl_cybersecurity_awareness.pdf>, 20.07.2013. 63 ESSARP Model United Nations 2013 Research Report, Preventing and Prosecuting Cyber Warfare, <http://www.essarp.org.ar/archivos/6/0/REPORT__ Preventing_and_prosecuting_cyber_warfare.pdf>, 20.07.2013; Chunmei Kang and Qiang Zhao et all, "Establishing Norm of Behavior in Cyberspace", <http://www.isodarco.it/courses/andalo12/paper/ISO12_Chunmei.pdf>, 20.07.2013; Marco Roscini, "World Wide Warfare - Jus ad bellum and The Use of Cyber Force", <http://www.mpil.de/files/pdf3/03_roscini_14.pdf>, 20.07.2013, ss. 88-90; Harold Hongju Koh, International Law in Cyberspace (Remarks), <http://www.state.gov/s/l/releases/remarks/197924.htm>, 20.07.2013; Catherine Lotrionte, "State Sovereignty and Self-Defense in Cyberspace: A Normative Framework for Balancing Legal Rights", Emory International Law Review, Cilt 26, pages 825-919, <http://www.law.emory.edu/fileadmin/journals/eilr/26/ 26.2/Lotrionte.pdf>, 20.07.2013, pp. 828-829. 64 Manish Lunker, (20.07.2013). Cyber Laws: A Global Perspective ,

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aamada nternetin mekn olarak snra sahip olmad gerei gz nne getirilirse devletlerin kendi i sistemlerindeki dzenlemelerin yannda, deiik yaptrm ve bilgi paylamlar ieren uluslararas ibirlii ve dzenleme yaklam bir gereklilik halini almtr. Ancak bu konuda gelinen aama ve uygulamalara baknca daha kat edilmesi gereken ne kadar uzun bir yol olduu grlecektir. Terrizme kar grnp bu konuda demeler verirken deiik yollarla rakip ya da dman olarak grdkleri devletlere kar terrist faaliyetleri destekleyen birok devlet olduu gibi kimliklerin kolayca gizlenebildii ve iz srmenin son derece zor olduu siber alanda da rakip devletlere zarar veren nitelikte olan siber saldrlar destekleyen devletler bulunmaktadr. Trkiyede de siber gvenlik bilincinin artmas, son zamanlarda youn siber saldrlara maruz kalnmas ve siber gvenlik tedbirleri ile ilgili giriimlerde bulunmann ihtiya halini almasyla birlikte deiik almalar yaplmaktadr. Bu faaliyetler; Siber Gvenlik Eylem Planlar, Ulusal Bilgi Gvenlii Program, Ulusal Bilgi Gvenlii Kaps, Yasal almalar, Siber Gvenlik Mdahale Ekipleri ve Birimleri, Siber Gvenlik Tatbikatlar, Konferanslar ve altaylar ve de TSK bnyesinde icra edilen faaliyetler ve oluumlar eklinde sralanabilir.65

167
Gvenlik Stratejileri Yl: 9 Say: 18

<http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN005846.pdf>. 65 BTK, Balantlar, <http://www.tk.gov.tr/bilgi_teknolojileri/siber_guvenlik/ baglantilar.php>, 15.04.2012; DPT, Bilgi Toplumu Stratejisi (2006-2010), Ankara, DPT 2006 <http://www.bilgitoplumu.gov.tr/Documents/1/BT_Strateji/Diger/ 060700_BilgiToplumuStratejiBelgesi.pdf>, 15.04.2012; TUBTAK BLGEM, Ulusal Bilgi Gvenlii Program Hakknda, <http://www.bilgiguvenligi.gov. tr/hakkimizda.html>, 15.04.2012; TBMM, Trk Ceza Kanunu, Md. 243-245, 2004 <http://www.ceza-bb.adalet.gov.tr/mevzuat/5237.htm>, 15.04.2012; Adalet Bakanl, Kiisel Verilerin Korunmas Kanun Tasars, 2008 <http://www.kgm. adalet.gov.tr/tbmmkom/kisiselveriler.pdf>, 15.04.2012; Bilgi Gvenlii Dernei, Siber Gvenlik Hukuku altay Sonu Bildirgesi, <http://www.bilgi guvenligi.org.tr/files/bildirge2012.pdf>, 18.05.2012; TBTAK BLGEM, Kripto Analiz Merkezi, <http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=30>,

Mehmet Nesip N ve Adem KAYA

Bu almalardan yasal ereve oluturma sreci siber gvenlik tedbirleri konusunda nemli bir yer tutmaktadr. Mevcut yasalarn yeterli olmad bu alanda yeni dzenlemeler yaplmaktadr. Bunlar arasnda TCKya Biliim Alannda lenen Sular bal altnda eklenen 243. ve 244. Maddeler, kiisel verilerin korunmas hakknda hazrlanan ve yasalama srecinde olan tasar, 5651 sayl nternet Ortamnda Yaplan Yaynlarn Dzenlenmesi ve Bu Yaynlar Yoluyla lenen Sularla Mcadele Edilmesi Hakknda Kanun ve 5070 sayl Elektronik mza Kanunu yer almaktadr. 66 TSK bnyesinde de siber gvenlikle ilgili almalar ve etkinlikler gerekletirilmekte olup dier kamu kurum ve kurulular ile siber gvenlik alannda ibirlii yaplmaktadr.67 TBTAK UEKAE bnyesinde 2001 ylnda kurulan Biliim Sistemleri Gvenlii Blm bu alandaki faaliyetlerine ilk nce Trk Silahl Kuvvetleri ile balamtr.68 Bunun yan sra, 2012 ylnda TSK bnyesinde dier kamu kurum ve kurulular ile koordineli olarak faaliyet gsteren TSK Siber Savunma Merkezi Bakanl kurulmutur.69 Siber gvenlik alannda planlanp gerekletirilen altay ve 168
Security Strategies Year: 9 Issue: 18 19.05.2012; TUBTAK UAKAE, (Ulusal Elektronik ve Kriptoloji Aratrma Enstits) Siber Gvenlik Tatbikat, <http://www.tubitak.gov.tr/sid/341/cid/ 21886/index.htm;jsessionid=EDCEA0BEC13F23C792676DDAF42EE248>, 15.05.2012; BTK ve TBTAK, "Ulusal Siber Gvenlik Tatbikat Sonu Raporu", <http://www.tubitak.gov.tr/tubitak_content_files//basin/siber-tatbikat-rapor/ siber-tatbikat-rapor.pdf>, 15.04.2012. 66 TBMM, A.g.y.; Adalet Bakanl, A.g.e.; Bilgi Gvenlii Dernei, A.g.y. 67 TSK TMMM (COEDAT), Faaliyetler, <http://www.tmmm.tsk.tr/ anasayfa.htm>, 03.06.2012; TSK TMMM (COEDAT), "Siber Terrizm (Siber Tehdit Farkndalk ve Bilinlendirme Eitimi Kursu (COE-DAT 10), <http://www.tmmm.tsk.tr/kurs10.htm>, 30.05.2012. 68 Teknolojide.com nternet Sitesi, Ulusal Siber Gvenlik Tatbikat, <http://www.teknolojide.com/ulusal-siber-guvenlik-tatbikati_5179.aspx>, 03.06.2012. 69 TSK nternet Sitesi, Trk Silahl Kuvvetleri Siber Savunma Faaliyetleri , <http://www.tsk.tr/3_basin_yayin_faaliyetleri/3_4_tsk_haberler/2013/tsk_hab erler_06.html>, 21.01.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

konferanslar bu alanda bilgi paylam, bak asnn gelitirilmesi, ortak bilin oluturulmas ve i birlii konusunda ok zel bir yere sahiptir. Siber gvenlik alannda gerekletirilen altay ve konferanslar arasnda unlar sayabiliriz: 17 Mays 2012 Cloud, Virtualization and Security, 18 Nisan 2012 E-crime Turkey 2012 29 Mart 2012 Mobile Security, 25 ubat 2012 Netsec Topluluk Bulumas/ Siber Sava Arac Olarak Ktcl Yazlmlar, 26-27 Ocak 2012 Siber Gvenlik Hukuku altay, 22 Aralk 2011 Siber Gvenlik Konferans, 29 Eyll 2011 Siber Gvenlik altay, 03-31 Temmuz 2011 BGA Siber Gvenlik Yaz Kamp, 09 Temmuz 2011 BGA-Kariyer.Net-Dataplus Ethical Hacking Workshop, 07 Temmuz 2011 Siber Saldr Arac Olarak DDoS, 02 Temmuz 2011 Siber Tehditler, Savunma Yntemleri ve Hackerlarn Baars, 9-10 Haziran 2011 Bilgi Teknolojileri Ynetiim ve Denetim Konferans, 3-4 Haziran stSec 11 stanbul Bilgi Gvenlii Konferans, 21-22 Mays 2011 Siber Tehditler ve Savunma Yntemleri, 17 Mays 2011 Uluslararas Hukuk Kulb Biliim Hukuku Panelleri, 16 Mays 2011 SMis Cyber Security 2011, 14-15 Mays 2011 IBB Biliim Gvenlii 2011 Zirvesi, 05 Mays 2011 Baheehir niversitesi Siber Gvenlik Etkinlii, 01 Mays 2011 Hosting Zirvesi 2011, 30 Nisan 2011 Web Uygulama Gvenlii Etkinlii, 14 Nisan 2011 DDoS Saldrlar, Korunma Yollar ve BotNet Sorunu, 10-12 Mart 2011 Uluslararas stihbarat Ve Gzetim Teknolojileri Konferans , 15 ubat 2011 DDoS Saldrlar, Korunma Yollar ve BotNet Sorunu, 9 ubat 2011 Gvenli nternet Gn (Safer Internet Day) ve 30 Ocak 2011 NetSec Topluluu stanbul Bulumas. 70 Siber gvenlik tatbikatlar teoride salam grnen sistemlerin aklklarnn ortaya kmas ve bylelikle gereken tedbirlerin alnmasnn salanmas asndan ok nemlidir. lkemizde yaplan tatbikatlarn dier lkelerde yaplanlardan ayrld nokta gerek
70

169
Gvenlik Stratejileri Yl: 9 Say: 18

BGA, Bilgi Gvenlii Akademisi Etkinlikleri, <http://www.bga.com.tr/ etkinlikler-sayfasi/>, 25.05.2012.

Mehmet Nesip N ve Adem KAYA

170
Security Strategies Year: 9 Issue: 18

saldr ve savunma tekniklerinin kullanlmasdr. Bu da siber gvenlik konusunu teoriden pratie tama ve gerek durumu ortaya koyma anlamnda ok fayda salamtr. Sonu Gnmzde meydana gelen siber gvenlik vakalarnn tamamna yakn aadaki yntemlerden biri veya birkann birleimi eklinde gereklemektedir: Genel eriime ak olan internet sitelerinin ana sayfalarn silmek veya deitirmek, eriime ak olan bu sitelerdeki dosyalara eriim salayp bilgi hrszl gerekletirmek, ancak var olan dosyalar deitirmemek, eriime ak olan siteleri saldrlar ile eriilemez hale getirmek, ahslarn ve kurumlarn bilgisayarlarna virs vb. zarar verici yazlmlar yklemek, bu yazlmlar ile uzak sistemlere eriim salamak, bu yolla sistemlere fiziksel zararlar vermek, bu yolla bilgi hrszl yapmak, bu yolla elde edilen bilgiler ile siber sular ilemek, bu yolla elde edilen bilgiler ile baka alanlar ilgilendiren sular ilemek, siber ortamda yasal veya gayri yasal propaganda gerekletirmek, siber ortam yasal olmayan faaliyetlerin organize ve koordine edildii bir alan olarak kullanmak, deiik ekillerde ele geirilip kle haline getirilen bilgisayarlar zaman geldiinde saldr iin kullanmak, siber ortamda telif haklarn ihlal eder ekilde yayn yapmak, siber ortam kiilik haklarn ihlal edici ekilde iftira, ifa ve karalama alan olarak kullanmak, siber ortamda ocuk istismar yapmak, siber ortamda kontrolsz bir ekilde eriilebilen yetikin ierii yaynlamak, siber ortamdaki ticaret platformlarn kullanarak yasal olmayan veya konusu su tekil eden pazarlama yapmak, siber ortam kullanlarak insanlara istemedikleri halde ve rahatsz edici ekilde reklam ierii gndermek ve siber ortamda ierik hakknda yanl anahtar kelimeler yaymlayarak kullanclar reklam ya da zararl yazlm ieren sitelere ynlendirmek. nternetin hayatmzn bir paras haline gelmesi ile birlikte bu alanda karlalacak tehdit ve yntemlerin de giderek artt grlmektedir. Elbette gvenlik yazlmlar ve yntemleri de buna paralel olarak gelimektedir. Ancak ne yazk ki her gvenlik ihlali

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

ve saldr beraberinde ek tedbirler ve kstlamalar meydana getirmektedir. Bu da, temelde bilgi paylam ve bilgiye eriim maksatl olarak gelitirilen siber ortamda her gn bilgiye eriimi biraz daha zor, biraz daha dolayl hale getirmekte ve kstlamaktadr. Her eyden nce temeli bilgi paylam ve bilgiye eriim olan nternette gvenlik gerekeleri ile zgrlkler dengesi iyi korunmal ve nternet ilevsiz hale getirilmemelidir. nternetin fiziksel altyaps zarar grdnde veya tahrip edildiinde yazlm baznda alnan tedbirlerin ie yaramayaca bilinmeli ve ncelikle nternetin fiziksel altyaps sk bir ekilde korunmaldr. ou saldr siber ortamn sadece grnen yz olan web sitelerinin ana sayfalarna kar gereklemekte ve aslnda ciddi zararlar oluturmamaktadr. Bu nedenle korumasz ve ifresiz bir ekilde eriim salanan bu tr alanlarda zel ve gizli bilgiler bulundurulmamaldr. Saldrlar annda, verilen hizmetlerin aksamamasnn salanmas ok nemlidir: yoksa bir saldry engellemek, bilgisayar ve sunucularn fiini ekmek ya da balantsn kesmek kadar basittir; ancak bu, amaca hizmet etmeyecektir. Kullanclar firewall (gvenlik duvar) kullanm ve port (balant noktas) yaplandrmas konusunda eitilmelidir. Ayrca web uygulamalar son derece gvenli bir ekilde yaplandrlmal ve ilgisiz kiilerin eriimini kstlamaldr. Bilgisayar sistemi yneticilerinin gerekli teknik eitimi almalar salanmaldr. Ayrca sistem yneticileri kendilerini siber gvenlik saldr ara ve yntemleri ve bunlara kar alnacak tedbirler ve mdahaleler konusunda gelitirmelidir. Yazlmlar daha tasarm aamasnda iken gvenlik ihlallerine kar gl bir koruma ierecek ekilde yaplandrlmal ve kaynak kodlarnn gizlilii ihlal edilmemelidir. Saldrlarn meydana geldii anda tespit edilmesi, bunlara kar yeterli nlem ve mdahale imknlarnn bulunmas kadar

171
Gvenlik Stratejileri Yl: 9 Say: 18

Mehmet Nesip N ve Adem KAYA

172
Security Strategies Year: 9 Issue: 18

nemli bir faktrdr. Elde gerekli yntem, ara ve kabiliyetler bulunsa da i iten getikten sonra yaplan bir mdahale anlam tamayacaktr. Siber alanda meydana gelen tehditler ile mcadelede zel sektr ile kamu sektr arasndaki ibirlii son derece byk nem arz etmektedir. Kamu sektr ve zel sektr, siber alanda milli gvenliin salanmas ve srdrlmesi ve de bu alandan gelebilecek tehditlere kar koyma hedeflerine ynelik olarak, tm kayglarn bir tarafa brakp ortak hareket etmelidirler. Kablosuz alar konusunda kullanclar ve sistem yneticileri bilgilendirilmeli ve gerekli tedbirlerin alnmas salanmaldr. Bunlardan en bata geleni paylamn ifreli ve kriptolu olarak gerekletirilmesi ve eriim noktalarnn (AP) isimlerini (SSID) yaymlamayacak ekilde yaplandrlmasdr. Daha gvenli yazlm teknolojileri gelitirilmesi iin TBTAK gibi kurumlar ile ibirliine gidilmeli, yazlm gelitirme ve test etme aamalarnda lkenin gen yeteneklerinden faydalanlmaldr. Sistemlere eriim kontrol altnda bulundurulmal ilgisiz kullanclarn bilgilere rastgele eriimi engellenmelidir. Kresel olan siber tehditlerle yerel yaklamlar yoluyla mcadele etmek gerekten zordur; bu nedenle konuya ulusal yaklamlar getirilmeli ve ilgili uluslararas kurulular ile olan ibirlii glendirilmelidir. Siber gvenlik konusunda meydana gelen gelimeler o kadar hzl gereklemektedir ki, yasal dzenlemeler bunun gerisinde kalmaktadr. Bu nedenle ilgili yasal dzenlemeler bir an nce gerekletirilmeli ve ihtiyalar dorultusunda srekli gncellenmelidir. Bunun yannda, yasa koyucular, kantlanabilirlik ve geriye dnk iz takibi maksatl olarak hizmet salayclara veri saklama ve eriim konusunda ykmllkler getirmektedir; ancak zel sektr ve kamu, bu dzenlemelerle ilgili olarak maliyet ve gizlilik endiesi tamaktadr. Bu nedenle bu konuda denge salanmal, bilgi saklama konusunda ise verilerin gvenlii garanti altna alnmaldr. Bunun

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

yannda kamu ile zel sektr arasnda gven sorunu bulunmaktadr.71 Bu sorun alp gerekli admlar atldnda bireysel, kurumsal ve toplumsal faydalar hemen grlmeye balanacaktr. Siber tehditleri nlemenin veya en azndan etkisini azaltmann en etkin yollarndan biri de eitimdir. Gerek bireysel olarak kendimizi gerekse kurumsal olarak personeli siber gvenlik konusunda eitmek ve son bilgilerle donatmak artk kanlmaz hale gelmitir. Bununla paralel olarak kurumlardaki ve bireysel kullanmdaki bilgisayarlar en son teknoloji ve gvenlik yazlmlar ile donatlmaldr. Kurumlarda mutlaka risk deerlendirmesi yaplmal ve olas saldr ve aksaklk durumunda uygulanacak hareket ekli belirlenmelidir. Yedek planlar oluturulmaldr. Sistemlerin ileyilerinin aksamadan devam ettirilmesi, gerek ekonomik gerekse sosyal anlamda ok nemlidir. Bu sebeple sistemler iler halde iken gerekli mdahalelerin yaplmas son derece nemlidir. Bu tr durumlarda gereken mdahalelerin yaplmas iin oluturulan koordinasyon byk nem arz etmektedir. Kritik yaplarn korunmas iin gelimi devletlerde olduu gibi yasal ve idari almalarn bir an nce tamamlanmas gerekmektedir. Ayrca kritik altyaplarda kullanlan yazlmlarn tamamen milli yazlmlardan olumas, yabanc yazlmlara ball ortadan kaldracak ve bu yazlmlarn, ierisine yerletirildii ve gerektiinde kullanlabilecek olduu konusunda pheler oluan gizli kodlar veya arka kaplar konusundaki endieler ortadan kalkacaktr. Gerekletirilmekte olan siber gvenlik konferans ve altaylar ortaya kard faydalar asndan ok nemlidir. Bu tr faaliyetlere devlet ve zel sektr destei artmal, tevikler
71

173
Gvenlik Stratejileri Yl: 9 Say: 18

EUROPE RAND nternet Sitesi, Managing New Issues: Cyber Security in an Era of Technological Change, The Hague Netherlands 2001 <http://www.rand. org/pubs/monograph_reports/MR1535.html>, 12.04.2012.

Mehmet Nesip N ve Adem KAYA

salanmal ve katlm artrlmaldr. Ulusal dzeyde oluturulanlarn yannda kurumlarda da siber gvenlikle ilgili birimler oluturulmal ve bunlar araclyla gerekli tedbirler alnmal, farkndalk meydana getirilmeli ve eitim verilmelidir. Siber gvenlik olaylar ile ilgili saldr ekilleri ve bunlara kar korunma tedbirlerinin kaydedildii ve gerektiinde ilgililerce eriilebilecek bir veri taban oluturulmas benzer saldrlar meydana gelmesi durumunda i gc ve zaman kaybnn azaltlmasn ve hatta ortadan kaldrlmasn salamak asndan son derece nemlidir. Siber gvenlik alannda yaanabilecek tehditler ve bu tehditlerin meydana getirebilecei zararlar gz nnde bulundurulduunda, alnmas gereken tedbirlerin okluu, eidi ve ihtiya duyulan koordinasyon ortaya kmaktadr. Saylan tm tedbirlerin yannda bilinli bir kullancnn yerini hibir teknolojinin alamayaca deerlendirilmektedir. 174
Security Strategies Year: 9 Issue: 18

SUMMARY With over 2.3 billion worldwide users, Internet penetrated every scope of our lives. We use Internet to carry out our money transactions, address statements, shopping, talking and business operations. While Internet provides us with so many facilities, it also puts our money, goods and secrecy in danger. Foundation philosophy of the Internet was not about its own security. It was about easing the way people communicate, sharing of information and providing a stable network, which is not dependent of a specific hardware. However, next stages of its development and spread came with a lot of vulnerabilities. These stages brought many security measures which at the same time restrict the access to information. Despite being relatively new field, there are many studies on Internet and Cyber Security, many of which handle the technical

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aspects of the matter. But also there are few studies on the awareness and education side of the Internet. Cyber Security Situational Awareness studies address this aspect of it and expected to increase by time. It is possible to put the history of Internet back to the times when telegraph invented. With great advances in technology now it reached a phase that we cannot do without Internet. There are so many threats and tools used to attack us via Internet. But every threat we face takes our security technology and knowledge, one step forward. National and International Cooperation must be encouraged strongly to make the grade, because Internets trans-boundary nature makes it a necessity rather than a choice. National and International regulations must be formed to keep up with the changing nature of the use of Internet. It is important to keep the systems active and online ,while fighting against cyber attackers, or else it may cost a lot like keeping a human being alive while carrying out a surgery on his heart. As an educational pace, National and International Cyber Security Conferences and exercises must be supported both by financial assistance and participating. We must always remember that even the strictest measures cannot replace an educated user when it comes to security.

175
Gvenlik Stratejileri Yl: 9 Say: 18

KAYNAKLAR Kitaplar BUZAN Barry and HANSEN Lene, The Evolution of International Security Studies, Cambridge, Cambridge University Press, 2009. CRIDLAND Clare, "The History of the Internet: The Interwoven Domain of Enabling Technologies and Cultural Interaction", Centre of Excellence Defence Against Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008.

Mehmet Nesip N ve Adem KAYA

176
Security Strategies Year: 9 Issue: 18

GOODMAN Seymour E, "Critical Information Infrastructure Protection", Centre of Excellence Defence Against Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008. GRAHAM James and HOWARD Richard, et all, Cyber Security Essentials, Boca Raton, Auerbach Publications, 2010. IIKLI Ali, Kritik Altyap Gvenliine Ynelik zgn zmler: Sanal Hava Boluu, Siber Gvenlik altay, Trkiye Noterler Birlii Konferans Salonu, Stz, Ankara, <http://www.iscturkey. org/calistay/1/images/stories/siberguvenlik.rar>, 06.05.2012. JAJODIA Sushil and LIU Peng et all, (Ed.). Cyber Situational Awareness. New York, Springer, 2010. KISSEL Richard (Ed.), Glossary of Key Information Security Terms, National Institute of Standards and Technology, 2011, <http://csrc.nist.gov/publications/nistir/ir7298-rev1/nistir-7298revision1.pdf>, 08.03.2012. MUL Jos de, Siberuzayda Macera Dolu Bir Yolculuk (ev. Ali ZDAMAR) 1. Bask, Kitap Yaynevi, 2008. VON KNOP Katharina, "Institutionslisation of a Web-focused, Multinstional Counter-Terrorism Campaign - Building a Collective Open Source Intelligent System", Centre of Excellence Defence Against Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008. WEIMANN Gabriel, Terror on The Internet: The New Arena The New Challenges, Washington D.C., United States Institue of Peace, 2006. YILMAZ Sait ve SALCAN Olcay, Siber Uzay'da Gvenlik ve Trkiye, stanbul, Milenyum Yaynlar, 2008. Makaleler ANIL Sleyman, "Defending Against Cyber Attacks", NATO CEP Perceptions, Say 8, <http://www.nato.int/issues/cep/cep_ newsletter_08e.pdf>, 05.03.2012. BAKIR Emre, "nternet Gvenliinin Tarihesi", TBTAK Bilgem Dergisi, Yl 2011, Cilt 3, Say 5, Sayfa 6-17.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

BGA, "Gnmz Internet Dnyasnda IP Spoofing", <http://blog.bga.com.tr/network-security/gunumuz-internetdunyasinda-ip-spoofing>, 03.05.2012. BTK ve TBTAK, "Ulusal Siber Gvenlik Tatbikat Sonu Raporu", <http://www.tubitak.gov.tr/tubitak_content_files//basin/siber-tatbikatrapor/siber-tatbikat-rapor.pdf>, 15.04.2012. E-Siber nternet Sitesi, "Phishing Nedir ve Phishing Yapan Sitelerin Veritaban", <http://www.e-siber.com/guvenlik/phishing-nedir-vephishing-yapan-sitelerin-veritabani>, 03.05.2012. GEERS Kenneth, "Cyberspace and the Changing Nature of Warfare", Centre of Excellence Tallinn, Estonya, <http://www.blackhat.com/ presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-GeersCyber-Warfare-Whitepaper.pdf>, 28.02.2012. GRKAYNAK, Muharrem ve Adem Ali REN. "Reel Dnyada Sanal Amaz: Siber Alanda Uluslararas likiler", Sleyman Demirel niversitesi ktisadi ve dari Bilimler Fakltesi Dergisi, Yl 2011, Cilt 16, Sayfa 263-279, <http://iibf.sdu.edu.tr/dergi/files/2011-213.pdf>, 28.02.2012. HANSEN Lene and NISSENBAUM Helen, "Digital Disaster, Cyber Security, and the Copenhagen School", International Studies Quarterly, Yl 2009, Cilt 53, Sayfa 1155-1175, <http://www.nyu.edu/ projects/nissenbaum/papers/digital%20disaster.pdf>, 10.12.2011. KANG Chunmei and ZHAO Qiang, et all, "Establishing Norm of Behavior in Cyberspace", <http://www.isodarco.it/courses/andalo12/ paper/ISO12_Chunmei.pdf>, 20.07.2013. LOTRIONTE Catherine, "State Sovereignty and Self-Defense in Cyberspace: A Normative Framework for Balancing Legal Rights", Emory International Law Review, Cilt 26, Sayfa 825-919, <http://www.law.emory.edu/fileadmin/journals/eilr/26/26.2/ Lotrionte.pdf>, 20.07.2013. MAURUSHAT Alana, "Zombie Botnets", SCRIPTed, Cilt 7, Say 2, <http://www.law.ed.ac.uk/ahrc/script-ed/vol7-2/maurushat.asp>, 17.04.2012.

177
Gvenlik Stratejileri Yl: 9 Say: 18

Mehmet Nesip N ve Adem KAYA

178
Security Strategies Year: 9 Issue: 18

NYE Joseph S., "Cyber Security and National Security",Cyber Security, New Europe (Special Edition), Say Mays-Haziran 2011, <http://www.scribd.com/doc/56702531/Cyber-Security-2011>, 20.03.2012. O'REIRDAN Michael, "Why Bother With Best Practices? Or Why Global Collaboration is Faster (and More Effective) Than a Speeding Bullet", Cyber Security, New Europe (Special Edition), Say MaysHaziran 2011, <http://www.scribd.com/doc/56702531/Cyber-Security2011>, 20.03.2012. RANDELL Brian, "A History of Computing in The Twentieth Century - The Colossus", <http://www.cs.ncl.ac.uk/publications/books/ papers/133.pdf>, 16.04.2012. ROSCINI Marco, "World Wide Warfare - Jus ad bellum and The Use of Cyber Force", <http://www.mpil.de/files/pdf3/03_roscini_ 14.pdf>, 20.07.2013. NVER Mustafa ve CANBAY Cafer, "Ulusal ve Uluslararas Boyutlaryla Siber Gvenlik", Elektrik Mhendislii, Yl 2010, Say 438, Sayfa 94-103, <http://www.emo.org.tr/ekler/a9a502d6e6 46c25_ek.pdf?dergi=598 >, 11.04.2012. nternet SARI smail, "Sniffing Nedir?", Cyber-Security <http://www.cybersecurity.org.tr/Madde/579/Sniffing-Nedir>, 03.05.2012. SpywareGuide nternet Sitesi, "Spyware", <http://www.spywareguide. com/term_show.php?id=12>, 03.05.2012. SUBRAMANYAM Kishoreve and FRANK Charles E., et all, "Keyloggers: The Overlooked Threat to Computer Security", <http://www.keylogger.org/articles/kishore-subramanyam/keylog gers-the-overlooked-threat-to-computer-security-7.html#. T6GcbOs9XmQ>, 03.05.2012. Adalet Bakanl, Kiisel Verilerin Korunmas Kanun Tasars, 2008 <http://www.kgm.adalet.gov.tr/tbmmkom/kisiselveriler.pdf>, 15.04.2012. DPT, Bilgi Toplumu Stratejisi (2006-2010), Ankara, DPT 2006 <http://www.bilgitoplumu.gov.tr/Documents/1/BT_Strateji/Diger/0607 00_BilgiToplumuStratejiBelgesi.pdf>, 15.04.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

KANE Robert K., Internet Governance in an Age of Cyber Insecurity, Council Special Report No. 56, 2010 <http://i.cfr.org/ content/publications/attachments/Cybersecurity_CSR56.pdf>, 28.02.2012. TBMM, Trk Ceza Kanunu, Md. 243-245, 2004 <http://www.cezabb.adalet.gov.tr/mevzuat/5237.htm>, 15.04.2012. EUROPE RAND nternet Sitesi, Managing New Issues: Cyber Security in an Era of Technological Change, The Hague, Netherlands 2001 <http://www.rand.org/pubs/monograph _reports/MR1535.html>, 12.04.2012. Ajans Habertrk nternet Sitesi, Atatrk Havaliman'nda Virs Kabusu, <http://www.haberturk.com/yasam/haber/125013-ataturkhavalimaninda-virus-kabusu>, 27.02.2012. BGA, Bilgi Gvenlii Akademisi Etkinlikleri, <http://www.bga.com. tr/etkinlikler-sayfasi/>, 25.05.2012. Bilgi Gvenlii Dernei, Siber Gvenlik Hukuku altay Sonu Bildirgesi, <http://www.bilgiguvenligi.org.tr/files /bildirge2012.pdf>, 18.05.2012. Bilgiportal nternet Sitesi, Virs, Solucan ve Truva At Nedir?, <http://www.bilgiportal.com/v1/idx/19/2480/Gvenlik/makale/Virssolucan-ve-Truva-at-nedir.html>, 17.04.2012. BTK, Balantlar, <http://www.tk.gov.tr/bilgi_teknolojileri/ siber_guvenlik/baglantilar.php>, 15.04.2012. CLARKE Lashan, How Denial Of Service (DoS) Works? <http://www.brighthub.com/computing/smb-security/articles/ 30075.aspx>, 17.07.2013. CONNOLLY, Chris and MAURUSHAT Alana, et all, An Overview of International Cyber-Security Awareness Raising and Educational Initiatives, <http://www.acma.gov.au/webwr/_assets/ main/lib310665/galexia_report-overview_intnl_cybersecurity_ awareness.pdf>, 20.07.2013. EBSCO Host nternet Sitesi, Library, Information Science & Technology Abstracts, <http://web.ebscohost.com/ehost/ results?sid=81216314-aa32-45bd-9479-d9e0a32310bb%40 sessionmgr110&vid=9&hid=108&bquery=cyber+security&

179
Gvenlik Stratejileri Yl: 9 Say: 18

Mehmet Nesip N ve Adem KAYA

180
Security Strategies Year: 9 Issue: 18

bdata=JmRiPWx4aCZ0eXBlPTAmc2l0ZT1laG9zdC1saXZl>, 11.07.2013. ESSARP Model United Nations 2013 Research Report, Preventing and Prosecuting Cyber Warfare, <http://www.essarp.org.ar/ archivos/6/0/REPORT__Preventing_and_prosecuting_cyber_war fare.pdf>, 20.07.2013. GOOGLE AKADEMK nternet Sitesi, Cyber Security, <http://scholar.google.com.tr/scholar?hl=tr&q=cyber+security&b tnG=&lr=>, 11.07.2013. HUMPHRYS John, State Cyber-Snooping: How worried should we be?, <http://yougov.co.uk/news/2013/06/11/state-cybersnooping-how-worried-should-we-be/>, 14.07.2013. Internet World Stats nternet Sayfas, World Internet Users and Population Stats, <http://www.internetworldstats.com/stats.htm>, 18.05.2013. ten Haber nternet Sitesi, Sistem kt, Gmrk Kaplarnda lemler Durdu, <http://www.istenhaber.com/sistem-coktu-gumrukkapilarinda-islemler-durdu/>, 17.05.2012. JSTOR nternet Sitesi, JSTOR: Search Results Cyber Security, <http://www.jstor.org/action/doBasicSearch?Query=cyber+security &acc=off&wc=on&fc=off>, 11.07.2013. KOH, Harold Hongju, International Law in Cyberspace (Remarks), <http://www.state.gov/s/l/releases/remarks/197924.htm>, 20.07.2013. LUNKER Manish, (20.07.2013). Cyber Laws: A Global Perspective, <http://unpan1.un.org/intradoc/groups/public/documents/APCIT Y/UNPAN005846.pdf>. MCMILLAN Robert, Student Used Spyware to Steal Passwords, Change Grades, <http://www.computerworld.com/s/article/92148 98/Student_used_spyware_to_steal_passwords_change_grades>, 15.07.2013. Microsoft nternet Sitesi, Virsler, <http://windows.microsoft.com/trTR/windows-vista/Viruses-frequently-asked-questions>, 17.04.2012. Milliyet nternet Sitesi, Batman Baraj ifrelendi, <http://www.milliyet.com.tr/2003/05/28/ekonomi/eko06.html>, 27.02.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

PERIMETEC nternet Sitesi, The Fututre of Spam, <http://www.perimetec.com/all-about-spam/the-future-ofspam.php>, 15.07.2013. SearchSecurity nternet Sitesi, Botnet (Zombie Army), <http://searchsecurity.techtarget.com/definition/botnet>, 17.04.2012. Teknolojide.com nternet Sitesi, Ulusal Siber Gvenlik Tatbikat, <http://www.teknolojide.com/ulusal-siber-guvenlik-tatbikati _5179.aspx>, 03.06.2012. TSK nternet Sitesi, Trk Silahl Kuvvetleri Siber Savunma Faaliyetleri, <http://www.tsk.tr/3_basin_yayin_faaliyetleri/ 3_4_tsk_ haberler/2013/tsk_haberler_06.html>, 21.01.2013. TSK TMMM (COEDAT), Faaliyetler, <http://www.tmmm.tsk.tr/ anasayfa.htm>, 03.06.2012. TSK TMMM (COEDAT), "Siber Terrizm (Siber Tehdit Farkndalk ve Bilinlendirme Eitimi Kursu (COE-DAT 10), <http://www.tmmm.tsk.tr/kurs10.htm>, 30.05.2012. TUBTAK BLGEM, Ulusal Bilgi Gvenlii Program Hakknda, <http://www.bilgiguvenligi.gov.tr/hakkimizda.html>, 15.04.2012. TUBTAK UAKAE (Ulusal Elektronik ve Kriptoloji Aratrma Enstits), Siber Gvenlik Tatbikat, <http://www.tubitak.gov.tr/ sid/341/cid/21886/index.htm;jsessionid=EDCEA0BEC13F23C792676 DDAF42EE248>, 15.05.2012. TBTAK BLGEM, Kripto Analiz Merkezi, <http://www.uekae. tubitak.gov.tr/home.do?ot=1&sid=30>, 19.05.2012. University System of Georgia nternet Sitesi, A Brief History of the Internet, <http://www.usg.edu/galileo/skills/unit07/ internet07_02.phtml>. WAGLEY John, Court Shuts Site Selling Key Logging Spyware, <http://www.securitymanagement.com/news/court-shuts-site-sellingkey-logging-spyware-004868>, 17.07.2013.

181
Gvenlik Stratejileri Yl: 9 Say: 18

You might also like