You are on page 1of 37

Siber Gvenliin Milli Gvenlik

Asndan nemi ve Alnabilecek Tedbirler


Significance of Cyber Security for National Security:
A Study Concerning the Necessary Measures
Mehmet Nesip N* ve Adem KAYA**
z
Teknoloji insanlarn gnlk yaamna her alanda daha fazla
nfuz etmektedir. nternet, kolaylk salayan bir ara olmann
tesine gemi ve birok alanda kullanlmas zorunlu bir vasta
halini almtr. Yaammzn nternet ile bu lde btnleik hale
gelmesi kiisel bilgilerimizi de ayn lde tehlikeye sokmaktadr.
Benzer ekilde kamu kurumlarndaki veri tabanlar ve gizli
bilgilerden, enerji santrallerine, su datm ebekelerinden, iletiim
alarna ve seyrsefer sistemlerine kadar birok kamu kuruluu ve
hizmeti de tehlike altna girmektedir. nternet kullanmnn ve
teknolojik gelimelerin akl almaz bir hzla ilerledii gnmzde
her an kiisel bilgisayarlarda ve kurumlarda yer alan kiisel
bilgilere, banka hesaplarna ve yaanlan lke iin hayati neme
sahip olan kritik altyaplara kar ciddi saldr ve tehditler gndeme
gelmektedir. nternet ortamnda, olaylarn saniyelerle ifade
edebilecek zaman dilimleri ierisinde meydana geldii de gz
nnde bulundurulursa etkin ve gl savunma sistemlerinin ina
edilmesi, farkndalk ve bilin oluturulmasnn nemli ortaya
kacaktr. Greceli olarak yeni bir alan olmasna ramen, konu
zerinde yaplan almalar say bakmndan fazla ve ierik
bakmndan genitir. Bu almada siber gvenlik kavram, milli
*

Dr. Bnb., KKTC Gvenlik Kuvvetleri Komutanl, E-posta: nesip75@yahoo.com.


J.Yzb., 23. Jandarma Snr Tmen K.l, rnak, E-posta: adem200128@gmail.com.

**

145
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

gvenlik asndan nemi ve elde edilen btn bulgulardan


hareketle, kiisel, kurumsal ve ulusal dzeyde alnabilecek
nlemlere dair neriler ortaya konmutur.
Anahtar Kelimeler: Siber, Milli, Gvenlik, nternet, Web.

146
Security
Strategies
Year: 9
Issue: 18

Abstract
Technology is constantly progressing and it has begun to
impact our daily lives to an alarming extent. Internet passed beyond
being a facility tool and began an important medium that is actually
necessary. Thus, Internet and our daily lives integrated and imperil
our personal information, of equal degree. From databases and
private information that stored in governmental institutions, to
power plants, waterworks, communications networks and navigation
systems; many governmental institutions and services are in danger
now. Superfluity of threats, dangers and consequences, all became
a non-ignorable reality. Adding this reality the data transfer speed,
it will come into light that building effective and strong defence
systems, creating an awareness and consciousness on the matter
are of great importance. Although it is a relatively new field, there
are excess studies and wide range of content on the subject. Setting
out all evidences, a final assessment that show the significance of
cyber security for national security has been made in this study.
Suggestions on the precautions have also been presented in all
individual, institutional and national level.
Key Words: Cyber, National, Security, Internet, Web.
Giri
Halen dnya zerinde 2,3 milyar internet kullancs
bulunmaktadr.1 Gnmzde nternetten daha hzl gelien tek ey
1

Internet World Stats nternet Sayfas, World Internet Users and Population
Stats, <http://www.internetworldstats.com/stats.htm>, 18.05.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

cep telefonu teknolojisidir.2 Cep telefonu teknolojisi de bu hzl


geliimini nterneti kullanmasna borludur.
nternet kullanmnda gvenlik, nternetin tasarmndan daha
sonra ortaya km olan bir olgudur. nternetin yaps eriim
odakldr; baka bir ifadeyle nternet tasarlanrken kullanm
kolayl, dk maliyet ve evrensellik ilkeleri gz nnde
bulundurulmu, bu teknolojiyi kullananlarn bu yapya zarar
verecekleri dnlmemitir. 3
nternet kullanm ve teknolojinin hzla gelitii gnmzde
daha etkin ve gl savunma sistemlerinin ina edilmesi, acil durum
hazrl ve bunlarn kullanm srelerinin oluturulmas ok
nemlidir. Saldrlarn, gerekletii ilk anda tespit edilmesi, sanal
ya da fiziksel bariyer ina edilmesi, ulusal ve blgesel siber
gvenlik politikalarnn gelitirilmesi siber gvenliin salanmas
iin zorunlu hale gelmitir.4
Siber gvenlik greceli olarak yeni bir alan olmasna ramen
konu zerinde ok sayda alma yaplmaktadr.5 Yaplan
almalarn sadece balklarna bile bakldnda bunlarn byk
ksmnn teknoloji temelli olduu ve sistem ve a yneticilerine
hitap ettii grlmektedir.
Siber gvenlik konusunun, daha ok kullanclara hitap eder
2

Seymour E. Goodman, "Critical Information Infrastructure Protection",


Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and
Security, IOS Press (Cilt 34), Ankara, 2008, p. 25.
3
Seymour E. Goodman, A.g.e., pp. 25-26.
4
Seymour E. Goodman, A.g.e., pp. 27, 31.
5
EBSCO Host nternet Sitesi, Library, Information Science & Technology
Abstracts, <http://web.ebscohost.com/ehost/results?sid=81216314-aa32-45bd9479-d9e0a32310bb%40sessionmgr110&vid=9&hid=108&bquery=cyber+security
&bdata=JmRiPWx4aCZ0eXBlPTAmc2l0ZT1laG9zdC1saXZl>,
11.07.2013;
GOOGLE AKADEMK nternet Sitesi. Cyber Security, <http://scholar.google.
com.tr/scholar?hl=tr&q=cyber+security&btnG=&lr=>, 11.07.2013; JSTOR nternet
Sitesi. JSTOR: Search Results Cyber Security, <http://www.jstor.org/action/
doBasicSearch?Query=cyber+security&acc=off&wc=on&fc=off>, 11.07.2013.

147
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

148
Security
Strategies
Year: 9
Issue: 18

ekilde ilendii ya da farkl bir ifadeyle konunun farkndalk ve


eitim boyutuyla ele alnd alma says ok azdr. Bu nedenle
siber gvenliin bu boyutlaryla ele alnd almalara olan ihtiya
artmaktadr. Son derece donanml bir a yneticisinin tm
uralarn bilinsiz bir kullanc bile bir seferde boa karabilir.
Artk nternet balant hznn GBlar (Gigabyte) ile ifade edildii
gz nnde bulundurulduunda, byk gayretler sonucu aba ile
sk ekilde rlen bir gvenlik anda bilinsiz bir kullancnn
yarataca anlk bir boluk, tm kurumsal bilgilerin istenmeyen
ellere gemesine ya da geebilecek bir ortam olumasna frsat
verebilir. Bu noktadan hareketle bu konu zerinde alma
yapmann ihtiya ve nemi ortaya kmaktadr. Son zamanlarda
yeni ortaya kmaya balayan Siber Gvenlik Durumsal
Farkndalk (Cyber Security Situational Awareness) almalar bu
ihtiyaca hitap etmekte ve almalarda art olmas beklenmektedir. 6
Siber gvenlik, ierik itibar ile bilgisayar sistemleri ve genel
olarak teknoloji ile ok i ie gemi olup, teknik boyutlar birok
farkl almann konusunu tekil ettiinden siber gvenliin teknik
ayrntlar ele alnmam, zet bilgiler sunulmakla yetinilmitir.
Konunun doas gerei gizli kalan ve eriime ak olmayan
bilgiler bulunduundan sadece ak bilgi kaynaklarndan
faydalanlabilmitir.
nternetin ulusal snrlar aan ve fiziksel olarak
snrlandrlamayan yaps ayn zamanda uluslararas ilikiler
konusuna girmektedir. Bu da kendi ierisinde birok alt dallara
ayrlabilecek baka almalarn konusunu tekil etmektedir.
almada nternetin uluslararas boyutu sadece siber gvenliin
salanmasna ynelik olarak ulusal ve uluslararas kurulularn
yrtt ibirlii rneklerinin sunulmas ile snrl olarak ele
alnmaktadr.
6

Sushil Jajodia and Peng Liu, et all. (Ed.), Cyber Situational Awareness. New
York, Springer, 2010, p. V.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

nternetin Tarihesi
nternet ortamnda gvenlik ihtiyac zamanla ortaya km ve
gelimelere paralel olarak yeni saldr ve savunma teknikleri ile
nemini artrmtr. Gvenlik kavramnn bu alandaki geliimi
hakknda fikir oluturmas bakmndan nternetin tarihine ksaca
deinmekte fayda vardr.
Balangtaki temel maksad iletiimi salamak olan
nternetin tarihi, 1837 ylnda telgrafn icadna kadar geri
gtrlebilmektedir.7 Daha sonralar iletiim iin Atlantik tesi
kablolar ekilmesi 8 iletiimde mesafe kavramn yava yava ortadan
kaldrmaya balamtr. lk zamanlarda kod zme maksatl olarak
retilen ve hacmi bir ofis byklnde olan bilgisayarlarn zaman
ierisinde gelitirilmesiyle teknolojide yeni bir r almtr.9
Rusyann aya uydu gndermesi sonucu geri kaldn
dnen10 ve aratrma birimi kuran ABD, nkleer bir saldr
durumunda tek bir merkeze bal kalmadan iletiimin kesintisiz bir
ekilde yrtlmesini salayacak bir sistem zerinde almaya
balamtr. 11 Bu almalar bugnk anlamda nternetin olumaya
balamasn salamtr. Devlet tekelinde olan bu iletiim biiminin
idaresi daha sonralar 1990larn banda sivillere devredilmitir. 12
nternetin ilk zamanlarnda bir filtreleme veya ynetim
sistemi olmakszn ortaya kan bilgi paylam byk bilgi kayna

149
Gvenlik
Stratejileri
Yl: 9
Say: 18

Clare Cridland, "The History of the Internet: The Interwoven Domain of


Enabling Technologies and Cultural Interaction", Terrorism (Ed.), Responses to
Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34),
Ankara, 2008, p. 1.
8
Clare Criland, A.g.e., p. 1.
9
Brian Randell, "A History of Computing in The Twentieth Century-The Colossus",
<http://www.cs.ncl.ac.uk/publications/books/papers/133.pdf>, 16.04.2012,
10
Emre Bakr, "nternet Gvenliinin Tarihesi", TUBTAK Bilgem Dergisi,
Yl 2011, Cilt 3, Say 5, Sayfa 6-17, s. 8
11
Gabriel Weimann, Terror on The Internet: The New Arena The New
Challenges, Washington D.C., United States Institue of Peace, 2006, p. 5.
12
Clare Cridland, A.g.e., p. 1.

Mehmet Nesip N ve Adem KAYA

150
Security
Strategies
Year: 9
Issue: 18

art meydana getirmi, bu durum medyann bilgi kayna olma


tekelini krmtr.13 nternet artk kiilerin nternet eriiminin
bulunduu dnyann her yerine yayn yapmalarna olanak
tanmtr. Ancak, medya filtrelemesinin olmamas komplo
teorilerinin yaygnlamasna sebep olmutur.14 RSS (Really Simple
Syndication) beslemeleri nternet kullanclarnn web sitelerini
ziyaret etmeden, istenen bilgilerin gncel ekillerine erimelerine
olanak salamtr. Bu da internette popler olana eriimi
kolaylatrmtr. Bu tespitler nternetin gelecekteki mimarisini
yasalarn ve sansrn ekillendireceini gstermektedir. 15
Gvenlik Kayglarnn Ortaya k
Oluturulma maksad iletiim olan nternette temel felsefe
bilgi paylam olarak ortaya kmtr.16 Bu sistemden
faydalananlarn sisteme zarar verebilecekleri ya da vermek isteyecekleri
balangta kimsenin aklna gelmemi dolaysyla bu ortamda
gvenlik kayglar olmamtr.17 Gvenlik kaygs olmamasna bir
etken de balarda bu sistemi kullananlarn saysnn snrl olmas ve
bilgisayarlarn her eve girebilecek kadar yaygn olmaydr.
Bugn kullanc saysnn 2,3 milyara18 yaklat nternette
zamanla birtakm kayglar belirmeye balamtr. lk zamanlarda
yaanan endieler nternetin zerinde var olduu fiziksel altyapya
kar gelebilecek tehditlerden ibaretken sonralar zararl kodlar ve
virslerin retilmesi ve yaygnlamasyla beraber tehlikenin
seviyesi de artmaya balamtr.19
Zamanla ekonomik sistemlerin, ticaretin ve bilgi sistemlerinin
13

Clare Cridland, A.g.e., p. 3.


Clare Cridland, A.g.e., p. 4.
15
Clare Cridland, A.g.e., p. 3-6.
16
University System of Georgia nternet Sitesi, A Brief History of the Internet,
<http://www.usg.edu/galileo/skills/unit07/internet07_02.phtml>.
17
Seymour E. Goodman, A.g.e., p. 25.
18
Internet World Stats nternet Sayfas, A.g.y.
19
Clare Cridland, A.g.e., p. 6.
14

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

nternete entegre ve baml hale gelmeleri ile ve de teknolojide


yaanan gelimelerin sistemlere yetkisiz eriim, bilgi hrszl ve
hatta fiziksel zararlar vermeye olanak salamasyla siber alanda
gvenlik ciddi bir sorun olarak karmza kmtr.
nternet kullanmyla ortaya kan bir problem de gerein
grlerden ayrlmas sorunu olmutur.20 Herkesin yaync olarak
yer alabildii ortamda gereklerle grler ylesine i ie gemektedir
ki, gerei grten ayrmak neredeyse imknsz hale gelmektedir.
Siber gvenlik konusunda
karlalan en byk
problemlerden biri, zgrlk ile gvenliin dengelenmesidir. 21 Siber
ortamda gvenlik salanmaya allrken, asl maksad bilginin
zgrce paylam ve iletiim olan nterneti maksadnn dna
karmamak gerekmektedir. Gvenlik gerekeleri ile hkmetlerin,
kiilerin zel bilgilerine eritii ve telefon ve nternet iletiimlerini
takip ettiini ortaya karan gelimelerden sonra nternet
kullanclar arasnda ciddi kayglar olumutur.22
nternet altyapsna gelebilecek fiziki zararlar kullanclara
ynelik tehdit meydana getirmektedir. Ayn ekilde zararl kodlar
ve virsler de nternet kullanmn kstlamaktadr.23 Siber sularn
her yl dnya ekonomisine verdii zarar yaklak 1 trilyon dolar
civarndadr. 24
Siber Gvenlii Tehdit Eden Unsurlar
Siber gvenlii tehdit eden saldr vastalar ok eitlidir. Bu,
bazen bir virs, solucan, Truva at veya casus yazlm olabilecei
20

Clare Cridland, A.g.e., pp. 3,4.


Gabriel Weimann, A.g.e., p. 12.
22
John Humprhrys, State Cyber-Snooping: How worried should we be?,
<http://yougov.co.uk/news/2013/06/11/state-cyber-snooping-how-worried-shouldwe-be/>, 14.07.2013.
23
Clare Cridland, A.g.e., p. 6.
24
Robert K. Kane, Internet Governance in an Age of Cyber Insecurity, Council
Special Report No. 56, 2010 <http://i.cfr.org/content/publications/attachments/
Cybersecurity_CSR56.pdf>, 28.02.2012, p. 5.
21

151
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

152
Security
Strategies
Year: 9
Issue: 18

gibi, bazen de kendisini bir bankann resmi sitesi olarak gsteren


birebir kopya ve sahte bir nternet sitesi olabilir. Ayrca bireyleri de
siber saldrlarn hem vastas, hem de hedefi olarak grebiliriz.
Bilinsiz bir kullancnn ilgi ekici bir balantya tklamas
bilgisayarndaki verileri ve bilgisayarn bir korsann eline teslim
etmesi demek olabilecei gibi, ayn zamanda bilgisayarnn ok
ciddi bir suta kullanlarak bu sua arac ve ortak olmas anlamna
da gelebilmektedir.
Siber alanda ortaya kan tehditler sadece fiziksel varlklara
gelebilecek zararlar, bilgi hrszl ve casusluk ile snrlanamaz.
letiim vastas olarak kullanlan nternetin bilgi arptma ve
propaganda maksatl olarak kullanm da dolayl olarak zararlar
meydana getirmektedir. Bunu da siber gvenliin bir boyutu olarak
ele almak gerekmektedir.
Siber gvenlik sadece bir saldr ve bunun sonucunda
verilecek bir zarar veya elde edilecek haksz bir kazan demek
deildir. nternetin siber terristler tarafndan bir iletiim ve
propaganda arac olarak kullanlmas da siber gvenlik konusu
ierisine girmektedir.
Bu duruma benzer bir ekilde, istenmedii halde gnderilen
elektronik postalar da bu mahiyette deerlendirilmektedir. Bunlar
bazen sadece bir reklam, bir rn pazarlama ekli ve bazen de
propaganda arac olabilmekte iken, bazen de posta eklerinde yer
alan dosyalarda bireysel ve lke varlklarna ok ciddi zararlar
verebilecek virs, Truva at ya da SCADA sistemlerini hedef alm
yazlmlar bulunabilmektedir. Bu yolla zararl yazlmlar kendilerini
bilgisayardan bilgisayara, lkeden lkeye yayabilmektedirler.
Siber ortamda meydana gelen gvenlik a ve zafiyetlerin
sraland CVE (Common Vulnerabilities and Exposures) listesine
her ay ortalama 100 yeni kayt girilmektedir. 25 Bu da gnmzde bu
25

Kenneth Geers, "Cyberspace and the Changing Nature of Warfare", Centre


of Excellence Tallinn, Estonya, <http://www.blackhat.com/presentations/bh-jp-

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aklklar kullanacak olan aktrlerin ellerinde bulundurduklar veya


oluturmakta olduklar saldr aralarn kullanabilecekleri ortam ve
gvenlik aklarnn ne kadar fazla olduunu ve bunun yeni
gvenlik gncelleme ve yazlmlar ile tamamen ortadan
kaldrlamayacan, her yeniliin beraberinde yeni aklk ve
istismarlar getireceini gstermektedir.
Siber Gvenlik Tehdit Ara ve Yntemleri
Siber ortamda karlalabilecek ve teknik detaylar baka
almalarn konusu olabilecek balca saldr ara ve yntemleri
arasnda virsler, Truva atlar, kurtuklar (worms), zombie ve
botnetler, istem d elektronik postalar (spam), klavye ilemlerini
kaydeden programlar (key loggers), casus yazlmlar (spyware),
servis d brakma (DoS), aldatma (IP spoofing), ebeke trafiinin
dinlenmesi (sniffers), yemlemeler (phishing) ve propaganda
saylabilir. 26
Virsler
Virs, bilgisayar dnyasnda on yllardr karlalan bir
terimdir. Bu terim genellikle zararl yazlmlar ifade eden kapsayc
genel bir ifade olarak kullanlmtr, ancak bu kullanm yanltr.
Her tr zararl yazlm virs olarak ifade edilemez. Virs dier
dosyalara bulaarak yaylan zel bir zararl yazlm trn ifade
etmektedir. 27 Kaytlara geen ilk virs 1986 ylnda ortaya kan
IBM-PC tabanl Brain ismi verilen bir boot sector virsdr.28

08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf>,
28.02.2012.
26
Kenneth, Geers, A.g.m.; Mustafa nver ve Cafer Canbay, "Ulusal ve
Uluslararas Boyutlaryla Siber Gvenlik", Elektrik Mhendislii, Yl 2010, Say
438, Sayfa 94-103, <http://www.emo.org.tr/ekler/a9a502d6e646c25_ek.pdf?
dergi=598 >, 11.04.2012; Sait Ylmaz ve Olcay Salcan. Siber Uzay'da Gvenlik
ve Trkiye, stanbul, Milenyum Yaynlar, 2008.
27
James Graham and Richard Howard, et all, Cyber Security Essentials, Boca
Raton, Auerbach Publications, 2010, pp. 198, 199.
28
James Graham and Richard Howard, et all, A.g.e., pp. 198, 199.

153
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

154
Security
Strategies
Year: 9
Issue: 18

Truva Atlar
Faydal bir fonksiyonu varm gibi grnen fakat ayn
zamanda gizli ve gvenlik mekanizmalarn aabilecek potansiyel
zararl fonksiyon ieren ve bazen bir sistem biriminin meru olarak
yetkilendirilmesini istismar eden bir bilgisayar program olarak
tanmlanmaktadr. 29 Genellikle cretsiz olarak sunulan yazlmlarla
birlikte sisteme bulamaktadrlar. Truva atlarndan korunmann en
iyi yolu kayna bilinmeyen yazlmlarn sisteme yklenmemesidir.
Kurtuklar (Worms)
Kurtuklar da, tpk virslerde olduu gibi, kendini bir
cihazdan bakasna kopyalamak zere tasarlanmlardr, ancak bunu
kendi balarna gerekletirmektedirler. ncelikle bilgisayarda
dosya veya veri transferi yapan fonksiyonlarn denetimini ellerine
geirip bir kez sisteme bulatktan sonra kendi kendine yollarna
devam edebilirler. Kurtuklarn en gze batan tehlikesi, byk
miktarlarda oalma yetenekleridir. Kullanclarn veri ve dosya
alveri yntemlerini kullanarak kendilerini, irtibat halinde olunan
tm bilgisayarlara, tm e-posta adreslerine gnderebilmektedirler.
Bu da a trafiinin nemli derecede yavalamasna neden
olabilmektedir. Bir solucan yeni ktnda, daha gvenlik
yazlmlar tarafndan tannmad iin ilk etapta a trafiini nemli
oranda yavalatabilmektedir. 30
Solucanlar genel olarak kullanc mdahalesi olmadan
yaylmakta ve kendilerinin birebir kopyalarn adan aa
datmaktadrlar. Kurtuklar yaylmak iin bir tayc programa
veya dosyaya ihtiyalar olmad iin sistemde bir tnel de
aabilmekte ve bakasnn, bilgisayarnzn denetimini uzaktan eline

29

Richard Kissel (Ed.), Glossary of Key Information Security Terms, National


Institute of Standards and Technology, 2011, <http://csrc.nist.gov/publications
/nistir/ir7298-rev1/nistir-7298-revision1.pdf>, 08.03.2012, p. 196.
30
Microsoft nternet Sitesi, Virsler, <http://windows.microsoft.com/trTR/windows-vista/Viruses-frequently-asked-questions>, 17.04.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

geirmesine olanak salayabilmektedir.31


Kartrlan terimler olduklar iin virsleri, Truva atlar ve
kurtuklardan ayran zellii burada vurgulamakta fayda
bulunmaktadr: Truva atlar zararsz birer yazlm gibi grnmekte
ve bir sistemde istismar edecei bir durum ortaya ktnda
(bilgisayarn nternete balanmas gibi) devreye girmekte, dier
zamanlarda sisteme herhangi bir mdahalede bulunmamaktadr.
Kurtuklar ise ada kendilerini yayabilen kendi balarna birer
programdrlar. Bunlarn aksine virs, bulamak iin kendine yeten
bir program deildir. Kendini baka dosyalara ilave ederek yaylr
ve eer virsl dosya almazsa virs baka ortamlara yaylamaz.
Zombi Ordular (Botnetler)
Zombi bilgisayarlar ya da botnetler bu tehdit grubunun en
tehlikeli olanlar olarak kabul edilebilir. Burada nemli olan nokta,
bilgisayar kullancsnn hibir haberi olmakszn bilgisayarnn ok
ciddi sular ilenmesinde kullanlabilmesidir. Bu tr bilgisayarlar
robot veya bot eklinde de ifade edilmektedir.
Zombi ordunun bir paras haline gelen bilgisayarlarda buna
sebep olan nokta, genellikle bu tr bilgisayarlarn firewall denilen
gvenlik duvarlarnn olmamasdr. Gnmzde bant geniliinin
artmasyla beraber herhangi bir korunmaya sahip olmayan bir
bilgisayar kolaylkla bir botnetin paras haline gelebilir. Bir
botnet, genellikle ak braklan bir kapdan (port) bir bilgisayara,
daha sonra aktif hale gelecek ekilde, Truva at braklmas sonucu
oluturulmaktadr. Botnetin paras haline gelen bilgisayarlar
mesela bir web sitesine ayn anda ynlendirilerek bu siteyi hizmet
veremez hale getirmek iin kullanlabilmektedir.32

31

Bilgiportal nternet Sitesi, Virs, Solucan ve Truva At Nedir?,


<http://www.bilgiportal.com/v1/idx/19/2480/Gvenlik/makale/Virs-solucan-veTruva-at-nedir.html>, 17.04.2012.
32
SearchSecurity nternet Sitesi, Botnet (Zombie Army), <http://searchsecurity.
techtarget.com/definition/botnet>, 17.04.2012.

155
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

156
Security
Strategies
Year: 9
Issue: 18

Botnetin paras olan bir bilgisayar su unsuru olan dosya ve


grntlerin yaylmasnda, istenmeyen elektronik posta olarak
tanmlanan spam faaliyetlerinde, ahsi bilgilerinizin, internet ve
banka hesaplarnza ait bilgi ve ifrelerin ele geirilmesinde
kullanlabilmektedir. Ele geirilen bu bilgiler de sizin adnz ve
paranz kullanlarak ok ciddi sularn ilenmesine araclk edebilir. 33
stem D Elektronik Postalar (Spam)
stem d elektronik postalar (Spam), istenmedii halde
gnderilen e-postalara verilen isimdir. Gnmzde istem d
elektronik postalar hala byk karmaa yaratmaktadr. nternet
zerinden gnderilen e-postalarn yzde sekseni istenmeyen e-posta
kategorisine girmektedir.34
stem d elektronik posta olarak gnderilen e-postalarn
ounluu, reklam maksadyla gnderilenler olmakla birlikte,
bunlarn dnda bilgisayarlara zararl yazlmlar bulatrmak ve bir
konuda propaganda yapmak gibi maksatlarla da gnderilmektedirler.
stem d elektronik posta olarak gelen e-postalar filtrelemek iin
filtre sistemleri olmakla birlikte e-postalarn bu filtrelere
taklmamas iin deiik yntemler kullanlmaktadr. Gvenliimizi
salamak ve zaman kaybn nlemek iin kullandmz elektronik
posta filtreleri, zaman zaman, gelmesini beklediimiz ok nemli
bir postann da elimize ulamasna engel olabilmektedir. Tm bu
sebeplerle istenmeyen elektronik postalar gelecekte de bizi rahatsz
etmeye devam edecek gibi grnmektedir.35

33

Alana Maurushat, "Zombie Botnets", SCRIPTed, Cilt 7, Say 2,


<http://www.law.ed.ac.uk/ahrc/script-ed/vol7-2/maurushat.asp>, 17.04.2012, p. 371.
34
Michael O'Reirdan, "Why Bother With Best Practices? Or Why Global
Collaboration is Faster (and More Effective) Than a Speeding Bullet",Cyber
Security, New Europe (Special Edition), Say Mays-Haziran 2011,
<http://www.scribd.com/doc/56702531/Cyber-Security-2011>, 20.03.2012,
35
PERIMETEC nternet Sitesi, The Fututre of Spam, <http://www.perimetec.
com/all-about-spam/the-future-of-spam.php>, 15.07.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

Klavye lemlerini Kaydeden Programlar (Keyloggers)


Keyloggerlar
ksaca
klavye
ilemlerini
kaydeden
programcklardr. Bu programcklar, farkna varlmadan klavyede
dokunulan her tuu kaydedip, frsatn bulduklarnda daha nce
belirlenen adreslere bunlar gndermektedirler. zellikle bankaclk
ilemlerinde klavyeden ifre girilmemesi, rakamlara tklanarak veya
rakamlarn zerlerinde beklenerek ifreler girilmesi ve ayrca cep
telefonu ile SMS ifreleri yoluyla ilave gvenlik destei
sunulabilmesine ramen nternet zerinden ticaret yapan birok
site, alclarn kredi kart bilgilerini girmesi iin gvenlik seviyesi
yksek bu tr platformlar oluturmamaktadr. Bu da klavyeden
girilen bu bilgilerin nasl kolayca bakalarnn eline geebileceini
gstermektedir. Bu durum, sadece alveri ve bankaclk
ilemleriyle snrl deildir. Klavye ilemlerini kaydeden bu tr
yazlmlar nedeniyle, e-posta ve sosyal paylam siteleri gibi
kullanclarn zel bilgilerinin yer ald web sitelerine ait kullanc
adlar ve ifrelerin ne kadar byk tehlike altnda olduu
anlalabilmektedir. Gnmzde sosyal medya ve evrimii (online)
oyunlarn ne kadar yaygn olduu ve bunlar yznden meydana
gelen cinayet ve intiharlarn ne kadar ok artt gz nnde
bulundurulursa keyloggerlarn meydana getirdii asl tehlike
gerek manasyla anlalabilir.
Bu yazlmlar, ayn zamanda aldatan bir ei takip etmede,
iverenlerin alanlarn izlemesinde veya bir ocuun bilgisayarda
neler
yaptnn
gzlenmesinde
kullanlabilmektedir.
Bu
programlar, maksatl kiiler tarafndan bilgisayarlara dorudan
fiziksel eriim salanarak veya nternete bal olan bir bilgisayardaki
aklklar kullanlarak sistemlerin ierisine kurulabilir.36

36

Kishore Subramanyam and Charles E. Frank et all, "Keyloggers: The


Overlooked Threat to Computer Security", <http://www.keylogger.org/
articles/kishore-subramanyam/keyloggers-the-overlooked-threat-to-computersecurity-7.html#.T6GcbOs9XmQ>, 03.05.2012.

157
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

158
Security
Strategies
Year: 9
Issue: 18

Keyloggerlar kk programcklardr ancak bunlar sadece


yazlm olarak deil donanm olarak da var olabilmektedirler ve
kullanclar ve sistemler bunlarn farkna varamamaktadrlar. Bu tr
klavye hareketlerini kaydeden donanmlar fiziksel olarak klavye ile
bilgisayar arasna monte edilmekte ve bilgisayar kasasnn arka
ksmna gizlenmektedir. Yaplan aratrmalarda ne kullanclar, ne
de sistemler bu kaydedicileri fark etmitir. Hazrlanmalar ve
kurulumlar ok basit olan bu tr cihaz ve yazlmlarn varlklarna
kar dikkatli olunmas gerekmektedir.37
Casus Yazlmlar (Spyware)
Casus yazlmlar klavye hareketlerini kaydedebilir, ifreleri,
banka hesap bilgilerini ve zel dosyalarnz alabilirler. 38;39
Casus yazlmlar genel olarak bedava deneme srmlerinin
ierisine enjekte edilmekte ve kullanclar tarafndan bilgisayarlara
kurulmaktadr. Bunlar genel olarak ebeveynler iin ocuk izleme
yazlm, e takip etme yazlm gibi adlarla piyasaya
srlmektedir. 40 Eer dikkatli okunursa bu tr yazlmlarn
kurulmalar esnasnda genellikle gerekli uyarlar yaplmakta, ancak
uzun bir kullanc szlemesinin ierisindeki birok hukuk teriminin
arasnda gzden kamaktadr. Genellikle kullanclar tarafndan bu
szlemeler okunmadan kabul edildii iin casusu yazlmlar
kullanclarn rzasyla bilgisayarlara kurulmaktadr. Ayn ekilde
bu tr yazlmlar kurulurken sunulan seenekler hzl ve gelimi
seenekler olarak ikiye ayrlmakta, kullanclar tarafndan gelimi

37

Kishore Subramanyam and Charles E. Frank et all, A.g.m.


Robert McMillan. Student Used Spyware to Steal Passwords, Change
Grades,
<http://www.computerworld.com/s/article/9214898/Student_used_
spyware_to_steal_passwords_change_grades>, 15.07.2013.
39
John Wagley, Court Shuts Site Selling Key Logging Spyware,
<http://www.securitymanagement.com/news/court-shuts-site-selling-keylogging-spyware-004868>, 17.07.2013.
40
SpywareGuide nternet Sitesi, "Spyware", <http://www.spywareguide.com/
term_show.php?id=12>, 03.05.2012.
38

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

seeneklerin okunmas ve ayarlanmas bir zahmet ve zaman kayb


olarak alglandndan hzl seenekler tercih edilmektedir.
Bylelikle kendi rzamzla zel bilgilerimiz bakalar tarafndan ele
geirilmektedir. Aslnda kullanclar tarafndan gsterilecek zen ve
dikkat birok problemin olumasn engellemeye yetecektir.
Hizmet D Brakma (DoS)
Bu, basit bir ekilde tanmlamak gerekirse, bir sisteme
kullanclarn eriiminin engellenmesi, sistemin hizmet veremez
hale getirilmesi anlamna gelmektedir. Temel mant, sahte istekler
gndermek yoluyla, sistemi gerek hizmet isteklerine cevap
veremeyecek kadar megul klmaktr. Hizmet d brakmadan
kastedilen bir dier anlam ise saldrlar ile sisteme fiziksel olarak
zarar verip sistemin hizmet sunamaz hale getirilmesidir. 41
Aldatma (IP Spoofing)
Bilgisayarlar arasndaki balant eitli protokoller araclyla
salanmaktadr. Bu protokoller araclyla baka bir bilgisayara
balanldnda balanan bilgisayar kendi kimliini kar tarafa
tantr. Balanlan bir bilgisayara gerek IP adresinin gsterilmemesi
yani asl kimliin gizlenmesine IP spoofing (Aldatma) denir. Sahte
IP paketi alan bilgisayar, paketin gerekten gnderilen adresten
gelip gelmediini bilemez. Bu genellikle bakasnn IP adresinden
mail gnderilmesi veya forumlara mesaj yazlmas olarak karmza
kmaktadr. Teoride bu durum mmkn olmakla birlikte pratikte
kardaki sistem gerekten ele geirilmeden bakasnn bilgisayarna
farkl bir IPden balanma gerekleemeyecektir. Gnmzde
IP spoofing iin kullanlan ticari ve cretsiz yazlmlar bulunmaktadr.
Aldatma genel olarak bir web sitesini ilemez hale getirmek iin
saldr esnasnda kayna gizleme maksadyla kullanlmaktadr. 42

41

Lashan Clarke, How Denial Of Service (DoS) Works?, <http://www.brighthub.


com/computing/smb-security/articles/30075.aspx>, 17.07.2013.
42
BGA, "Gnmz Internet Dnyasnda IP Spoofing", <http://blog.bga.com.tr
/network-security/gunumuz-internet-dunyasinda-ip-spoofing>, 03.05.2012.

159
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

160
Security
Strategies
Year: 9
Issue: 18

ebeke Trafiinin Dinlenmesi (Sniffing)


Kelime anlam koklamak olan sniffing, bir a zerindeki
bilgisayarlar arasndaki veri trafiinin dinlenmesi anlamna
gelmektedir. Bunu yapmak iin internette bol miktarda yazlm
bulunmaktadr.
ebeke
trafiinin
dinlenmesinde
mantk,
ynlendiricilere gelen her paketin kabul edilmesi dolaysyla iki
bilgisayar arasndaki tm verilerin yakalanarak saklanmasdr. Bu,
korsanlarn kulland en nemli yntemlerden birisidir. Bu
yntemden korunmak iin bilgisayarlar arasndaki balantlarn
ifreli olmas gerekmektedir. Kriptolu paketler de elbette dinlenip
ele geecektir ancak ieriinden bir ey anlalamayacaktr. 43
Yemlemeler (Phishing)
Oltalama, oltaya drme ve yemleme gibi anlamlara gelen
phishing bir web sitesinin sahtesinin yaplarak kullanclardan
bilgilerini girmelerinin istenmesi yoluyla kiilere ait verilerin ele
geirilmesi eklinde gerekleen bir dolandrclktr. 44
Yemlemede genellikle sahte siteye e-posta yoluyla kullanc
ekilmektedir. Bilgilerini gncellemesi gerektii ya da bir dl
kazand, dln gnderilebilmesi iin kimlik ve adres bilgilerini
girmesi gerektii sylenen kullanc ilgili balantya tklayarak
bilgilerini
gncellemekte
daha
dorusu
gncellediini
zannetmektedir. Bu yolla elde edilen kullanc bilgileri ve ifreler
yardm ile eitli dolandrclk sular ilenmektedir.
Bu tr tuzaklara dmemek iin ncelikle biraz daha dikkatli
ve bilgili olmak, hibir bankann e-posta yoluyla bilgi
gncellenmesini istemeyeceini bilmek ve web site adreslerinin
gvenli balant sunup sunmadklarn kontrol etmek, bunlarla da
43

smail Sar, "Sniffing Nedir?", Cyber-Security <http://www.cyber-security.


org.tr/Madde/579/Sniffing-Nedir>, 03.05.2012.
44
E-Siber nternet Sitesi, "Phishing Nedir ve Phishing Yapan Sitelerin
Veritaban", <http://www.e-siber.com/guvenlik/phishing-nedir-ve-phishingyapan-sitelerin-veritabani>, 03.05.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

yetinmeyerek web sitelerinin lisanslarnn geerlilik durumlarn


kontrol etmek gerekmektedir.
Propaganda
Ucuz ve etkili olmasndan dolay propaganda siber ortam
zerinde gerekletirilebilecek en kolay ve en gl siber saldr
yntemidir. Doru olsun ya da olmasn birka fare tklamas ile
metin veya grnt formatndaki dijital bir bilgi dnya zerinde
herhangi bir yere saniyeler iinde gnderilebilmektedir. 45
Propaganda faaliyetlerine verilebilecek rnekler arasnda
eenistan Sava ve Irak Sava esnasnda taraflarca internet
zerinden yaynlanan resim ve videolar saylabilir. Gerek
eenistan Savanda, gerekse Irak Savanda propaganda maksatl
olarak elde edilen grntler, dnya kamuoyuna televizyon
kanallarnn yan sra internet medyas ve internet siteleri
araclyla gsterilmitir.
Siber Gvenlik Tehdit Ara ve Yntemlerin Genel Olarak
Deerlendirilmesi
Yukarda belirtilen aralarn biri veya bir ksm kullanlarak
dnya zerindeki birok sistemden ok byk miktarda veri ve a
iletiimi kopyalanmaktadr. Bu da teorik olarak dnya zerinde
herhangi bir yerden, hassas politik ve askeri iletiimler zerinde
bilgi toplama operasyonlarnn gerekletirilebileceini gstermektedir. 46
Gnmz teknolojisi ile bir saldrnn ne zaman yaplabileceini
kestirmek olanakszdr. II. Dnya Sava yllarndaki gibi, bir
fzenin frlatlmas iin 20 dakika sre kullanma lks gnmzde
artk yoktur. Siber saldrlar k hznda gereklemektedir. Bu
nedenle bu tr saldrlar annda karlk vermeyi gerektirmektedir. 47
45

Kenneth Geers, A.g.m.


Kenneth Geers, A.g.m.
47
Katharina VonKnop, "Institutionslisation of a Web-focused, Multinstional
Counter-Terrorism Campaign - Building a Collective Open Source Intelligent
System", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for
46

161
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

162
Security
Strategies
Year: 9
Issue: 18

lkelerin milli gvenlikleri asndan nemli olan ve zarar


grmesi durumunda hayati sonular meydana gelebilecek kritik
altyaplar arasnda barajlar, su tutma ve sulama sistemleri, elektrik
retme ve datm sistemleri, petrol tesisleri, gaz sistemleri ve
fabrikalar saylabilir. Bunlara ulusal enerji sistemleri, ulam
sistemleri, e-devlet uygulamalar, telekomnikasyon sistemleri,
ulusal finans sistemleri, ulusal savunma altyaplar, nternet
omurgas, stratejik sanayi tesislerinin iletim sistemleri, sanayi ve
teknoloji srlarn barndran sistemler ve hatta bir hastanenin
hastalarn hayat iin ok nemli olan hidrojen ve oksijen datmn
kontrol eden sistemi bile eklenebilir.
ou siber alan ile btnleik olan veya bir ekilde nternet
zerinden eriebilen bu sistemlerin, gelebilecek mdahale ve
saldrlardan korunmas da hayati nem arz etmektedir. Bu duruma
rnek olabilecek birok vaka gereklemitir. Memnuniyetsiz bir
alann Avustralyada nehir ve parklara sald atk sular, ABDde
50 milyon kiiyi aresiz brakan ve 11 kiinin lmne neden olan,
elektrik sistemi aksamasnn sebebi olan yazlm, ran nkleer
tesislerini hedef alan Stuxnet yazlm ilk etapta akla gelebilen
birka rnek arasnda yer almaktadr.48 Trkiyede de Batman
Hidroelektrik Santralinin faaliyetinin aksamasna sebebiyet veren
milli olmayan yazlm, 49 Atatrk Havalimannda aksamalara sebep
olan virs,50 2011 ylnda gmrk sistemlerinin kmesi zerine

Piece and Security, IOS Press (Cilt 34), Ankara, 2008, p. 9.


48
Ali Ikl, Kritik Altyap Gvenliine Ynelik zgn zmler: Sanal Hava
Boluu Siber Gvenlik altay, Trkiye Noterler Birlii Konferans Salonu,
Stz, Ankara, Bilgi Gvenlii Dernei 2011 <http://www.iscturkey.org/
calistay/1/images/stories/siberguvenlik.rar>, 06.05.2012,
49
Milliyet nternet Sitesi, Batman Baraj ifrelendi, <http://www.milliyet.com.
tr/2003/05/28/ekonomi/eko06.html>, 27.02.2012.
50
Ajans Habertrk nternet Sitesi, Atatrk Havaliman'nda Virs Kabusu,
<http://www.haberturk.com/yasam/haber/125013-ataturk-havalimanindavirus-kabusu>, 27.02.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

meydana gelen aksama ve uzun kuyruklar 51 ilk akla gelen rnekler


arasndadr.
Siber Gvenlik ve Milli Gvenlik
Siber gvenlik ilk olarak 1990l yllarda bilgisayar
mhendisleri tarafndan, aa bal bilgisayarlarla ilgili gvenlik
sorunlarn ifade etmek iin kullanlmtr. 52 Fakat daha sonralar bu
gvenlik sorunlarnn ykc sosyal sonular dourabileceinin
ortaya kt gelimeler meydana gelmitir. Bunlar zamanla
politikaclar, zel irketler ve medya tarafndan Bat dnyasna
byk bir tehdit olarak deerlendirilmi ve Elektronik Pearl
Harborlar olarak dile getirilmitir. 11 Eyll olaylar, bilgi
teknolojileri, bilgisayarlar ve gvenlie odaklanlmasn salam,
zellikle de bilgi teknolojileri altyaplarnn korunmas, elektronik
gzetleme, terristlerin interneti iletiim vastas olarak
kullanmasna dikkat ekmitir.53
Teknolojik gelimeler uluslararas gvenlik almalarnn
ekillenmesinde zel bir neme sahiptir. zellikle de askeri dengelerin
salanmaya alld souk sava dneminde belirleyici unsur
teknolojik gelimeler olmutur. Gnmzde ise teknoloji tabanl
senaryolarn ierisinde siber sava, siber saldr ve siber gvenlik
kavramlar yer almaktadr. Bu senaryolar terristlerin veya kt
niyetli saldrganlarn fiziksel veya dijital yaplara saldrarak kritik
altyaplar ve kresel iletiim alarn devre d brakabilecei ve
de yok edebilecei eklindedir.54 nternetteki kart gler ve ticarileme,
51

ten Haber nternet Sitesi, Sistem kt, Gmrk Kaplarnda lemler


Durdu,
<http://www.istenhaber.com/sistem-coktu-gumruk-kapilarindaislemler-durdu/>, 17.05.2012.
52
Lene Hansen and Helen Nissenbaum, "Digital Disaster, Cyber Security, and the
Copenhagen School", International Studies Quarterly, Yl 2009, Cilt 53, Pages
1155-1175,
<http://www.nyu.edu/projects/nissenbaum/papers/digital%20
disaster.pdf>, 10.12.2011, p. 1155.
53
Lene Hansen and Helen Nissenbaum, A.g.m., p. 1155.
54
Barry Buzan and Lene Hansen, The Evolution of International Security
Studies, Cambridge, Cambridge University Press, 2009.

163
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

164
Security
Strategies
Year: 9
Issue: 18

nternetin gndelik hayatn zerinde bir zerk blge deil gndelik


gerekliimizle i ie gemi bir alan olduunu gstermitir.55
Uluslararas sistem aktrlerinin zerinde uzlatklar ortak bir
siber alan tanm yaplmadndan siber alan zerinden yaplan
saldrlara uluslararas hukukun nasl uygulanaca konusu bir
problem olarak ortaya kmaktadr. 56 Yine bu konuda ortaya kan
bir baka problem siber saldrlarn devlet eliyle mi yoksa su
unsurlar tarafndan m gerekletirildiinin anlalmasnda ve
tespitinde yaanan sorunlardr. Bu sorun da devletlere siber
saldrlarn kayna konusunda phe ile yaklalmasna sebep
olmaktadr.57 nternetin iz srlebilme konusunda glkler ieren
doas gerei, siber saldrlarn kaynann net olarak tespit
edilememesi gerei devam ettii srece bu durumun deieceini
dnmek yanl olacaktr.
Siber gvenlik politik olarak kullanlmaya olanak salayan
aralar ihtiva etmesinin tesinde ciddi bir ekonomik sektr meydana
getirmitir.58 Siber gvenlik alannda devletler ve zel kurulular
tarafndan byk yatrmlar yaplmaktadr. Gvenlik aklarnn
sonucunda ortaya kabilecek zararlar ve itibar kayb gz nnde
bulundurulduunda devletler ve kurumlarn siber gvenlik yatrm
maliyetlerinden kanmayaca deerlendirilmektedir.
nternet zerinden gerekletirilen saldrlarn milli gvenlie
ne derece zarar verebilecei konusu zerinde durulacak olunursa,
milli gvenlie ynelen drt tr saldrdan bahsedilebilmektedir:
Bunlardan siber sava ve ekonomik casusluk daha ok devletler ile
55

Jos de Mul, Siberuzayda Macera Dolu Bir Yolculuk (ev. ZDAMAR)


1. Bask, Kitap Yaynevi, 2008, s. 9.
56
Muharrem Grkaynak ve Adem Ali ren, "Reel Dnyada Sanal Amaz: Siber
Alanda Uluslararas likiler", Sleyman Demirel niversitesi ktisadi ve dari
Bilimler Fakltesi Dergisi, Yl 2011, Cilt 16, Sayfa 263-279,
<http://iibf.sdu.edu.tr/dergi/files/2011-2-13.pdf>, 28.02.2012, ss. 265,266.
57
Muharrem Grkaynak ve Adem Ali ren, A.g.m.
58
Gabriel Weimann, A.g.e., p. 150.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

ilikilendirilen tehditler iken, siber su ve siber terrizm ise daha


ok devlet d aktrler ile ilikilendirilmektedir. 59
Gerekli yasal dzenlemelerin yapldn varsaydmz ideal
bir durumda milli siber gvenlik yaplanmasnn u unsurlar
iermesi gerekmektedir: 60 ncelikle teknik ve operasyonel
ilemlerin gerekletirilebilecei uygun operasyonel bir merkez,
strateji ve konseptlerin gelitirildii ve koordine edildii, yasal
yaklamlarn
oluturulduu,
endstri
ve
uluslararas
organizasyonlar ile iletiimin gerekletirildii bir koordinasyon
merkezi, uygulamaya ynelik olarak stratejik kararlarn sunulduu,
tartld ve onayland bir idari yap.
Gnmzde nternetin her alandaki kullanm gz nnde
bulundurulduunda siber alann milli gvenlik ierisindeki rolnn
ne kadar artt ve gelecekte bu alann milli gvenlikte ne kadar n
sralarda yer alaca grlmektedir.
Siber Gvenlikle lgili Yaplanma ve Tedbirler
Siber gvenlik henz olgunlamam bir disiplindir. Bu konuda
gvenlik glerinin yetenekleri ve yetimi personel says azdr. 61
Buna internet ortamnda meydana gelen vakalara kar gereken
mdahalenin yaplmasnn gerektirdii uluslararas karakter de
eklenince siber gvenlik ve siber savunma konusunda oluturulan
yaplanmalarn henz yeterli olmad aka ortaya kmaktadr.
Siber alanda oluan btn bu tehditlere kar devlet, kurum ve
bireylerin bilin seviyesi arttka uluslararas kurulular ve devletler
baznda tedbire ynelik birtakm giriimler olumaya balamtr. 62
59

Joseph S. Nye, "Cyber Security and National Security", Cyber Security, New
Europe (Special Edition), Say Mays-Haziran 2011, <http://www.scribd.com
/doc/56702531/Cyber-Security-2011>, 20.03.2012,
60
Sleyman Anl, "Defending Against Cyber Attacks", NATO CEP Perceptions,
Say 8, <http://www.nato.int/issues/cep/cep_newsletter_08e.pdf>, 05.03.2012,
61
Kenneth Geers, A.g.m.
62
Chris Connolly and Alana Maurushat et all, An Overview of International
Cyber-Security
Awareness
Raising
and
Educational
Initiatives,

165
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

166
Security
Strategies
Year: 9
Issue: 18

Siber alann devlet aan snrlar gz nnde bulundurulduunda,


siber gvenlik konusunda etkili tedbir ve zmler oluturulabilesi
iin uluslararas kurulularn faaliyetlerinin ve devletleraras
ibirliinin kymeti ortaya kmaktadr.
Devletler asndan bakldnda, nternetten gelecek tehditler
ve bunlara kar yrtlecek tedbirlerle ilgili deiik alglama ve
grler ortaya kmaktadr. Siber alanda kendilerine ynelik olarak
meydana gelen saldrlara askeri karlklar verilmesi dncesine
varan siber saldrlar sava sebebi sayma yaklamnn yannda; bu
ortamdan gelen tehditlerin ayn ortamda karlk bulmas gerektiini
ngren dnceler de bulunmaktadr. Bu yaklamlar saldrlarn
kayna, hedefi ve orantl g kullanm tartmalarn da
beraberinde getirmektedir. 63
ABD, Avusturya, Danimarka, Fransa, Almanya, Yunanistan,
Finlandiya, talya, Trkiye, sve, svire, Avustralya, Kanada,
Hindistan, Japonya, spanya, Portekiz, ngiltere, Malezya ve
Singapur gibi lkelerde siber gvenlikle ilgili sk yaptrmlar ve
kstlamalar ieren dzenlemeler oluturulmaya allsa da; ou
lkede bu konuda yeterli dzenleme bulunmamaktadr. 64 Bu
<http://www.acma.gov.au/webwr/_assets/main/lib310665/galexia_reportoverview _intnl_cybersecurity_awareness.pdf>, 20.07.2013.
63
ESSARP Model United Nations 2013 Research Report, Preventing and
Prosecuting Cyber Warfare, <http://www.essarp.org.ar/archivos/6/0/REPORT__
Preventing_and_prosecuting_cyber_warfare.pdf>, 20.07.2013; Chunmei Kang and
Qiang Zhao et all, "Establishing Norm of Behavior in Cyberspace",
<http://www.isodarco.it/courses/andalo12/paper/ISO12_Chunmei.pdf>,
20.07.2013; Marco Roscini, "World Wide Warfare - Jus ad bellum and The Use of
Cyber Force", <http://www.mpil.de/files/pdf3/03_roscini_14.pdf>, 20.07.2013, ss.
88-90; Harold Hongju Koh, International Law in Cyberspace (Remarks),
<http://www.state.gov/s/l/releases/remarks/197924.htm>, 20.07.2013; Catherine
Lotrionte, "State Sovereignty and Self-Defense in Cyberspace: A Normative
Framework for Balancing Legal Rights", Emory International Law Review, Cilt 26,
pages
825-919,
<http://www.law.emory.edu/fileadmin/journals/eilr/26/
26.2/Lotrionte.pdf>, 20.07.2013, pp. 828-829.
64
Manish Lunker, (20.07.2013). Cyber Laws: A Global Perspective,

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aamada nternetin mekn olarak snra sahip olmad gerei gz


nne getirilirse devletlerin kendi i sistemlerindeki dzenlemelerin
yannda, deiik yaptrm ve bilgi paylamlar ieren uluslararas
ibirlii ve dzenleme yaklam bir gereklilik halini almtr.
Ancak bu konuda gelinen aama ve uygulamalara baknca daha kat
edilmesi gereken ne kadar uzun bir yol olduu grlecektir.
Terrizme kar grnp bu konuda demeler verirken
deiik yollarla rakip ya da dman olarak grdkleri devletlere
kar terrist faaliyetleri destekleyen birok devlet olduu gibi
kimliklerin kolayca gizlenebildii ve iz srmenin son derece zor
olduu siber alanda da rakip devletlere zarar veren nitelikte olan
siber saldrlar destekleyen devletler bulunmaktadr.
Trkiyede de siber gvenlik bilincinin artmas, son
zamanlarda youn siber saldrlara maruz kalnmas ve siber
gvenlik tedbirleri ile ilgili giriimlerde bulunmann ihtiya halini
almasyla birlikte deiik almalar yaplmaktadr. Bu faaliyetler;
Siber Gvenlik Eylem Planlar, Ulusal Bilgi Gvenlii Program,
Ulusal Bilgi Gvenlii Kaps, Yasal almalar, Siber Gvenlik
Mdahale Ekipleri ve Birimleri, Siber Gvenlik Tatbikatlar,
Konferanslar ve altaylar ve de TSK bnyesinde icra edilen
faaliyetler ve oluumlar eklinde sralanabilir.65

167
Gvenlik
Stratejileri
Yl: 9
Say: 18

<http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN005846.pdf>.
65
BTK, Balantlar, <http://www.tk.gov.tr/bilgi_teknolojileri/siber_guvenlik/
baglantilar.php>, 15.04.2012; DPT, Bilgi Toplumu Stratejisi (2006-2010), Ankara,
DPT 2006 <http://www.bilgitoplumu.gov.tr/Documents/1/BT_Strateji/Diger/
060700_BilgiToplumuStratejiBelgesi.pdf>, 15.04.2012; TUBTAK BLGEM, Ulusal
Bilgi Gvenlii Program Hakknda, <http://www.bilgiguvenligi.gov.
tr/hakkimizda.html>, 15.04.2012; TBMM, Trk Ceza Kanunu, Md. 243-245, 2004
<http://www.ceza-bb.adalet.gov.tr/mevzuat/5237.htm>, 15.04.2012; Adalet Bakanl,
Kiisel Verilerin Korunmas Kanun Tasars,
2008 <http://www.kgm.
adalet.gov.tr/tbmmkom/kisiselveriler.pdf>, 15.04.2012; Bilgi Gvenlii Dernei,
Siber Gvenlik Hukuku altay Sonu Bildirgesi, <http://www.bilgi
guvenligi.org.tr/files/bildirge2012.pdf>, 18.05.2012; TBTAK BLGEM,
Kripto Analiz Merkezi, <http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=30>,

Mehmet Nesip N ve Adem KAYA

Bu almalardan yasal ereve oluturma sreci siber


gvenlik tedbirleri konusunda nemli bir yer tutmaktadr. Mevcut
yasalarn yeterli olmad bu alanda yeni dzenlemeler yaplmaktadr.
Bunlar arasnda TCKya Biliim Alannda lenen Sular bal
altnda eklenen 243. ve 244. Maddeler, kiisel verilerin korunmas
hakknda hazrlanan ve yasalama srecinde olan tasar, 5651 sayl
nternet Ortamnda Yaplan Yaynlarn Dzenlenmesi ve Bu
Yaynlar Yoluyla lenen Sularla Mcadele Edilmesi Hakknda
Kanun ve 5070 sayl Elektronik mza Kanunu yer almaktadr. 66
TSK bnyesinde de siber gvenlikle ilgili almalar ve
etkinlikler gerekletirilmekte olup dier kamu kurum ve kurulular
ile siber gvenlik alannda ibirlii yaplmaktadr.67 TBTAK
UEKAE bnyesinde 2001 ylnda kurulan Biliim Sistemleri
Gvenlii Blm bu alandaki faaliyetlerine ilk nce Trk Silahl
Kuvvetleri ile balamtr.68 Bunun yan sra, 2012 ylnda TSK
bnyesinde dier kamu kurum ve kurulular ile koordineli olarak
faaliyet gsteren TSK Siber Savunma Merkezi Bakanl kurulmutur.69
Siber gvenlik alannda planlanp gerekletirilen altay ve
168
Security
Strategies
Year: 9
Issue: 18

19.05.2012; TUBTAK UAKAE, (Ulusal Elektronik ve Kriptoloji Aratrma


Enstits) Siber Gvenlik Tatbikat, <http://www.tubitak.gov.tr/sid/341/cid/
21886/index.htm;jsessionid=EDCEA0BEC13F23C792676DDAF42EE248>,
15.05.2012; BTK ve TBTAK, "Ulusal Siber Gvenlik Tatbikat Sonu Raporu",
<http://www.tubitak.gov.tr/tubitak_content_files//basin/siber-tatbikat-rapor/
siber-tatbikat-rapor.pdf>, 15.04.2012.
66
TBMM, A.g.y.; Adalet Bakanl, A.g.e.; Bilgi Gvenlii Dernei, A.g.y.
67
TSK TMMM (COEDAT), Faaliyetler, <http://www.tmmm.tsk.tr/
anasayfa.htm>, 03.06.2012; TSK TMMM (COEDAT), "Siber Terrizm (Siber
Tehdit Farkndalk ve Bilinlendirme Eitimi Kursu (COE-DAT 10),
<http://www.tmmm.tsk.tr/kurs10.htm>, 30.05.2012.
68
Teknolojide.com nternet Sitesi, Ulusal Siber Gvenlik Tatbikat,
<http://www.teknolojide.com/ulusal-siber-guvenlik-tatbikati_5179.aspx>,
03.06.2012.
69
TSK nternet Sitesi, Trk Silahl Kuvvetleri Siber Savunma Faaliyetleri,
<http://www.tsk.tr/3_basin_yayin_faaliyetleri/3_4_tsk_haberler/2013/tsk_hab
erler_06.html>, 21.01.2013.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

konferanslar bu alanda bilgi paylam, bak asnn gelitirilmesi,


ortak bilin oluturulmas ve i birlii konusunda ok zel bir yere
sahiptir. Siber gvenlik alannda gerekletirilen altay ve
konferanslar arasnda unlar sayabiliriz: 17 Mays 2012 Cloud,
Virtualization and Security, 18 Nisan 2012 E-crime Turkey 2012
29 Mart 2012 Mobile Security, 25 ubat 2012 Netsec Topluluk
Bulumas/ Siber Sava Arac Olarak Ktcl Yazlmlar, 26-27
Ocak 2012 Siber Gvenlik Hukuku altay, 22 Aralk 2011
Siber Gvenlik Konferans, 29 Eyll 2011 Siber Gvenlik
altay, 03-31 Temmuz 2011 BGA Siber Gvenlik Yaz Kamp,
09 Temmuz 2011 BGA-Kariyer.Net-Dataplus Ethical Hacking
Workshop, 07 Temmuz 2011 Siber Saldr Arac Olarak DDoS,
02 Temmuz 2011 Siber Tehditler, Savunma Yntemleri ve
Hackerlarn Baars, 9-10 Haziran 2011 Bilgi Teknolojileri
Ynetiim ve Denetim Konferans, 3-4 Haziran stSec 11 stanbul
Bilgi Gvenlii Konferans, 21-22 Mays 2011 Siber Tehditler ve
Savunma Yntemleri, 17 Mays 2011 Uluslararas Hukuk Kulb
Biliim Hukuku Panelleri, 16 Mays 2011 SMis Cyber Security
2011, 14-15 Mays 2011 IBB Biliim Gvenlii 2011 Zirvesi, 05
Mays 2011 Baheehir niversitesi Siber Gvenlik Etkinlii, 01
Mays 2011 Hosting Zirvesi 2011, 30 Nisan 2011 Web
Uygulama Gvenlii Etkinlii, 14 Nisan 2011 DDoS Saldrlar,
Korunma Yollar ve BotNet Sorunu, 10-12 Mart 2011 Uluslararas
stihbarat Ve Gzetim Teknolojileri Konferans , 15 ubat 2011
DDoS Saldrlar, Korunma Yollar ve BotNet Sorunu, 9 ubat
2011 Gvenli nternet Gn (Safer Internet Day) ve 30 Ocak 2011
NetSec Topluluu stanbul Bulumas. 70
Siber gvenlik tatbikatlar teoride salam grnen sistemlerin
aklklarnn ortaya kmas ve bylelikle gereken tedbirlerin
alnmasnn salanmas asndan ok nemlidir. lkemizde yaplan
tatbikatlarn dier lkelerde yaplanlardan ayrld nokta gerek
70

BGA, Bilgi Gvenlii Akademisi Etkinlikleri, <http://www.bga.com.tr/


etkinlikler-sayfasi/>, 25.05.2012.

169
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

170
Security
Strategies
Year: 9
Issue: 18

saldr ve savunma tekniklerinin kullanlmasdr. Bu da siber


gvenlik konusunu teoriden pratie tama ve gerek durumu ortaya
koyma anlamnda ok fayda salamtr.
Sonu
Gnmzde meydana gelen siber gvenlik vakalarnn
tamamna yakn aadaki yntemlerden biri veya birkann
birleimi eklinde gereklemektedir: Genel eriime ak olan
internet sitelerinin ana sayfalarn silmek veya deitirmek, eriime
ak olan bu sitelerdeki dosyalara eriim salayp bilgi hrszl
gerekletirmek, ancak var olan dosyalar deitirmemek, eriime
ak olan siteleri saldrlar ile eriilemez hale getirmek, ahslarn ve
kurumlarn bilgisayarlarna virs vb. zarar verici yazlmlar
yklemek, bu yazlmlar ile uzak sistemlere eriim salamak, bu
yolla sistemlere fiziksel zararlar vermek, bu yolla bilgi hrszl
yapmak, bu yolla elde edilen bilgiler ile siber sular ilemek, bu
yolla elde edilen bilgiler ile baka alanlar ilgilendiren sular
ilemek, siber ortamda yasal veya gayri yasal propaganda
gerekletirmek, siber ortam yasal olmayan faaliyetlerin organize
ve koordine edildii bir alan olarak kullanmak, deiik ekillerde
ele geirilip kle haline getirilen bilgisayarlar zaman geldiinde
saldr iin kullanmak, siber ortamda telif haklarn ihlal eder
ekilde yayn yapmak, siber ortam kiilik haklarn ihlal edici
ekilde iftira, ifa ve karalama alan olarak kullanmak, siber
ortamda ocuk istismar yapmak, siber ortamda kontrolsz bir
ekilde eriilebilen yetikin ierii yaynlamak, siber ortamdaki
ticaret platformlarn kullanarak yasal olmayan veya konusu su
tekil eden pazarlama yapmak, siber ortam kullanlarak insanlara
istemedikleri halde ve rahatsz edici ekilde reklam ierii
gndermek ve siber ortamda ierik hakknda yanl anahtar
kelimeler yaymlayarak kullanclar reklam ya da zararl yazlm
ieren sitelere ynlendirmek.
nternetin hayatmzn bir paras haline gelmesi ile birlikte
bu alanda karlalacak tehdit ve yntemlerin de giderek artt
grlmektedir. Elbette gvenlik yazlmlar ve yntemleri de buna
paralel olarak gelimektedir. Ancak ne yazk ki her gvenlik ihlali

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

ve saldr beraberinde ek tedbirler ve kstlamalar meydana


getirmektedir. Bu da, temelde bilgi paylam ve bilgiye eriim
maksatl olarak gelitirilen siber ortamda her gn bilgiye eriimi
biraz daha zor, biraz daha dolayl hale getirmekte ve kstlamaktadr.
Her eyden nce temeli bilgi paylam ve bilgiye eriim olan
nternette gvenlik gerekeleri ile zgrlkler dengesi iyi korunmal
ve nternet ilevsiz hale getirilmemelidir.
nternetin fiziksel altyaps zarar grdnde veya tahrip
edildiinde yazlm baznda alnan tedbirlerin ie yaramayaca
bilinmeli ve ncelikle nternetin fiziksel altyaps sk bir ekilde
korunmaldr.
ou saldr siber ortamn sadece grnen yz olan web
sitelerinin ana sayfalarna kar gereklemekte ve aslnda ciddi
zararlar oluturmamaktadr. Bu nedenle korumasz ve ifresiz bir
ekilde eriim salanan bu tr alanlarda zel ve gizli bilgiler
bulundurulmamaldr.
Saldrlar annda, verilen hizmetlerin aksamamasnn
salanmas ok nemlidir: yoksa bir saldry engellemek, bilgisayar
ve sunucularn fiini ekmek ya da balantsn kesmek kadar
basittir; ancak bu, amaca hizmet etmeyecektir.
Kullanclar firewall (gvenlik duvar) kullanm ve port
(balant noktas) yaplandrmas konusunda eitilmelidir. Ayrca
web uygulamalar son derece gvenli bir ekilde yaplandrlmal ve
ilgisiz kiilerin eriimini kstlamaldr.
Bilgisayar sistemi yneticilerinin gerekli teknik eitimi
almalar salanmaldr. Ayrca sistem yneticileri kendilerini siber
gvenlik saldr ara ve yntemleri ve bunlara kar alnacak
tedbirler ve mdahaleler konusunda gelitirmelidir.
Yazlmlar daha tasarm aamasnda iken gvenlik ihlallerine
kar gl bir koruma ierecek ekilde yaplandrlmal ve kaynak
kodlarnn gizlilii ihlal edilmemelidir.
Saldrlarn meydana geldii anda tespit edilmesi, bunlara
kar yeterli nlem ve mdahale imknlarnn bulunmas kadar

171
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

172
Security
Strategies
Year: 9
Issue: 18

nemli bir faktrdr. Elde gerekli yntem, ara ve kabiliyetler


bulunsa da i iten getikten sonra yaplan bir mdahale anlam
tamayacaktr.
Siber alanda meydana gelen tehditler ile mcadelede zel
sektr ile kamu sektr arasndaki ibirlii son derece byk nem
arz etmektedir. Kamu sektr ve zel sektr, siber alanda milli
gvenliin salanmas ve srdrlmesi ve de bu alandan
gelebilecek tehditlere kar koyma hedeflerine ynelik olarak, tm
kayglarn bir tarafa brakp ortak hareket etmelidirler.
Kablosuz alar konusunda kullanclar ve sistem yneticileri
bilgilendirilmeli ve gerekli tedbirlerin alnmas salanmaldr.
Bunlardan en bata geleni paylamn ifreli ve kriptolu olarak
gerekletirilmesi ve eriim noktalarnn (AP) isimlerini (SSID)
yaymlamayacak ekilde yaplandrlmasdr.
Daha gvenli yazlm teknolojileri gelitirilmesi iin
TBTAK gibi kurumlar ile ibirliine gidilmeli, yazlm gelitirme
ve test etme aamalarnda lkenin gen yeteneklerinden
faydalanlmaldr.
Sistemlere eriim kontrol altnda bulundurulmal ilgisiz
kullanclarn bilgilere rastgele eriimi engellenmelidir.
Kresel olan siber tehditlerle yerel yaklamlar yoluyla
mcadele etmek gerekten zordur; bu nedenle konuya ulusal
yaklamlar getirilmeli ve ilgili uluslararas kurulular ile olan
ibirlii glendirilmelidir.
Siber gvenlik konusunda meydana gelen gelimeler o kadar
hzl gereklemektedir ki, yasal dzenlemeler bunun gerisinde
kalmaktadr. Bu nedenle ilgili yasal dzenlemeler bir an nce
gerekletirilmeli ve ihtiyalar dorultusunda srekli gncellenmelidir.
Bunun yannda, yasa koyucular, kantlanabilirlik ve geriye dnk iz
takibi maksatl olarak hizmet salayclara veri saklama ve eriim
konusunda ykmllkler getirmektedir; ancak zel sektr ve
kamu, bu dzenlemelerle ilgili olarak maliyet ve gizlilik endiesi
tamaktadr. Bu nedenle bu konuda denge salanmal, bilgi saklama
konusunda ise verilerin gvenlii garanti altna alnmaldr. Bunun

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

yannda kamu ile zel sektr arasnda gven sorunu


bulunmaktadr.71 Bu sorun alp gerekli admlar atldnda bireysel,
kurumsal ve toplumsal faydalar hemen grlmeye balanacaktr.
Siber tehditleri nlemenin veya en azndan etkisini
azaltmann en etkin yollarndan biri de eitimdir. Gerek bireysel
olarak kendimizi gerekse kurumsal olarak personeli siber gvenlik
konusunda eitmek ve son bilgilerle donatmak artk kanlmaz hale
gelmitir. Bununla paralel olarak kurumlardaki ve bireysel
kullanmdaki bilgisayarlar en son teknoloji ve gvenlik yazlmlar
ile donatlmaldr.
Kurumlarda mutlaka risk deerlendirmesi yaplmal ve olas
saldr ve aksaklk durumunda uygulanacak hareket ekli
belirlenmelidir. Yedek planlar oluturulmaldr.
Sistemlerin ileyilerinin aksamadan devam ettirilmesi, gerek
ekonomik gerekse sosyal anlamda ok nemlidir. Bu sebeple
sistemler iler halde iken gerekli mdahalelerin yaplmas son
derece nemlidir. Bu tr durumlarda gereken mdahalelerin
yaplmas iin oluturulan koordinasyon byk nem arz etmektedir.
Kritik yaplarn korunmas iin gelimi devletlerde olduu
gibi yasal ve idari almalarn bir an nce tamamlanmas
gerekmektedir. Ayrca kritik altyaplarda kullanlan yazlmlarn
tamamen milli yazlmlardan olumas, yabanc yazlmlara ball
ortadan kaldracak ve bu yazlmlarn, ierisine yerletirildii ve
gerektiinde kullanlabilecek olduu konusunda pheler oluan
gizli kodlar veya arka kaplar konusundaki endieler ortadan
kalkacaktr.
Gerekletirilmekte olan siber gvenlik konferans ve
altaylar ortaya kard faydalar asndan ok nemlidir. Bu
tr faaliyetlere devlet ve zel sektr destei artmal, tevikler
71

EUROPE RAND nternet Sitesi, Managing New Issues: Cyber Security in an


Era of Technological Change, The Hague Netherlands 2001 <http://www.rand.
org/pubs/monograph_reports/MR1535.html>, 12.04.2012.

173
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

salanmal ve katlm artrlmaldr.


Ulusal dzeyde oluturulanlarn yannda kurumlarda da siber
gvenlikle ilgili birimler oluturulmal ve bunlar araclyla gerekli
tedbirler alnmal, farkndalk meydana getirilmeli ve eitim
verilmelidir.
Siber gvenlik olaylar ile ilgili saldr ekilleri ve bunlara
kar korunma tedbirlerinin kaydedildii ve gerektiinde ilgililerce
eriilebilecek bir veri taban oluturulmas benzer saldrlar
meydana gelmesi durumunda i gc ve zaman kaybnn
azaltlmasn ve hatta ortadan kaldrlmasn salamak asndan son
derece nemlidir.
Siber gvenlik alannda yaanabilecek tehditler ve bu
tehditlerin meydana getirebilecei zararlar gz nnde
bulundurulduunda, alnmas gereken tedbirlerin okluu, eidi ve
ihtiya duyulan koordinasyon ortaya kmaktadr. Saylan tm
tedbirlerin yannda bilinli bir kullancnn yerini hibir teknolojinin
alamayaca deerlendirilmektedir.
174
Security
Strategies
Year: 9
Issue: 18

SUMMARY
With over 2.3 billion worldwide users, Internet penetrated
every scope of our lives. We use Internet to carry out our money
transactions, address statements, shopping, talking and business
operations.
While Internet provides us with so many facilities, it also puts
our money, goods and secrecy in danger. Foundation philosophy of
the Internet was not about its own security. It was about easing the
way people communicate, sharing of information and providing a
stable network, which is not dependent of a specific hardware.
However, next stages of its development and spread came with a lot
of vulnerabilities. These stages brought many security measures
which at the same time restrict the access to information.
Despite being relatively new field, there are many studies on
Internet and Cyber Security, many of which handle the technical

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

aspects of the matter. But also there are few studies on the
awareness and education side of the Internet. Cyber Security
Situational Awareness studies address this aspect of it and expected
to increase by time.
It is possible to put the history of Internet back to the times
when telegraph invented. With great advances in technology now it
reached a phase that we cannot do without Internet.
There are so many threats and tools used to attack us via
Internet. But every threat we face takes our security technology and
knowledge, one step forward.
National and International Cooperation must be encouraged
strongly to make the grade, because Internets trans-boundary
nature makes it a necessity rather than a choice.
National and International regulations must be formed to keep
up with the changing nature of the use of Internet.
It is important to keep the systems active and online ,while
fighting against cyber attackers, or else it may cost a lot like keeping
a human being alive while carrying out a surgery on his heart.
As an educational pace, National and International Cyber
Security Conferences and exercises must be supported both by
financial assistance and participating.
We must always remember that even the strictest measures
cannot replace an educated user when it comes to security.

KAYNAKLAR
Kitaplar
BUZAN Barry and HANSEN Lene, The Evolution of International
Security Studies, Cambridge, Cambridge University Press, 2009.
CRIDLAND Clare, "The History of the Internet: The Interwoven Domain
of Enabling Technologies and Cultural Interaction", Centre of Excellence
Defence Against Terrorism (Ed.), Responses to Cyber Terrorism NATO
Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008.

175
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

176
Security
Strategies
Year: 9
Issue: 18

GOODMAN Seymour E, "Critical Information Infrastructure


Protection", Centre of Excellence Defence Against Terrorism (Ed.),
Responses to Cyber Terrorism NATO Science for Piece and Security,
IOS Press (Cilt 34), Ankara, 2008.
GRAHAM James and HOWARD Richard, et all, Cyber Security
Essentials, Boca Raton, Auerbach Publications, 2010.
IIKLI Ali, Kritik Altyap Gvenliine Ynelik zgn zmler:
Sanal Hava Boluu, Siber Gvenlik altay, Trkiye Noterler
Birlii Konferans Salonu, Stz, Ankara, <http://www.iscturkey.
org/calistay/1/images/stories/siberguvenlik.rar>, 06.05.2012.
JAJODIA Sushil and LIU Peng et all, (Ed.). Cyber Situational
Awareness. New York, Springer, 2010.
KISSEL Richard (Ed.), Glossary of Key Information Security Terms,
National Institute of Standards and Technology, 2011,
<http://csrc.nist.gov/publications/nistir/ir7298-rev1/nistir-7298revision1.pdf>, 08.03.2012.
MUL Jos de, Siberuzayda Macera Dolu Bir Yolculuk (ev. Ali
ZDAMAR) 1. Bask, Kitap Yaynevi, 2008.
VON KNOP Katharina, "Institutionslisation of a Web-focused,
Multinstional Counter-Terrorism Campaign - Building a Collective
Open Source Intelligent System", Centre of Excellence Defence
Against Terrorism (Ed.), Responses to Cyber Terrorism NATO
Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008.
WEIMANN Gabriel, Terror on The Internet: The New Arena
The New Challenges, Washington D.C., United States Institue of
Peace, 2006.
YILMAZ Sait ve SALCAN Olcay, Siber Uzay'da Gvenlik ve
Trkiye, stanbul, Milenyum Yaynlar, 2008.
Makaleler
ANIL Sleyman, "Defending Against Cyber Attacks", NATO CEP
Perceptions,
Say
8,
<http://www.nato.int/issues/cep/cep_
newsletter_08e.pdf>, 05.03.2012.
BAKIR Emre, "nternet Gvenliinin Tarihesi", TBTAK Bilgem
Dergisi, Yl 2011, Cilt 3, Say 5, Sayfa 6-17.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

BGA,
"Gnmz
Internet
Dnyasnda
IP
Spoofing",
<http://blog.bga.com.tr/network-security/gunumuz-internetdunyasinda-ip-spoofing>, 03.05.2012.
BTK ve TBTAK, "Ulusal Siber Gvenlik Tatbikat Sonu Raporu",
<http://www.tubitak.gov.tr/tubitak_content_files//basin/siber-tatbikatrapor/siber-tatbikat-rapor.pdf>, 15.04.2012.
E-Siber nternet Sitesi, "Phishing Nedir ve Phishing Yapan Sitelerin
Veritaban",
<http://www.e-siber.com/guvenlik/phishing-nedir-vephishing-yapan-sitelerin-veritabani>, 03.05.2012.
GEERS Kenneth, "Cyberspace and the Changing Nature of Warfare",
Centre of Excellence Tallinn, Estonya, <http://www.blackhat.com/
presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-GeersCyber-Warfare-Whitepaper.pdf>, 28.02.2012.
GRKAYNAK, Muharrem ve Adem Ali REN. "Reel Dnyada Sanal
Amaz: Siber Alanda Uluslararas likiler", Sleyman Demirel
niversitesi ktisadi ve dari Bilimler Fakltesi Dergisi, Yl 2011,
Cilt 16, Sayfa 263-279, <http://iibf.sdu.edu.tr/dergi/files/2011-213.pdf>, 28.02.2012.
HANSEN Lene and NISSENBAUM Helen, "Digital Disaster, Cyber
Security, and the Copenhagen School", International Studies
Quarterly, Yl 2009, Cilt 53, Sayfa 1155-1175, <http://www.nyu.edu/
projects/nissenbaum/papers/digital%20disaster.pdf>, 10.12.2011.
KANG Chunmei and ZHAO Qiang, et all, "Establishing Norm of
Behavior in Cyberspace", <http://www.isodarco.it/courses/andalo12/
paper/ISO12_Chunmei.pdf>, 20.07.2013.
LOTRIONTE Catherine, "State Sovereignty and Self-Defense in
Cyberspace: A Normative Framework for Balancing Legal Rights",
Emory International Law Review, Cilt 26, Sayfa 825-919,
<http://www.law.emory.edu/fileadmin/journals/eilr/26/26.2/
Lotrionte.pdf>, 20.07.2013.
MAURUSHAT Alana, "Zombie Botnets", SCRIPTed, Cilt 7, Say 2,
<http://www.law.ed.ac.uk/ahrc/script-ed/vol7-2/maurushat.asp>,
17.04.2012.

177
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

178
Security
Strategies
Year: 9
Issue: 18

NYE Joseph S., "Cyber Security and National Security",Cyber


Security, New Europe (Special Edition), Say Mays-Haziran 2011,
<http://www.scribd.com/doc/56702531/Cyber-Security-2011>,
20.03.2012.
O'REIRDAN Michael, "Why Bother With Best Practices? Or Why
Global Collaboration is Faster (and More Effective) Than a Speeding
Bullet", Cyber Security, New Europe (Special Edition), Say MaysHaziran 2011, <http://www.scribd.com/doc/56702531/Cyber-Security2011>, 20.03.2012.
RANDELL Brian, "A History of Computing in The Twentieth Century
- The Colossus", <http://www.cs.ncl.ac.uk/publications/books/
papers/133.pdf>, 16.04.2012.
ROSCINI Marco, "World Wide Warfare - Jus ad bellum and The Use
of Cyber Force",
<http://www.mpil.de/files/pdf3/03_roscini_
14.pdf>, 20.07.2013.
NVER Mustafa ve CANBAY Cafer, "Ulusal ve Uluslararas
Boyutlaryla Siber Gvenlik", Elektrik Mhendislii, Yl 2010,
Say 438, Sayfa 94-103, <http://www.emo.org.tr/ekler/a9a502d6e6
46c25_ek.pdf?dergi=598 >, 11.04.2012.
nternet
SARI smail, "Sniffing Nedir?", Cyber-Security <http://www.cybersecurity.org.tr/Madde/579/Sniffing-Nedir>, 03.05.2012.
SpywareGuide nternet Sitesi, "Spyware", <http://www.spywareguide.
com/term_show.php?id=12>, 03.05.2012.
SUBRAMANYAM Kishoreve and FRANK Charles E., et all,
"Keyloggers: The Overlooked Threat to Computer Security",
<http://www.keylogger.org/articles/kishore-subramanyam/keylog
gers-the-overlooked-threat-to-computer-security-7.html#.
T6GcbOs9XmQ>, 03.05.2012.
Adalet Bakanl, Kiisel Verilerin Korunmas Kanun Tasars, 2008
<http://www.kgm.adalet.gov.tr/tbmmkom/kisiselveriler.pdf>,
15.04.2012.
DPT, Bilgi Toplumu Stratejisi (2006-2010), Ankara, DPT 2006
<http://www.bilgitoplumu.gov.tr/Documents/1/BT_Strateji/Diger/0607
00_BilgiToplumuStratejiBelgesi.pdf>, 15.04.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

KANE Robert K., Internet Governance in an Age of Cyber


Insecurity, Council Special Report No. 56, 2010 <http://i.cfr.org/
content/publications/attachments/Cybersecurity_CSR56.pdf>,
28.02.2012.
TBMM, Trk Ceza Kanunu, Md. 243-245, 2004 <http://www.cezabb.adalet.gov.tr/mevzuat/5237.htm>, 15.04.2012.
EUROPE RAND nternet Sitesi, Managing New Issues: Cyber
Security in an Era of Technological Change, The Hague,
Netherlands
2001
<http://www.rand.org/pubs/monograph
_reports/MR1535.html>, 12.04.2012.
Ajans Habertrk nternet Sitesi, Atatrk Havaliman'nda Virs
Kabusu,
<http://www.haberturk.com/yasam/haber/125013-ataturkhavalimaninda-virus-kabusu>, 27.02.2012.
BGA, Bilgi Gvenlii Akademisi Etkinlikleri, <http://www.bga.com.
tr/etkinlikler-sayfasi/>, 25.05.2012.
Bilgi Gvenlii Dernei, Siber Gvenlik Hukuku altay
Sonu
Bildirgesi,
<http://www.bilgiguvenligi.org.tr/files
/bildirge2012.pdf>, 18.05.2012.
Bilgiportal nternet Sitesi, Virs, Solucan ve Truva At Nedir?,
<http://www.bilgiportal.com/v1/idx/19/2480/Gvenlik/makale/Virssolucan-ve-Truva-at-nedir.html>, 17.04.2012.
BTK,
Balantlar,
<http://www.tk.gov.tr/bilgi_teknolojileri/
siber_guvenlik/baglantilar.php>, 15.04.2012.
CLARKE Lashan, How Denial Of Service (DoS) Works?
<http://www.brighthub.com/computing/smb-security/articles/
30075.aspx>, 17.07.2013.
CONNOLLY, Chris and MAURUSHAT Alana, et all, An Overview
of International Cyber-Security Awareness Raising and
Educational Initiatives, <http://www.acma.gov.au/webwr/_assets/
main/lib310665/galexia_report-overview_intnl_cybersecurity_
awareness.pdf>, 20.07.2013.
EBSCO Host nternet Sitesi, Library, Information Science &
Technology
Abstracts,
<http://web.ebscohost.com/ehost/
results?sid=81216314-aa32-45bd-9479-d9e0a32310bb%40
sessionmgr110&vid=9&hid=108&bquery=cyber+security&

179
Gvenlik
Stratejileri
Yl: 9
Say: 18

Mehmet Nesip N ve Adem KAYA

180
Security
Strategies
Year: 9
Issue: 18

bdata=JmRiPWx4aCZ0eXBlPTAmc2l0ZT1laG9zdC1saXZl>,
11.07.2013.
ESSARP Model United Nations 2013 Research Report, Preventing
and Prosecuting Cyber Warfare, <http://www.essarp.org.ar/
archivos/6/0/REPORT__Preventing_and_prosecuting_cyber_war
fare.pdf>, 20.07.2013.
GOOGLE AKADEMK nternet Sitesi, Cyber Security,
<http://scholar.google.com.tr/scholar?hl=tr&q=cyber+security&b
tnG=&lr=>, 11.07.2013.
HUMPHRYS John, State Cyber-Snooping: How worried should we
be?,
<http://yougov.co.uk/news/2013/06/11/state-cybersnooping-how-worried-should-we-be/>, 14.07.2013.
Internet World Stats nternet Sayfas, World Internet Users and
Population Stats, <http://www.internetworldstats.com/stats.htm>,
18.05.2013.
ten Haber nternet Sitesi, Sistem kt, Gmrk Kaplarnda
lemler Durdu, <http://www.istenhaber.com/sistem-coktu-gumrukkapilarinda-islemler-durdu/>, 17.05.2012.
JSTOR nternet Sitesi, JSTOR: Search Results Cyber Security,
<http://www.jstor.org/action/doBasicSearch?Query=cyber+security
&acc=off&wc=on&fc=off>, 11.07.2013.
KOH, Harold Hongju, International Law in Cyberspace (Remarks),
<http://www.state.gov/s/l/releases/remarks/197924.htm>, 20.07.2013.
LUNKER Manish, (20.07.2013). Cyber Laws: A Global Perspective,
<http://unpan1.un.org/intradoc/groups/public/documents/APCIT
Y/UNPAN005846.pdf>.
MCMILLAN Robert, Student Used Spyware to Steal Passwords,
Change Grades, <http://www.computerworld.com/s/article/92148
98/Student_used_spyware_to_steal_passwords_change_grades>,
15.07.2013.
Microsoft nternet Sitesi, Virsler, <http://windows.microsoft.com/trTR/windows-vista/Viruses-frequently-asked-questions>, 17.04.2012.
Milliyet
nternet
Sitesi,
Batman
Baraj
ifrelendi,
<http://www.milliyet.com.tr/2003/05/28/ekonomi/eko06.html>,
27.02.2012.

Siber Gvenliin Milli Gvenlik Asndan nemi ve Alnabilecek Tedbirler

PERIMETEC
nternet
Sitesi,
The
Fututre
of
Spam,
<http://www.perimetec.com/all-about-spam/the-future-ofspam.php>, 15.07.2013.
SearchSecurity
nternet
Sitesi,
Botnet
(Zombie
Army),
<http://searchsecurity.techtarget.com/definition/botnet>, 17.04.2012.
Teknolojide.com nternet Sitesi, Ulusal Siber Gvenlik Tatbikat,
<http://www.teknolojide.com/ulusal-siber-guvenlik-tatbikati
_5179.aspx>, 03.06.2012.
TSK nternet Sitesi, Trk Silahl Kuvvetleri Siber Savunma
Faaliyetleri,
<http://www.tsk.tr/3_basin_yayin_faaliyetleri/
3_4_tsk_ haberler/2013/tsk_haberler_06.html>, 21.01.2013.
TSK TMMM (COEDAT), Faaliyetler, <http://www.tmmm.tsk.tr/
anasayfa.htm>, 03.06.2012.
TSK TMMM (COEDAT), "Siber Terrizm (Siber Tehdit Farkndalk
ve
Bilinlendirme
Eitimi
Kursu
(COE-DAT
10),
<http://www.tmmm.tsk.tr/kurs10.htm>, 30.05.2012.
TUBTAK BLGEM, Ulusal Bilgi Gvenlii Program Hakknda,
<http://www.bilgiguvenligi.gov.tr/hakkimizda.html>, 15.04.2012.
TUBTAK UAKAE (Ulusal Elektronik ve Kriptoloji Aratrma
Enstits), Siber Gvenlik Tatbikat, <http://www.tubitak.gov.tr/
sid/341/cid/21886/index.htm;jsessionid=EDCEA0BEC13F23C792676
DDAF42EE248>, 15.05.2012.
TBTAK BLGEM, Kripto Analiz Merkezi, <http://www.uekae.
tubitak.gov.tr/home.do?ot=1&sid=30>, 19.05.2012.
University System of Georgia nternet Sitesi, A Brief History of
the
Internet,
<http://www.usg.edu/galileo/skills/unit07/
internet07_02.phtml>.
WAGLEY John, Court Shuts Site Selling Key Logging Spyware,
<http://www.securitymanagement.com/news/court-shuts-site-sellingkey-logging-spyware-004868>, 17.07.2013.

181
Gvenlik
Stratejileri
Yl: 9
Say: 18

You might also like