You are on page 1of 115

BİLİŞİM

Ekonomik ve Teknik Dergi • Yıl: 52 • Sayı: 608 • OCAK 2013 • ISSN: 1300-8366

4 

Siber Güvenlik ve
TSE-Bilişim
Teknolojileri
Haberler Belgelendirmeleri

34 40 46

Türkiye’de Yazılım-
Coğrafi Bilgi Donanım Güvenliği
Sistemleri Değerlendirme 2UWDN.ULWHUOHU7HVW
Standardları Çalışmaları 0HUNH]L 2.7(0

  64

IBM Rational
Bakış Açısı ile
Kamu Bilişim
Tedariğinde
76,ĜñáñQGD Bilgisayar Mühendisleri Standardlara ve
Elektronik Belge Açısından Bilişim İş Hedeflerine
Yönetimi Standartları Uyumluluk

  

Enerji Altyapılarının Coğrafi Bilgi


Korunması İçin Sistemleri
Ulusal Siber Adli Konuşma Bilimi ve Alanında Birlikte
Güvenlik Programı Konuşmacı Tanıma Çalışabilirlik


  

Bilişim TSE Bilişim


Teknolojilerinde Teknolojileri
ASELSAN Güvenlik Standartları ve Bilgi Güvenliği
Belgelendirmeleri
Çözümleri Yönetim Sistemi

  
Web Sitelerinin
6¸\OHĜL Kullanılabilirlik
Açısından
TSE ,62%¸O¾P 76,62,(&
Sektörel őH8\JXQOXáX Perspektifinden
Belgelendirme Grup Sertifikasyonu ve Bağımsız Yazılım
%DĜNDQñ)DWLK‰(7ð1 2'7ž˜UQHáL Testleri

67  

Sağlık Bilişimi
Reformu ve
Sisoft Kağıtsız Bilişim Güvenliği ve Uluslararası İş
Hastane Bilişim Suçlarıyla *HOLĜWLUPH)ñUVDWñ
Çözümleri Mücadele CMMI

  
Güven İçinde Kripto Modülleri
Sürekli Bir İçin Güvenlik
Mekânsal Birlikte ve Test
Çalışabilirlik Gereksinimleri
Dijital
)RWRáUDƃDUGD
  ,62,(&
Coğrafi Kermen Portable 63,&( 
Konum Bilgisi Şifreleme Süreç
İstihbaratı Uygulaması Değerlendirme

3 OCAK 2013
HABERLER

76(%DĜNDQñ+XOXVLěHQW¾UN
.DONñQPD%DNDQñ&HYGHW<ñOPD]őñ=L\DUHW(WWL
7¾UN 6WDQGDUGODUñ (QVWLW¾V¾ 76(  %DĜ-
kanı Hulusi Şentürk ile TSE Genel Sek-
reteri Üzeyir Karagöz, Kalkınma Bakanı
Cevdet Yılmaz’ı Ziyaret Etti.
Görüşmede TSE’nin ülke kalkınmasında
oynadığı anahtar rol üzerinde duruldu.
Bakanlık makamında gerçekleşen gö-
rüşmede TSE Başkanı Şentürk, TSE’nin
standardizasyon, belgelendirme ve labo-
ratuvar hizmetleri ile son dönemde yapı-
lan yatırımlar hakkında Bakan Yılmaz’a
ELOJL YHUGL 76(őQLQ  \ñOñQGD KHP
yurt içinde hem de yurt dışında önem-
li atılımlar ve yatırımlarda bulunduğu-
nu kaydeden Şentürk, bu çalışmaların
ülkenin kalkınmasında ve sanayicilerin
uluslararası alanda rekabet edebilmesin-
de anahtar rol oynadığına dikkat çekti.

76(&H%,7)XDUñQD.DWñOGñ
$YUDV\DőQñQELUQXPDUDOñ%LOLĜLP7HNQRORMLYHðOHWLĜLP3ODWIRUPX&H%,7%LOLĜLP(XUDVLD)XDUñYH&H%,7
6LQHUML=LUYHVL]L\DUHW©LOHUHNDSñODUñQñNH]D©Wñ

CeBIT Bilişim Eurasia ve CeBIT Sinerji Zirvesi, Bakan Yıldırım açılışta yaptığı konuşmada, CNR'da bir
.DVñPŎ$UDOñNWDULKOHULDUDVñQGD&15([SR ELOLĜLPĜHQOLáL\DĜDQGñáñQñYHIXDUñQ7¾UNL\H
QLQVRQ
&HQWHUőGDG¾]HQOHQGL)DUNOñ¾ONHYHE¸OJHOHUGHQJHOHQ yılda bilişim alanında yol aldığı mesafeyi bir ölçüde yan-
on binlerce teknoloji tutkununun akın ettiği fuarın açılış sıttığını söyledi.
törenine Ulaştırma, Denizcilik ve Haberleşme Bakanı
Binali Yıldırım, Kuzey Kıbrıs Ekonomi ve Enerji Bakanı ‰HYUHYH2UPDQ%DNDQñ3URI'U9H\VHO(URáOX76(
Sunat Atun, Kuzey Kıbrıs Türk Cumhuriyeti Bayındırlık Yönetim Kurulu Üyesi Muhammet Aydın, Türk Patent
ve Ulaştırma Bakanı Hamza Ersan Saner, Deutsche Enstitüsü Bilgi İşlem Dairesi Başkanı Kemal Nalçacı,
0HVVH $á .¾UHVHO )XDUODU .ñGHPOL %DĜNDQ <DUGñPFñ- Semor A.Ş. Genel Müdürü Nezih Kuleyin, CeBIT Bili-
sı Wolfgang Lenarz, Bilgi Teknoloji ve İletişim Kurumu ĜLP)XDU'LUHNW¸U¾0XUDW˜]HUYH©RNVD\ñGD]L\DUHW©L
Başkanı Dr. Tayfun Acarer, Akıllı Kentler Platformu Baş- 7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( VWDQGñQñ]L\DUHWHWWL
kanı Şekip Karakaya, Türk Telekom Genel Müdür Yar- Ziyaretçilere Enstitünün sektöre yönelik çalışmaları
dımcısı Şükrü Kutlu katıldı. hakkında bilgi verildi.

4
HABERLER
76(*HQHO6HNUHWHULž]H\LU.DUDJ¸]*D]LDQWHS
WH

*D]LDQWHSőWHG¾]HQOHQHQ8OXVODUDUDVñ$\DNNDEñ7HUOLN6DUDFL\HYH<DQ6DQD\L)XDUñőQGDNL76(
6WDQGñQñ]L\DUHWHGHQ(QHUMLYH7DELL.D\QDNODU%DNDQñ7DQHU<ñOGñ]76(*HQHO6HNUHWHULž]H\LU
.DUDJ¸]őGHQ(QVWLW¾Q¾Q©DOñĜPDODUñKDNNñQGDELOJLDOGñ

TSE Genel Sekreteri Üzeyir Karagöz, Gaziantep prog- Kalite Yönetim Sistem Belgesi verildi. Belgenin takdi-
UDPñ NDSVDPñQGD  $OWñQ <ñOGñ] ˜G¾O 7¸UHQL YH  minde Enerji ve Tabii Kaynaklar Bakanı Taner Yıldız,
Uluslararası Ayakkabı, Terlik, Saraciye ve Yan Sanayi TSE Genel Sekreteri Üzeyir Karagöz ve TÜMSİAD Baş-
)XDUñQDNDWñOGñ kanı Hasan Sert bulundu.

*D]LDQWHS6DQD\L2GDVñ *62 7¾UNL\H8PXP$\DN- Belge takdiminde konuşan TSE Genel Sekreteri Kara-
NDEñFñODU)HGHUDV\RQXYH*D]LDQWHS.XQGXUDFñODU2GD- göz, Enstitü’nün ülkemizde ürün, sistem ve personel
sı iş birliğiyle düzenlenen fuarda TSE Standını Enerji belgelendirme alanında öncü ve lider kuruluş olduğunu
ve Tabii Kaynaklar Bakanı Taner Yıldız da ziyaret etti. belirtti. Tüm belgelendirme faaliyetlerinin Türk Akredi-
TSE Standında Genel Sekreter Üzeyir Karagöz’den WDV\RQ.XUXPX 7ž5.$. WDUDIñQGDQDNUHGLWHHGLOGLáLQL
Enstitü’nün faaliyetleri, Gaziantep’teki hizmetleriyle ilgili hatırlatan Karagöz, Enstitünün yenilenebilir enerji ile il-
bilgi alan Bakan Yıldız, TSE’nin Türkiye için çok önemli gili çalışmalarından da söz etti. TSE’nin Enerji ve Tabii
hizmetler gerçekleştirdiğini belirterek bu hizmetlerden Kaynaklar Bakanlığının uzun vadeli hedefleriyle para-
lel politikalar geliştirdiğini belirten Üzeyir Karagöz, bu
duyduğu memnuniyeti TSE Genel Sekreteri Üzeyir
kapsamda “TSE Yenilenebilir Enerji Teknolojileri Test ve
Karagöz’e iletti.
$UDĜWñUPD0HUNH]LŔNXUXOPDVñQD\¸QHOLN©DOñĜPDODU\D-
$OWñQ<ñOGñ]˜G¾O7¸UHQL SñOGñáñQñYH7¾UNL\HőQLQYL]\RQXQXQJHUHáLRODUDN
TSE Genel Sekreteri, Gaziantep programı kapsamında enerji ihtiyacını kendi kaynaklarıyla temin etmesinin ye-
nilenebilir enerji teknolojilerinin geliştirilmesi ile mümkün
7¾P6DQD\LFLYHðĜ$GDPODUñ'HUQHáL 7ž06ð$' WDUD-
olacağını söyledi.
IñQGDQ G¾]HQOHQHQ œ $OWñQ <ñOGñ] ˜G¾O 7¸UHQLŔQH GH
katıldı. Törende Türkiye`de marka olmuş, istihdama veTSE Genel Sekreteri Üzeyir Karagöz konuşmasında
ihracata katkı yapmış, yönetim ve organizasyon mo- ayrıca, TSE’nin Avrupa Standardizasyon Teşkilatları-
delleriyle örnek sistemler geliştirmiş, kişiliğiyle, duru-
QD &(1YH&(1(/(& WDP¾\HROGXáXQXKDWñUODWDUDN
şuyla, başarısıyla, Türkiye`ye olan katkısıyla bir markaya
bu üyeliğin Türk sanayicisinin küresel rekabet gücünü
G¸Q¾ĜP¾ĜNLĜLYHNXUXOXĜD¸G¾OYHULOGL artıracak çok önemli bir gelişme olduğunu vurguladı.
6RODUW¾UN(QHUML)LUPDVñQD76(1,62
TSE’nin standardizasyon kuruluşlarına tam üyeliğinin
.DOLWH<¸QHWLP6LVWHP%HOJHVL uluslararası standartlarda Türk sanayicisinin belirleyici,
kural koyucu bir güç olması anlamına geldiğini vurgu-
Tören sonunda, güneş enerji paneli üreten Solartürk layarak sanayicileri standartları hazırlama çalışmalarına
(QHUMLILUPDVñQD76(őGHQDOGñáñ76(1,62 katılmaya çağırdı.

 OCAK 2013
HABERLER

76(œ%LOLĜLP7HNQRORMLOHUL6WDQGDUWODUñ
.RQIHUDQVñŔ'¾]HQOHGL
%LOLĜLPWHNQRORMLOHULVWDQGDUWODUñQD\¸QHOLNELOJLOHQGLUPH\L\D\JñQODĜWñUPDNJ¾YHQOL\D]ñOñPNRQXVXQGD
NXOODQñFñODUñELOLQ©OHQGLUPHNYHEXDODQGDNL\HQLJHOLĜPHOHULSD\ODĜPDNDPDFñ\ODŐ%LOLĜLP7HNQRORMLOHUL
6WDQGDUWODUñ.RQIHUDQVñőG¾]HQOHQGL

7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( WDUDIñQGDQG¾]HQOHQHQŐ%LOLĜLP7HNQRORMLOHUL6WDQGDUWODUñ.RQIHUDQVñő$UDOñN


WDULKLQGH$QNDUD5L[RV2WHOőGH\DSñOGñ%LOLĜLPWHNQRORMLOHULVWDQGDUWODUñQD\¸QHOLNELOJLOHQGLUPH\L\D\JñODĜWñU-
mak, güvenli yazılım konusunda kullanıcıları bilinçlendirmek ve bu alandaki yeni gelişmeleri paylaşmak amaçı ile
gerçekleştirilen konferansa TSE Başkanı Hulusi Şentürk, AK Parti Kahramanmaraş Milletvekili Yıldırım Mehmet
Ramazanoğlu, TSE Genel Sekreteri Üzeyir Karagöz, Hacettepe Üniversitesi Bilgisayar Mühendisliği Bölüm Baş-
NDQñ3URI'U+D\UL6HYHU%LOJLVD\DU0¾KHQGLVOHUL2GDVñ%DĜNDQñ*¸OD\ěDNLURáXOODUñ¸]HOVHNW¸UWHPVLOFLOHULYH
çok sayıda akademisyen katıldı.

Yaklaşık 600 kişinin katıldığı Konferansın açılışında konuşma


yapan TSE Başkanı Hulusi Şentürk, bilgi güvenliği konusun-
da yapılan çalışmaların her geçen gün arttığını belirterek söz
konusu çalışmaların son yıllarda artan siber ataklar ve saldı-
rılara odaklandığını ifade etti.
76(%DĜNDQñ+XOXVLěHQW¾UNœ6LEHU6DYDĜODUDŔNDUĜñœ6LEHU
*¾YHQOLNYH6DYXQPDŔVWUDWHMLOHULJHOLĜWLUPHQLQYHW¾P¾ONH-
OHUL©LQœ.ULWLN$OW\DSñODUŔRODQELOJLYHLOHWLĜLPHQHUMLILQDQV
sağlık, gıda, su, ulaşım, savunma, kamu güvenliği, nükleer
biyolojik ve kimyasal tesislerin siber saldırılara karşı korun-
ması için gereken tedbirlerin alınmasının çok önemli oldu-
ğunu söyledi.

Günümüzde savaşların topla, tüfekle değil, ülkelerin bilgi sis-


temleri hedef alınarak yapıldığını belirten Şentürk, yapılan si-
EHUVDOGñUñODUñQœ6LEHU6DYDĜŔRODUDNDGODQGñUñOGñáñQñND\GHWWL

TSE Başkanı, siber dünyanın, kara, hava, deniz ve uzayın


ardından beşinci cephe olarak ilan edildiğini anlatarak, “Bilgi
güvenliği konusunda birçok ülke savunmanın yanı sıra saldırı
NDSDVLWHVLQLGHROXĜWXUGXŔGHGL

6
Siber savaşlara örnekler veren Şentürk şunları kay-
GHWWLœ'¾Q\DGDDUWñNŐ6LEHU6DOGñUñőŐ6LEHU*¾YHQOLNő
Ő6LEHU 2UGXő Ő6LEHU 7HU¸UL]Pő Ő6LEHU %DNDQő Ő6LEHU
6DYXQPDő WHULPOHUL VñNOñNOD NXOODQñOPDNWDGñU  .D-
sım ayında ABD’de ‘Wikileaks’ olarak adlandırılan gizli
GLSORPDWLNYHDVNHULEHOJHOHULQLIĜDVñ\ñOñQGD5XV-
ya-Estonya siber savaşı, İsrail, Gürcistan, Kore Siber
VDOGñUñODUñ YH $PHULNDőGD 6LEHU 2UGX .RPXWDQOñáñQñQ
kurulması, siber savaşların dünyadaki örneklerinden
VDGHFHELUND©ñGñUŔ

76(%DĜNDQñ+XOXVLěHQW¾UN(áHUD©ñNODUñNDSD-
\DPD]HáHURWRPDV\RQYHELOLĜLPVLVWHPOHULQGH
J¾YHQOLáLVDáOD\DPD]VDNEXJ¾QEL]HKL]PHWHWWL-
áLQL ]DQQHWWLáLPL] EX DUD©ODU KD\DWñPñ]ñ NDUDED-
VDQD©HYLUPH\HGHDGD\EXOXQPDNWDGñU

Nükleer, biyolojik ve kimyasal tesislerin fiziksel yöntem-


lerle değil, uygulama ve otomasyon yazılımlarıyla uzak-
tan kontrol edildiğini anlatan TSE Başkanı, uzaktan
kontrolün hız ve performans kazancı sağlarken, kötü daha birçok BT standartlarında uluslararası belgelen-
QL\HWOLNLĜLYHNXUXPODUL©LQGHœ6LEHU6DOGñUñŔRUWDPñKD- dirmeler yaptığını ve böylelikle yazılımların ve BT ürün-
line geldiğini vurguladı. lerinin siber saldırılara karşı daha güvenilir, performans-
lı, kaliteli olmasının sağlandığını kaydetti. TSE Başkanı,
Güvensiz, test edilmemiş yazılımlar ve donanımlar yü-  EDĜñQGD IDDOL\HWH JH©HFHN 76( \D]ñOñP WHVW OD-
]¾QGHQœ.ULWLN$OW\DSñODUGDŔWHODILHGLOHPH\HFHNPDGGL boratuvarının da açılması ile birlikte, Enstitümüz Bili-
kayıplar yaşanabildiğini belirten Şentürk, TSE’nin “Si- şim Teknolojileri ve Siber Güvenlik alanında ülkemize
EHU *¾YHQOLNŔ DODQñQGD žU¾Q %HOJHOHQGLUPH 0HUNH] çok kıymetli hizmetler vermeye hızla devam edecektir»
Başkanlığı, Bilişim Teknolojileri Belgelendirme Müdür- dedi.
O¾á¾RODUDN76,62,(&%LOJL7HNQRORMLVLžU¾Q Şentürk, TSE’nin liderliğinde, üniversiteler ve ilgili kamu
*¾YHQOLáL2UWDN.ULWHUOHUEHOJHOHQGLUPHVL\DSWñáñQñLID- kurumlarının katkılarıyla, “Akıllı Kart Güvenliği Türkiye
de etti. .RQVRUVL\XPXŔNXUXODFDáñQñYHEXNRQXGDNLWHNQLN©D-
lışmaların devam ettiğini sözlerine ekledi.
2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL
2UWDN .ULWHUOHU %HOJHOHQGLUPHOHULőQLQ 6LEHU *¾YHQOLN 76( *HQHO 6HNUHWHUL ž]H\LU .DUDJ¸] œ%LOJLGHQ
alanında Türkiye’nin attığı en büyük adımlardan biri 'DKD'HáHUOL+HUKDQJL%LU6HUPD\H<RNŔ
ROGXáXQX YXUJXOD\DQ ěHQW¾UN 76(őQLQ  \ñOñQGD TSE Genel Sekreteri Üzeyir Karagöz ise konferansta
¾ONHQLQWDUDIROGXáX&&5$ő\ñ 2UWDN.ULWHUOHU7DQñ- yaptığı konuşmada, tarihten bugüne her çağda bilgi-
PD $QODĜPDVñ  LP]DOD\DUDN ¾\H ¾ONH ROGXáXQX  nin büyük önem taşıdığını ifade ederek, bilgiden daha
\ñOñQGD LVH EX DODQGD  œ6HUWLILND žUHWLFLVLŔ ¾ONH XQYDQñ değerli herhangi bir sermaye bulunmadığına işaret etti.
aldığını söyledi. Bilişim teknolojileri sayesinde bilgi paylaşımının artık
çok hızlı bir şekilde yapıldığını ve insanların hayatını
Başkan Şentürk, siber güvenlik alanında en geçerli ve
kolaylaştırdığını vurgulayan TSE Genel Sekreteri, “Hızlı
NXYYHWOLVDYXQPDWHNQRORMLOHULQGHQELULRODQ2UWDN.UL- bilgi transferi tüm dünyada hizmet maliyetlerinin düş-
WHUOHU%HOJHOHQGLUPHOHULQGH76(őQLQœ6HUWLILNDžUHWLFLVLŔ mesine, hayat standartlarının yükselmesine fayda sağ-
üye statüsünü kazanmasıyla birlikte Enstitü’nün Bilişim Oñ\RUŔGL\HNRQXĜWX
7HNQRORMLVL¾U¾QOHULQHXOXVODUDUDVñJH©HUOLOLáHVDKLS2U-
Bilgiyi paylaşmak kadar bilgiyi korumanın da önemli ol-
tak Kriterler sertifikaları verme hakkı elde ettiğini, böyle-
duğuna dikkat çeken Karagöz, kurum ve kuruluşların
ce yerli üreticilere de ihracat imkânı sağlandığını belirtti.
bilgilerinin kötü niyetli kişilerin eline geçmesi durumun-
Şentürk, TSE'nin Bilişim Teknolojileri Belgelendirme- da ortaya çıkacak maliyetlerin çok büyük olabileceğini
OHULQGH%7žU¾Q*¾YHQOLáL2UWDN.ULWHUOHULQLQ\DQñVñUD vurguladı.

7 OCAK 2013
Konuşmasında standartları anlayabilme, standartlara
erişim, standartları kullanabilme, belgelendirilme, stan-
dartların oluşumuna, hazırlığına katılabilme, yeni stan-
dartların oluşturulma, geliştirilmesinde etkin, aktif ve
öncü olabilmenin önemine değinen Prof. Dr. Hayri Se-
ver, temelde bir sektör haritası çıkarıldığında çok renkli
bir harita olacağını düşünmediğini belirtti ve “lisans üre-
ten kaç tane firma var diye sorarsanız bir elin parmak-
ODUñQñJH©PH]ŔGHGL8\JXODPDHNRQRPLVLQGHQOLVDQV
üreten bir ekonomiye doğru bir geçiş olduğundan, bu
konuda ciddi desteklerin varlığından, destek veren ku-
ruluşlardan söz eden Sever “değerlendirme kriterleri-
nin hangisinde standartlaşma olgunluk indeksi vardır
GL\H VRUDFDN ROXUVDQñ] KL©ELULQGH GL\HELOLULPŔ GHGL
6HYHU.2%ðőOHULQVWDQGDUWODUDHULĜLPLQLNROD\ODĜWñUPDN
$.3DUWL.DKUDPDQPDUDĜ0LOOHWYHNLOL<ñOGñUñP0HKPHW5DPD]DQRáOX standartlar konusunda onları motive etmek, uygulama
ekonomisinden lisans üreten bir ekonomiye geçmek
Konferansın açılışında AK Parti Kahramanmaraş Mil- konusunda önerilerini belirtti.
letvekili Yıldırım Mehmet Ramazanoğlu, “İletişim Stan-
GDUWODUñ YH $QD\DVD ˜UQHáLŔ NRQXOX ELU NRQXĜPD \D- %LOJLVD\DU0¾KHQGLVOHUL2GDVñ%DĜNDQñ*¸OD\ěD-
parken Hacettepe Üniversitesi, Bilgisayar Mühendisliği NLURáXOODUñ "2OXĜWXUXODQKHUVWDQGDUWWDKHUPHY-
Bölüm Başkanı Prof. Dr. Hayri Sever Bilişim Sektörüne ]XDWWDRUWDVñQDPXWODNDLQVDQñNR\PDPñ]JHUHNLU
dair durum tespiti yaparak önerilerini açıkladı. “Sektö- žUHWHQL\RNVD\DQELUVLVWHPROXĜWXUGXáXPX]GD
rümüz uzun yıllardır bir uygulama ekonomisi üzerinde GRáUXVRQX©ODUDYDUDPD\ñ]
gitmekte. Uygulama ekonomisinden bizim bir nebze
lisans üreten bir üretim sanayiine doğru geçmemiz %LOJLVD\DU 0¾KHQGLVOHUL 2GDVñ %DĜNDQñ *¸OD\ ěDNL-
JHUHNPHNWHŔ GL\H NRQXĜDQ 6HYHU %LOLĜLP VHNW¸U¾QGH
roğulları ise bilgisayar mühendisleri açısından Bilişim
standartlar dendiğinde durumun çok iç açıcı olmadı- Standartlarını değerlendirdi. “Standartlar bizim işimizin
ğını, son zamanlarda TSE’nin standartlar konusunda en önemli parçasıdır. Çünkü muğlak kavramlarla doğ-
birçok hamlesinin olduğunu vurguladı. Sever, yenilik- ru kestirimler yapamayız. Standartlar oluşturulmadan,
çiliğin telif hakları, patentler ve standartlar şeklinde üç
süreçler tanımlanmadan, projeleri istenen zamanda,
unsuru olduğunu belirtti. istenen maliyette ve istenen verimlilikte sonuçlandıra-
3URI'U+D\UL6HYHUœ6HNW¸U¾P¾]X]XQ\ñOODUGñUELU mayız. Tanımlı süreçlerle ancak projenin hedeflerine
X\JXODPDHNRQRPLVL¾]HULQGHJLWPHNWH8\JXODPD XODĜDELOLUL]ŔGL\HQěDNLURáXOODUñHPHáLQGRáUXGHáHU-
HNRQRPLVLQGHQ EL]LP ELU QHE]H OLVDQV ¾UHWHQ ELU lendirildiği, üretenin merkezinde olduğu standartlar
¾UHWLPVDQD\LLQHGRáUXJH©PHPL]JHUHNPHNWHŔ oluşturmanın gerekliliğine vurgu yaptı.


Siber saldırılara karşı
alınması gereken önlem-
ler, Ulusal Koruma Pro-
filleri, yazılım ve bilişim
teknolojileri ürünlerinin
nasıl daha güvenli, yük-
sek performanslı ve ka-
liteli olacağı konularının
ele alındığı konferansın
kapanışında katılımcılar
arasından yapılan kura
çekimi sonucu 3 kişiye
ipad verildi.

'¾Q\D/3*%LUOLáL&(2őVX-DPHV5RFNDOO
76(%DĜNDQñ+XOXVLěHQW¾UNő¾=L\DUHW(WWL
5RFNDOOœ7¾UNL\H/3*NXOODQñPñQGDEDĜDUñOñELU¸UQHNŔ

'¾Q\D /3* /LNLW 3HWURO *D]ñ  %LUOLáL &(2őVX -DPHV du. Dünya LPG pazarının yıllık ortalama 300 milyar
5RFNDOO LOH '¾Q\D /3* %LUOLáL <¸QHWLP .XUXOX  %DĜ- Dolarlık bir büyüklüğe sahip olduğunu ifade eden
kan Yardımcısı ve Aygaz A.Ş. Genel Müdürü Yağız '¾Q\D /3* %LUOLáL &(2őVX 5RFNDOO 7¾UNL\HőQLQ /3*
(\¾ERáOX 7¾UN 6WDQGDUGODUñ (QVWLW¾V¾ 76(  %DĜNDQñ kullanımında başarılı bir örnek olduğunu kaydetti.
Hulusi Şentürk’ü makamında ziyaret etti.
Ziyarette, LPG sektörüyle ilgili dünyada ve Türkiye’de- TSE Başkanı Hulusi Şentürk ise TSE’nin LPG sektö-
ki gelişmeler konusunda fikir alışverişinde bulunul- ründeki çalışmaları hakkında ziyaretçilerine bilgi verdi.

 OCAK 2013
HABERLER

%ROXőGD+HODO*ñGD3DQHOL'¾]HQOHQGL

76(*HQHO6HNUHWHULž]H\LU.DUDJ¸]œ76(RODUDN
KHP ¾UHWLFL\L KHP GH W¾NHWLFL\L NRUXPDN ]RUXQ-
GD\ñ]Ŕ
%ROX7LFDUHWYH6DQD\L2GDVñ%ROXðO0¾IW¾O¾á¾%ROX
İl Sağlık Müdürlüğü iş birliğinde Bolu Ticaret ve Sana-
\L2GDVñ.RQIHUDQV6DORQXQGDG¾]HQOHQHQœžUHWLFLYH tek yetkili isim o kişi. Nihai karar onun. Bir yıla kadar
7¾NHWLFL$©ñVñQGDQ+HODO*ñGDQñQ<HULYH˜QHPLŔNRQXOX X]D\DQEHOJHOHQGLUPHV¾UHFLYDU2UWD\D©ñNDQVRUXODU
SDQHOHNDWñODQ7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( *HQHO detaylı şekilde inceleniyor. Bu sadece dünyevi bir so-
Sekreteri Üzeyir Karagöz, ‘Helal Gıda’ süreci ile ilgili run değil. Öbür dünyamızı da ilgilendirdiği, inancımızı
önemli açıklamalarda bulundu. da ilgilendirdiği için çok titiz davranıyoruz. Yıllık haberli
76(őQLQ YHUGLáL  ELQ EHOJH L©HULVLQGH VDGHFH  kontroller yapıyoruz. Üretim yapılan ildeki müftülüğün
tanesinin helal gıda belgesi olduğuna dikkat çeken belirlediği din görevlisinin istediği bir zamanda kontrol
Karagöz, TSE olarak hem üreticiyi hem de tüketiciyi yapma hakkı var. Üreticiler bize müracaat ederken bu
korumak zorunda olduklarını belirtti. Helal gıda işinde hususu kabul etmek zorundalar. Din görevlimiz istedi-
kurumsal bir misyon yüklendiklerini ifade eden Kara- ği zaman gidip kontrol edecek. Belgeli ürünlerde daha
göz, “Bazı insanların akıllarına 'ne işleri var haramla sonra bir hata yaşandığı zaman helal belgesi alanların
KHODOOHő JLEL ELU G¾Ĝ¾QFH JHOHELOLU )DNDW EX LĜ J¾QO¾N belgeleri iptal edilecek. İkaz ya da para cezası kesin-
hayatın her noktasını ilgilendiriyor. Bu konuda hassasi- likle söz konusu değil. Akademik İstişare Kurulu oluş-
yeti olan insanlara bu hizmetin sunulması lazım. Bu işin turduk. İçerisinde biyogenetik uzmanları dahil bilim
bilimsel ve fıkıh kısımları var. Biz 60 yıllık belgelendirme DGDPODUñYHIñNñKDGDPODUñQñQROGXáXNLĜLOLNELUNXUXO
tecrübemizi vatandaşlarımızın ihtiyacı noktasında kul- 2QODUGD¸Q¾P¾]GHNLJ¾QOHUGHIDDOL\HWOHULQHEDĜOD\D-
lanmak istiyoruz. Gıda üretim tesislerini zaten belge- FDNŔGL\HNRQXĜWX
lendiriyoruz. Kaynağından tüketiciye kadar oluşan bu TSE Genel Sekreteri Üzeyir Karagöz’ün konuşmasının
zinciri kontrol etmek zorundayız. Bu gereklerin yanında DUGñQGDQ$EDQWð]]HW%D\VDOžQLYHUVLWHVL $ð%ž *ñGD
inanç dünyamızın getirdiği kriterler var. Bu nedenle he- Mühendisliği Bölümü Öğretim Görevlisi Aydın Erge
ODONULWHUOHULQLQWHVWHGLOPHVLOD]ñPŔGHGL œ-HODWLQYH*ñGDODUGD.XOODQñPñŔ'L\DQHWðĜOHUL%DĜNDQ-
Helal Gıda Belgelendirmesinde Diyanet İşleri Başkanlı- Oñáñ'LQðĜOHUL<¾NVHN.XUXOX8]PDQñ'U)DWLK0HKPHW
ğı ile iş birliği içinde çalıştıklarını belirten Karagöz, “Biz $\GñQœ*ñGD7¾NHWLPLQGH+HODO'X\DUOñOñáñŔ*ñGD7DUñP
sağlığa uygunluk şartlarını incelerken din görevlisi de YH+D\YDQFñOñN%DNDQOñáñ8]PDQñ$KPHW*¾QJ¸Uœ
haram ve helal kısmını inceliyor. Aldığımız numune- VD\ñOñ.DQXQYH*HWLUGLáL<HQL'¾]HQOHPHOHUŔ76(*ñGD
ler gerekli teknik analizlerden sonra karar komitesine Sektörü Belgelendirme Müdürlüğünden Ziraat Mühen-
geliyor. Bu komitenin dördü teknik eleman. Diğeri Din GLVL˜]KDQ*¾QG¾]œ+HODO*ñGD%HOJHOHQGLUPH6¾UHFLŔ
İşleri Yüksek Komitesi Üyesi. Bu karar komitesindeki konulu sunumlar yaptılar.


HABERLER
76($QNDUD6DQD\L)XDUñQGD

$QNDUD9DOLVL$O¤DGGLQ<¾NVHOYH$62%DĜNDQñ1XUHWWLQ˜]GHELU76(6WDQGñQñ=L\DUHW(WWL

$QNDUD6DQD\L2GDVñ $62 YH)RUXP)XDUFñOñNLĜELU- DVODNDODPD]6RQX©LWLEDUñ\OD$QNDUD6DQD\L)XDUñEX


OLáL\OH  Ŏ  .DVñP őGH $QNDUD $WDW¾UN .¾OW¾U tür buluşmalar için önemli bir başlangıçtır. Ankara'da
0HUNH]LőQGH G¾]HQOHQHQ Ő$QNDUD  6DQD\L )XDUñő yeni fuar alanlarının oluşturulması ve yapılması planla-
$16$)ő őQñQ D©ñOñĜñ $QNDUD 9DOLVL $O¤DGGLQ <¾NVHO QDQ$QNDUD8OXVODUDUDVñ)XDUYH.RQJUH0HUNH]L
QLQHQ
$62%DĜNDQñ1XUHWWLQ˜]GHELU$1*ð$'<¸QHWLP.X- kısa zamanda yapılması gerekiyor" dedi.
UXOX %DĜNDQñ $EGXOODK 'HáHU 2VWLP 2UJDQL]H 6DQD\L
%¸OJHVL%DĜNDQñ2UKDQ$\GñQ256ð$'%DĜNDQñ˜]FDQ Ankara'nın her geçen gün daha fazla geliştiğini bildiren
žOJHQHU YH )RUXP )XDUFñOñN <¸QHWLP .XUXOX %DĜNDQñ $62%DĜNDQñ˜]GHELU$QNDUDDGHW2UJDQL]H6D-
Bilgin Aygül tarafından yapıldı. nayi Bölgesi ve Türkiye'deki en çok teknoparka sahip il
)XDUñQD©ñOñĜñQGDNRQXĜDQ$QNDUD9DOLVL$O¤DGGLQ<¾N- olarak teknolojide diğer illere göre açık ara önde" diye
sel “Uygarlıklar bakımından kentler uygarlıkları, uygar- konuştu.
lıklar da kentleri sembolize eder. Bu bağlamda Türkiye
Cumhuriyeti Başkenti Ankara, tarihin her döneminde Türkiye'nin ihracatındaki kilogram başına ortalama fi-
küresel vizyonun önemli bir aktörü olarak rolünü de- \DWñQ'RODUVHYL\HVLQGHROGXáXQXEHOLUWHQ˜]GHELU
YDPHWWLUHQELUG¾Q\DNHQWLGLUŔGL\HUHN$QNDUDőQñQWD- söz konusu bedelin gelişmiş ülkelere göre çok düşük
rihin her döneminde rolünü layıkıyla yerine getiren bir olduğunu ifade ederek, "Ankara, ihracattaki kilogram
şehir olduğunu söyledi. Medeniyet tarihinde üç kez başına bedelde Türkiye ortalamasına göre çok ilerde-
başkentlik yapan başka bir yerleşim yeri olmadığına GLU $QNDUD
QñQ \DSWñáñ LKUDFDWñQ WRQ IL\DWñ  ELQ 
GHáLQHQ9DOL<¾NVHO$QNDUDWDULKLQ¸QHPOLPHGHQL\HW- dolar, Türkiye'nin ortalaması ise bin 600 Dolar. Bizi ikin-
lerine başkentlik yapmıştır. Dolayısıyla tarih boyunca bu
ci sırada İstanbul takip ediyor" açıklamasında bulundu.
topraklarda rolünü devam ettiren Ankara, şimdi yeni
dünya şehri tanımı içerisinde rollerini yerine getirecek- Üç adet traktör fabrikası bulunan Ankara'nın Türkiye'nin
tir" diye konuştu. "traktör üssü" olduğunu söyleyen Özdebir, Türkiye'nin
Marka kent olma yolunda önemli başlıklara değinen gelişmesi adına Ankara'nın çok büyük potansiyele sa-
9DOL<¾NVHOE¾W¾QG¾Q\DĜHKLUOHUL(;32
ODUñG¾Ĝ¾Q¾- hip olduğunu ve söz konusu potansiyeli yansıtmak adı-
yor, bütün akıllı toplumlar turizm diyor. Artık turizm gü- na yeni bir fuar alanına ihtiyaç olduğunu kaydetti.
nümüzde sektör olarak değil endüstri olarak tanımla-
nıyor. Artık turizmi konuşmalıyız. Şimdi bütün dünyada $QNDUD9DOLVL$O¤DGGLQ<¾NVHOD©ñOñĜW¸UHQLQLQDUGñQGDQ
\HQLELUU¾]JDUHVL\RU)HVWLYDOOHUNRQJUHOHUXOXVODUDUDVñ 7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( VWDQGñQñ]L\DUHWHGH-
fuarlar rüzgarı esiyor. Ankara bunun gerisinde asla ama rek, Enstitü faaliyetleri hakkında yetkililerden bilgi aldı.

 OCAK 2013
76(3HQGLN,Vñ/DERUDWXYDUñ6X6RáXWPDOñ
HABERLER

5DG\DW¸U'HQH\6WDQGñYH6ñFDN6X.D]DQ'HQH\
6WDQGñ+L]PHWH+D]ñU
7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( 3HQGLN,Vñ/DERUDWXYDUñ deneylerini yaptırmaktaydılar. TSE olarak üreticimizin bu
0¾G¾UO¾á¾E¾Q\HVLQH76(1VD\ñOñVWDQGDUWODU sıkıntısına son vermiş bulunmaktayız. Üreticilerimiz yanı
VHULVL NDSVDPñQGD ¾U¾Q¾Q NDSDVLWH J¾©  WHVSLWLQL \DSD- başında kendisine destek olacak güvenilir, sıcak bir ele
FDN5DG\DW¸U'HQH\6WDQGñNXUXOPXĜWDULKL kavuşmuş durumdadır.
itibarıyla deney yapacak hale gelmiş bulunmaktadır.
76(
QLQ3HQGLN,VñODERUDWXYDUñ7X]ODðVWDQEXOE¾Q\HVLQGH
Radyatör deney standı, TÜRKAK tarafından akredite edil- kurduğu sulu sistem deney standının güvenli, hassas ya-
dikten sonra 2QD\ODQPñĜ /DERUDWXYDU olarak hizmeti- pısı altında üreticilerimize veya kullanıcılarımıza Çelik Pa-
ne devam edecektir. Böylece, yapı malzemeleri direktifi nel, Havlupan, Döküm, Özel tasarım vb. sıcak sulu rad-
doğrultusunda ürünün CE işaretlemesinin yapılabilmesi yatörlerinin Ar-Ge çalışmaları için faydalanabilecekleri özel
L©LQJHUHNOLRODQ2QD\ODQPñĜ/DERUDWXYDUROPDĜDUWñ\HULQH deneylerinin ve ürün belgelendirme safhalarındaki deney-
getirilmiş olacaktır. lerinin hizmeti verilmeye başlanmış bulunulmaktadır.
Laboratuvarımızca tanzim edilen kapasite raporu ile üre- $\UñFD$áXVWRV\ñOñQGDW¾P¾QLWHOHUL\OHGHYUH\HDOñ-
ticilerimiz hazırlamış oldukları teknik dosyaya bu raporu nan Pendik Isı Laboratuvarı, bünyesine kurulan sıcak sulu
iliştirerek ürünlerine dünyanın her yerinde geçerli olan CE VWDQGDUGYH\RáXĜPDOñJD]YHVñYñND]DQODUL©LQ
işaretini vurmuş olacaklardır. .FDOKőH NDGDU NDSDVLWHOL ND]DQ GHQH\ VWDQGñ LOH 76 (1
Ülkemiz, radyatör konusunda ihracatta ciddi bir üretici VHULVL7676(176(1
potansiyeline sahip olmasına rağmen üreticilerimiz yıl- 76(1YH76(1VD\ñOñVWDQGDUGODUNDSVDPñQ-
lardır Avrupa’nın değişik laboratuvarlarında bin bir zah- da akredite laboratuvar olarak tüm kazan üreticilerimizin
PHWOH ¾UHWWLNOHUL UDG\DW¸UOHULQ 76 (1  NDSVDPñQGD ve ülkemizin hizmetindedir.

76(1VD\ñOñ
6WDQGDUGñQĜDUWODUñQD
X\JXQRODUDNKD]ñU-
ODQPñĜVXVRáXW-
PDOñ:LOH
:DUDVññVñJ¾F¾QH
VDKLSVñFDNVXOX
UDG\DW¸UNRQYHNW¸U
KDYOXSDQYEñVñOJ¾©
GHQH\OHULQL\DSPD\D
KDL]UDG\DW¸UGHQH\
VWDQGñQñQUDG\DW¸U
76 (1  VHULVL 76  76 (1  76 (1  76 (1 JLULĜVX\XKD]ñUODPD
 YH 76 (1  VD\ñOñ VWDQGDUGODU NDSVDPñQGD \HU YH GXYDU WLSL ¾QLWHVL ¸QGH UDG-
VñFDN VXOX VWDQGDUG YH \RáXĜPDOñ JD] YH VñYñ \DNñWOñ ND]DQODUñQ J¾© \DW¸UGHQH\RGDVñ
YHULPYHHPLV\RQGHQH\OHULQL\DSPD\DKDL].FDOKőHNDGDU VROGD YHUDG\DW¸U
NDSDVLWHOLND]DQGHQH\VWDQGñ RGDVñGXYDUODUñL©LQ
VRáXNVXKD]ñUODPD
¾QLWHVL DUNDGD 

ðKWL\D©ODUñQñ]L©LQDĜDáñGDEHOLUWLOHQDGUHVYHWHOHIRQODUOD
EL]HXODĜDELOLUVLQL]
76(3(1'ð.,6,/$%25$789$5,0ž'ž5/žàž
*¾OHQQXU6RNDN‰DPOñ%HOGH$\GñQOñ.¸\¾7X]ODð67$1%8/
ð57ð%$77(/()21/$5,
 ŎŎ
)$.612  
%$1.$ +(6$%, 9$.,)/$5 %$1.$6, *(%=( ě8%(6ð ěXEH
.RGX 
5DG\DW¸U.XPDQGD2GDVñ ,%$11275


HABERLER
.R]PHWLNWHžUHWLP<HUOHULQLQ.RĜXOODUñQñ
'¾]HQOH\HQœð\LžUHWLP8\JXODPDODUñ*03Ŕ
=RUXQOX+DOH*HOL\RU

<ñOñQGD%DĜOD\DFDN8\JXODPD‰HU©HYHVLQGH
+HPžONHPL]GH6DWñĜD6XQXODFDNžU¾QOHU+HP
GHðKUDFDWð©LQ*03%HOJHVL$UDQDFDN

*03%HOJHOHQGLUPHVLð©LQ+D]ñU2ODQ76(.R]PHWLN
)LUPDODUñQñQ%DĜYXUXODUñQñ%HNOL\RU

İyi Üretim Uygulamaları-GMP, gıda, ilaç, kozmetik, me- Avrupa ülkelerine ihracatta ön koşul haline gelecek
dikal cihaz gibi insan sağlığını doğrudan etkileyen ürün- olan GMP belgeleri sürekli büyüyen helal kozmetik sek-
lerin güvenilir koşullarda ve sistemlerde üretilmesi için töründe de yerli firmalara büyük avantaj sağlayacak.
hazırlanmış, ürünün hazırlanmasından dağıtımına her Kozmetikte GMP uygulamaları, İslam İşbirliği Teşkilatı,
aşamasında kirlenme olasılığını önlemek veya azaltmak Standardizasyon ve Metroloji Enstitüsü SMIIC tarafın-
amacıyla hazırlanmış koruyucu önlemler dizisidir. GDQ KD]ñUODQPDNWD RODQ œ+HODO .R]PHWLNŔ 6WDQGDUGñ
belgelendirmesinde ön koşul olarak değerlendirilecek.
Kozmetikte İyi Üretim Uygulamaları-GMP, Uluslararası Dolayısıyla GMP belgesi olan firmalar Helal Kozme-
6WDQGDUGL]DV\RQ.XUXOXĜX ,62 WDUDIñQGDQ\D\ñPODQDQ tik Belgelendirme işlemlerini süratle gerçekleştirme
,62  .ñODYX] 6WDQGDUGñQGD \HU DOPDNWDGñU $Y- imkânına sahip olacak.
UXSD %LUOLáLőQLQ  \ñOñQGD NDEXO HWWLáL .R]PHWLN 7¾-
'¾Q\DKHODONR]PHWLNVHNW¸U¾Q¾Qő¾QHGHQNJHOHQ
]¾á¾X\DUñQFD\ñOñQñQ7HPPX]D\ñQGDQLWLEDUHQ
Helal Kozmetik pazarı, özellikle Müslüman ülkelerin ol-
tüm üye ve aday ülkelerde kozmetik üretim yerleri için
duğu coğrafyalarda her geçen yıl katlanarak büyümek-
kozmetikte iyi üretim uygulamalarına uyum zorunluluğu
WHGLU<DSñODQWHVSLWOHUVDGHFH2UWD'RáXőGDKHODONR]-
getirilecektir.
PHWLNSD]DUñQñQ\ñOGD\¾]GHDUWWñáñQñJ¸VWHUPHNWHGLU
Ülkemizde kozmetik sektöründe faaliyet gösteren fir-
Türkiye’de kozmetik ürünleri kategorisinde 46.000’i
maların GMP Kılavuz Standardına uyumla ilgili çalışma- \HUOLFLYDUñQGD¾U¾Q¾QL©SD]DUGDGDáñWñPñ\D-
ODUñ\RNGHQHFHNNDGDUD]GñU\ñOñ7HPPX]D\ñQ- pılmaktadır. Ülkemizde kozmetik üretimi yapan kayıt-
dan itibaren hem yurt içinde satışlarda hem de ihracat- lı firma sayısı yaklaşık 3 bin olarak ifade edilmektedir.
ta zorunlu hale gelecek bu uygulamayla ilgili firmaların (NRQRPL %DNDQOñáñ YHULOHULQH J¸UH  \ñOñQGD EX ILU-
harekete geçmesi gerekmektedir. PDODUGDQELQőLLKUDFDW\DSPñĜWñU
Türk Standardları Enstitüsü, Kozmetik Sektörü üreti- 7¾UNL\HőQLQNR]PHWLNLKUDFDWñQGDHQE¾\¾NSD]DUODU
cileri için hayati önem taşıyan GMP Standardına göre PLO\RQ GRODUOD ,UDN  PLO\RQ 'RODUOD ðUDQ  PLO\RQ
belgelendirme konusunda hazırlıklarını tamamladı. TSE Dolarla Rusya’dır. Bu ülkelerin ardından kozmetik ihra-
Kimya Sektörü Belgelendirme Müdürlüğü altında yapı- catımızda önde gelen ülkeler Azerbaycan, Almanya ve
lacak GMP belgelendirmeleri için firmaların başvuruları Romanya’dır. İhraç ürünlerimiz arasında en fazla payı
bekleniyor. tıraş ürünleri ve deodorantlar almaktadır.

 OCAK 2013
76(%ú/úûú07(.12/2-ú/(5ú

6LEHU*¾YHQOLNYH
76(%LOLĜLP7HNQRORMLOHUL%HOJHOHQGLUPHOHUL

+XOXVLě(17ž5.
Türk Standardları Enstitüsü Başkanı

Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada bilgi
güvenliği konusunda yapılan çalışmalar her geçen gün artmaktadır. Bu çalış-
malar son yıllarda artan siber ataklar ve saldırılara odaklanmış; artık savaşlar
topla, tüfekle değil, ülkelerin bilgi sistemleri hedef alınarak yapılmakta olup, bu
yeni ataklarla kurumlar yanında ülkeler de hedef alınmakta ve bunlar “Siber
6DYDĜŔRODUDNDGODQGñUñOPDNWDGñU

Çocukluğumuzda bilim kurgu filmlerinde gördüğümüz otomasyona dayalı bir


dünyayı bugün artık fiilen yaşıyoruz. Ancak bugün yine bilim kurgu filmlerinde
ve ritüellerinde gördüğümüz Sıfırıncı Günün yaklaşması tehdidi karşısında da
hepimizin etkilenmemesi mümkün değildir. Birgün her şeyimizi ve hayatımızı
bina ettiğimiz bu otomasyon ve bilgi sistemleri gerçekten bizim hizmetimizde
mi olacak yoksa bizim aleyhimizde argümanlar olarak hayatımızı karabasa-
na döndüren araçlar mı olacaktır? Birçoğunun cevabı bizim bu konuda oto-
masyon ve bilgi sistemleri konusunda verdiğimiz belgeler ve aynı zamanda
bunların güvenliği konusunda da vermemizle cevaplanacaktır. Eğer bu ko-
nuda açıkları kapayamaz, eğer otomasyon ve bilişim sistemlerinde güvenliği
sağlayamazsak bugün bize hizmet ettiğini zannettiğimiz bu araçlar hayatımızı
karabasana çevirmeye de aday bulunmaktadır.

Siber uzayın kara, hava, deniz ve uzayın ardından beşinci cephe olarak ilan
edilmesi de bu gerçekten kaynaklanmaktadır. Bugün artık ülkeler sadece bilgi
güvenliği kapasitelerini artırmaya çalışmıyor, aynı zamanda kabul edelim ya
da etmeyelim, etnik bulalım veya bulmayalım bu konuda saldırı kapasitelerini
GHDUWñUDELOPHQLQJD\UHWLL©HULVLQGHGLUOHU'¾Q\DGDDUWñNœ6LEHU6DOGñUñŔœ6LEHU
*¾YHQOLNŔœ6LEHU2UGXŔœ6LEHU7HURUL]PŔœ6LEHU%DNDQŔœ6LEHU6DYXQPDŔWH-
ULPOHULVñNOñNODNXOODQñOPDNWDGñU.DVñPD\ñQGD$%'CGHœ:LNLOHDNVŔRODUDN
DGODQGñUñODQ*L]OL'LSORPDWLNYH$VNHUL%HOJHOHULQLIĜDVñ\ñOñQGD5XV\D
(VWRQ\D6LEHU6DYDĜñ\ñOñQGDðUDQ1¾NOHHU6LVWHPLQLQ5XV\DWDUDIñQGDQ
durdurulması, İsrail, Gürcistan, Kore Siber saldırları ve hatta Amerika`da Siber
2UGX.RPXWDQOñáñQñQNXUXOPDVñYEEXNRQXQXQQHNDGDU¸QHPOLROGXáXQXQ
göstergeleridir.

*¾Q¾P¾]GHœ6LEHU6DYDĜODUDŔNDUĜñœ6LEHU*¾YHQOLNYH6DYXQPDŔVWUDWHMLOHUL
JHOLĜWLUPHPL]YH¾ONHPL]LQœ.ULWLN$OW\DSñODUñŔRODQœ%LOJLYHLOHWLĜLPHQHUMLIL-
nans, sağlık, gıda, su, ulaşım, savunma, kamu güvenliği, nükleer biyolojik ve
NLP\DVDO WHVLVOHUŔLPL]L NRUXPDN L©LQ JHUHNHQ WHGELUOHUL DOPDPñ] VRQ GHUHFH
önemlidir.

Uzaktan kontrol edilen elektronik sistemler aracılığı ile insan hayatı bile uzak-
tan kumanda ile kontrol edilmekte, lakin tüm bunların kontrolü gittikçe zor-
laşmaktadır.


İçinde bulunduğumuz “Bilgi ve İlHWLĜLPŔ ©DáñQGD EDK- Yine Siber Güvenlik alanında, TSE’nin önderliğinde
si geçen ve Kritik Altyapılarımız olan “Enerji, finans, güzide üniversitelerimiz ve kamu kurumlarımızın katkı-
sağlık, gıda, su, ulaşım, savunma, kamu güvenliği, larıyla “Smart Card Security Turkey Consortium-Akıllı
Q¾NOHHU EL\RORMLN YH NLP\DVDO WHVLVOHUŔ DUWñN PDQXHO IL- .DUW *¾YHQOLáL 7¾UNL\H .RQVRUVL\XPXŔ NXUXOPDNWD YH
ziksel yöntemlerle kontrol edilmemekte, bu sistemler bu konudaki teknik çalışmalarına devam etmektedir.
œ8\JXODPD2WRPDV\RQ<D]ñOñPŔODUñ\OD X]DNWDQ NRQWURO
edilmektedir. Bu uzaktan kontrol hız ve performans ka- TSE-Bilişim Teknolojileri Belgelendirmelerinde BT Ürün
]DQFñ VDáODUNHQ PDDOHVHI N¸W¾ QL\HWOL NLĜLNXUXP YE *¾YHQOLáL2UWDN .ULWHUOHULQ GñĜñQGD GDKD ELU©RN %LOJL
L©LQGHœ6LEHU6DOGñUñŔRUWDPñKDOLQHJHOPHNWHJ¾YHQVL] 7HNQRORMLVL %7  VWDQGDUWODUñQGDQ GD EDáñPVñ] ODERUD-
test edilmemiş yazılımlar ve donanımlar yüzünden çok tuvarlar ortamında uluslararası belgelendirmeler yap-
GHáHUOL RODQ œ.ULWLN $OW\DSñODUŔGD WROHUH HGLOHPH\HFHN makta ve böylelikle yazılımların ve BT ürünlerinin siber
maddi kayıplar yaşanabilmektedir. saldırılara karşı daha güvenilir, performanslı, kaliteli ol-
masını sağlamaktadır.
(QVWLW¾P¾]GHLVHœ6LEHU*¾YHQOLNŔDODQñQGDžU¾Q%HO-
gelendirme Merkez Başkanlığı bünyesinde Bilişim Tek- %X VWDQGDUWODUGDQ ELUND©ñ 76 ,62,(& 63,&(
nolojileri Belgelendirme Müdürlüğü olarak (KWWSELOL- <D]ñOñP6¾UH©OHUL'HáHUOHQGLUPHOHUL76,62,(&
VLPWVHRUJWU %LOJL*¾YHQOLáLNRQXODUñQGDQELULRODQYH YH 76 ,62(&  .ULSWRJUDILN $OJRULWPD YH 0R-
uluslararası akredite olduğumuz, Siber Saldırılara karşı G¾OOHULQ 6HUWLILNDV\RQODUñ 76  (OHNWURQLN %HOJH
¸QOHPOHUGHQ ELUL RODELOHFHN œ76 ,62,(&  %LOJL <¸QHWLPL 76 ,62,(& &276 žU¾QOHULQ 6HUWLIL-
7HNQRORMLVLžU¾Q*¾YHQOLáL2UWDN.ULWHUOHUŔEHOJHOHQGLU- NDV\RQX76,62,(&:HE6D\IDODUñQñQ6HU-
meleri mevcuttur. tifikasyonu gibi daha birçok bilişim alanındaki standart-
lardan sertifikasyon yapılmaktadır.
2UWDN.ULWHUOHUEHOJHOHQGLUPHOHUL6LEHU*¾YHQOLNDODQñQ-
da Türkiye`nin attığı en büyük adımlardan biri olup, bu  \ñOñQGD IDDOL\HWH JH©HFHN RODQ 76( <D]ñOñP 7HVW
J¸UHY  \ñOñQGD *HQHO .XUPD\ %DĜNDQOñáñ WDUDIñQ- Laboratuvarının da açılmasıyla birlikte Enstitümüz bi-
GDQ 76( YH 7ž%ð7$.CD YHULOPLĜWLU 76(  \ñOñQGD lişim sektörü ve siber güvenlik alanında ülkemize kıy-
¾ONHQLQWDUDIROGXáX&&5$ 2UWDN.ULWHUOHU7DQñPD metli hizmetler vermeye devam edecektir. Kısa bir süre
$QODĜPDVñ CQñLP]DODPñĜYHEXDQODĜPD\D¾\H¾ONHRO- öncesine kadar bir büro bile olmayan, sadece birkaç
PXĜWXU76(2.%6 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LV- uzman arkadaşımızın gayreti ile yürüyen bu çalışmayı
WHPL  EX DODQGDNL XOXVODUDUDVñ DNUHGLWDV\RQXQX  geçtiğimiz aylarda müdürlük seviyesinde yapılandırdık
\ñOñQGDœ6HUWLILNDžUHWLFLVL $XWKRULVLQJ0HPEHUŔXQYDQñ
ve bir aksilik olmazsa laboratuvarımız hizmete girecek.
LOHDOPñĜWñU%XXQYDQLOH76(2.%6WDUDIñQGDQ%LOLĜLP
Ancak önümüzdeki günlerde müdürlük seviyesinin
7HNQRORMLVL %7  ¾U¾QOHULQH YHULOHQ 2UWDN .ULWHUOHU VHU-
daha da üstüne çıkarak daire başkanlığı seviyesinde
tifikaları uluslararası geçerli olmakta ve yerli BT ürün-
yeniden yapılandırmayı ve bu alanda ülkemizin ihtiyaç
OHULPL]H LKUDFDW LPN¤Qñ VDáODPDNWDGñU 2UWDN .ULWHUOHU
duyduğu her türlü hizmeti verebilir olmayı çok arzu edi-
belgelendirmeleri Siber Güvenlik alanında en geçerli ve
yoruz.
kuvvetli savunma teknolojilerinden biridir.

2UWDN .ULWHUOHU 6HUWLILNDV\RQX LOH KHU W¾UO¾ \D]ñOñP GR- Ancak Türkiye’de ne yazık ki standardizasyon alanın-
nanım veya ikisinden oluşan Bilişim Ürünleri ve Sistem- da ciddi bir bilinç eksikliği ve ilgisizlik gözlenmekte-
lerinin güvenliği sağlanabilmektedir. E-kimlik kartları, dir. İstediğiniz kadar Ar-Ge faaliyeti yapın, istediğiniz
E-Pasaport, Güvenlik duvarları, işletim sistemleri, her kadar üretim alt yapınızı geliştirin, standartlara hakim
türlü otomasyon yazılımı gibi birçok bilişim ürünü ör- olamadığınız sürece başarılı olmanız mümkün değildir.
nek olarak verilebilir. Hatta şimdi Mobil cihazlar, Banka Geliştirmiş olduğumuz yazılımlar, tasarımlar standart-
NDUWODUñX©DNODUGDNLVLVWHPOHU2UWDN.ULWHUOHUEHOJHOHQ- laşmadığı müddetçe, standartlaşıp tüm dünya ülkeleri
dirmelerine aday olarak gösterilmektedir. arasında ortak kullanıma açılmadığı müddetçe sizin
için entelektüel bir uğraş olmaktan öteye gitmeyecek,
Son zamanlarda artık birçok sistem uzaktan IP taban- büyük uğraşlarla hazırladığınız bu tasarımlar yerine
lı kontrol edilmekte olduğundan bu otomasyon yazı- standartlarda belirtilen tasarımları uygulamak mecbu-
lımlarının güvenliğini sağlamak daha da önem arz et- riyetinde kalacaksınız.
mektedir. Bu bağlamda “Ulusal Koruma Profili Havuzu
2OXĜWXUPD3URMHVLŔNDSVDPñQGD$NñOOñ%LQD2WRPDV\RQ Türkiye’de enteresan bir biçimde standartlar konusu
Sistemleri, Coğrafi Bilgi Sistemleri, Elektronik Ticaret, deyince tamamen TSE sorumlu gibi bir algı var. Türk
Hastane Bilgi Yönetim Sistemleri, Elektronik Belge Yö- Standardları Enstitüsü, standartlar konusunda gerek-
netim Sistemleri, Akıllı Sayaçlar vb. ürünlerin güvenliği- li sekretarya hizmetini vermek, gerekli organizasyonu
ni sağlamak için çalışmalar yapılmaktadır. yapmakla sorumludur. Bu standartların hazırlanması, il-

 OCAK 2013
gili kurumların ve özel sektörün katılımlarıyla gerçekleş- değer üretebilen sanayiye ihtiyacı vardır. Katma de-
tirilebilir. Bizim bilişim sektöründe sizin adınıza standart ğer üreten sanayisinde bilişim teknolojilerinde olduğu
hazırlamamızı beklemeniz ne kadar yanlışsa tüm alan- gibi her alanda özgün projeler geliştirebilmek, özgün
larda durum aynıdır. Dolayısıyla üniversitelerin, meslek çözümler geliştirebilmek, bunların teliflerini, patentleri-
kuruluşlarının, tüzel kamu kurum ve kuruluşlarımızın ni alabilmek, ama arkasından da bunların uluslararası
kendi alanlarında standartların oluşumuna katkı sağ- standart olarak kabulünü sağlamak mecburiyetindeyiz.
lamaları gerekmektedir. Bir yandan siber saldırıların,
siber savaşların olduğu günümüzde bu savaşlar tüm Türkiye’de artık tüm kurum ve kuruluşlar standartlara
ekonomik alanlarda aynı zamanda standartlar savaşı gereken önemi vermek zorunda olduğunun bilincinde
olarak devam etmektedir. Standartlar savaşını kazana- olmalıdır. 4. Seviyeye kadar karşılıklı anlaşma hakkımız
mayan ülkelerin ekonomisinde taşeron olmaktan öteye ROGXáXKDOGHEXVHYL\H\L6HYL\H\HLQGLUPH\H©DOñĜ-
geçme imkânları bulunmamaktadır. Bu münasebetle masının arkasında yatan tek sebep paradır. Bu saye-
sadece üreticilerimizin standartlara erişimleri ve stan- GH$OPDQ\DðQJLOWHUH)UDQVDJLELVHNW¸U¾Q¸QGHJH-
dartlara uygun üretim yapma gayretleri ile yetinmeme- len kuruluşlarına sahip olan ülkeler tüm dünya yazılım
miz, aynı zamanda standartları belirleyen ülke konu- sektörünün belgelendirme ve tek pazarına tek başına
muna gelebilmemiz gerekmektedir. hakim olmanın gayreti içerisindedirler. Böyle bir gayret
karşısında susabilmemiz mümkün değildir. Bu gayret
Bu kapsamda Türk Standardları Enstitüsü olarak uzun karşısında sustuğumuz ve geri adım attığımız taktirde
yılların gayretleri sonucu Avrupa Standardlar Teşkila- yapacağımız her türlü program sadece onların izni ve
tı CEN ile Avrupa Elektroteknik Standardlar Teşkilatı belgelendirmesi durumunda ekonomik pazarda karşılı-
&(1(/(&őH  2FDN  WDULKL LWLEDUñ\OD WDP ¾\H RO- ğını bulabilecektir. Sömürünün modern versiyonu olan
mayı başardık ve bu üyeliğin karşılığı olarak da bu ku- bu dayatmaya karşı Türk Standardları Enstitüsü olarak
UXOXĜODUD\ñOGDPLO\RQ$YURDLGDW¸GHPH\LWDDKK¾W
arkadaşlarımızın feraseti ile karşı çıktık. Bu mücadele-
ettik ve ödüyoruz. Bu kadar büyük bir meblağı sadece
de sadece Norveç’i yanımızda görebildik. Diğer ülkeler
ve sadece Avrupa standartlarının belirlenmesine etki
her ne beklenti içinde iseler sessiz kalmayı tercih ettiler.
edebilmek ve ülkemiz sanayicisinin standartlar ile ilgili
2\ELUOLáLQLQĜDUWROGXáXEXSODWIRUPGDJHULDGñPDWPD\D
taleplerini bu standartlara yedirebilmek için üstlendik.
hiç niyetimiz yok. Ancak başta ilgili kurumlarımız olmak
Ancak bunu başarabilmemiz için ilgili kurumlarımızın
üzere tüm sektörün bu mücadelede TSE’nin yanında
standardizasyon faaliyetlerine fiilen katılmaları, CEN ve
yer alması gerekiyor. Çünkü bu mücadele Türkiye’de
CENELEC komitelerinde görev almaları gerekmektedir.
bilişim sektörünün kendi ayakları üzerinde durabilmesi,
Başta TÜBİTAK olmak üzere tüm kurum ve kuruluşları-
Avrupa kuruluşlarının hegemonyasından kurtulabilmesi
Pñ]ñQ$YUXSDőGD,'2YH,(&VWDQGDUGODUNRPLWHOHULQGH
görev almayı stratejik olarak karara bağlamalarını bek- için şarttır. Buradan atılacak bir geri adım, Türkiye’deki
liyor ve bu konuda Türk Standardları Enstitüsü olarak bu sektör çalışanlarını sadece Avrupa’ya taşeron ola-
her türlü sekretarya hizmetini vermeye hazır olduğu- rak çalışmaya mahkum edecektir. Tüm alanlarda aynı
muzu ifade etmek istiyorum. sıkıntı söz konusudur. Ben TSE Başkanı olarak bir kez
daha üniversitelerimizi, TÜBİTAK ve benzeri kamu ku-
 YL]\RQX GRáUXOWXVXQGD E¾\¾N KHGHƃHU RUWD\D rum ve kuruluşlarımızı, özel sektörümüzü, bu konuda
koyan ülkemizin bu hizmetlere ulaşabilmesi için katma hassas olmaya davet ediyorum.


$6(/6$1*h9(1/ú.dg=h0/(5ú
$OL<$=,&,
ASELSAN AŞ

%LOLĜLP7HNQRORMLOHULQGH$6(/6$1
*¾YHQOLN‰¸]¾POHUL

Bilişim teknolojilerinde yaşanan hızlı gelişim ve bu sistemler tarafından sunulan hizmetlerin her alanda yaygınlaş-
ması, bilişim teknolojilerinin günlük siyasi, sosyal, ekonomik ve askeri alandaki rolünü artırmış, bunun sonucunda
da bilgi ağları ekonomiler ve toplumlar için yaşamsal hale gelmiştir. En popüler bilgi ağı internet, günlük yaşan-
WñPñ]ñQYD]JH©LOPH]ELUSDU©DVñROPXĜWXU*¾Q¾P¾]GHELOJLQLQ VHVYLGHRYHULYE VD\ñVDOODĜPDVñGHSRODQGñáñ
fiziksel ortamdan bağımsızlaşmasına, dolayısıyla da farklı ortamlara kolayca iletilmesine, değiştirilmesine, silinme-
sine ve çoğaltılmasına olanak sağlamıştır. Bilgiye ulaşmak kolay hale gelmiş ve doğru bilgiye, güvenilir kaynaktan
ve güvenilir bir biçimde nasıl ulaşırım kaygısı oluşmaya başlamıştır. Devlet hizmetleri, eğitim, sağlık, bankacılık
uygulamaları başta olmak üzere her türlü hizmet alımının internet üzerinden yapılmaya başlanması, pek çok gü-
venlik riskini de beraberinde getirmektedir. Kritik altyapıların (finans, enerji, ulaşım, elektronik haberleşme, sağlık
YHWHPHONDPXKL]PHWOHUL \¸QHWLPLYHL]OHQPHVLDPDFñ\ODNXOODQñODQYH6&$'$ 6XSHUYLVRU\&RQWURO$QG'DWD
$FTXLVLWLRQ RODUDNDGODQGñUñODQHQG¾VWUL\HONRQWUROVLVWHPOHULQGHGH\D\JñQRODUDNELOLĜLPWHNQRORMLOHUL DáWDEDQOñ
SURWRNROOHU NXOODQñOPD\DEDĜODQPñĜWñU$\UñFDNULWLNDOW\DSñODUñQPHUNH]LRODUDN\¸QHWLOPHVLYHHĜJ¾G¾P¾Q¾QVDá-
lanabilmesi amacıyla SCADA sistemleri kurumsal ağlara ve Internet’e bağlantılı hale gelmiştir.

 OCAK 2013
Günümüzde artık sıcak savaş senaryolarının yerini kri-
tik altyapı unsurlarına yönelik bilişim teknolojileri aracı-
lığı ile gerçekleştirilen siber saldırılar almaktadır. Siber
suçlar ile ilgili yasal mevzuatların ve uluslararası anlaş-
maların henüz olgunlaşmamış olması, bilgi sistemlerine
siber uzaydan yapılacak saldırıların önemini daha da
ciddi bir boyuta taşımaktadır. Bu kaygılar ancak gizlilik,
veri bütünlüğü, kimlik doğrulama ve inkâr edememe
güvenlik ilkelerinin desteklendiği bilgi güvencesine uy-
gun güvenlik mimarilerinin bilişim teknolojilerinde kulla-
nılması ile giderilebilmektedir.

Bilgi güvencesinin temeli kriptografiye dayanmakta-


dır. Kriptografi ihtiyaç duyulan güvenlik ilkelerini sağ-
lamak için gerekli matematiksel yöntemleri bir araya
getirmektedir. Bilgi güvencesi ürünleri, bilgi ve iletişi-
min güvenliğini sağlamak amacıyla kriptografik ilkeler
çerçevesinde geliştirilmekte ve gerçek hayatta kullanıl-
maktadır. ASELSAN tarafından bilişim teknolojilerinin
güvenliği amacıyla geliştirilen bilgi güvencesi ürünleri,
sahip olduğu simetrik, asimetrik ve özet algoritmaları,
özgün kriptografik protokolleri, TEMPEST ve kırmızı-
siyah fiziksel ayrımına uyumlu donanımsal tasarımları,
yetkisiz kurcalanmaya karşı korunmuş yapıları ve sun-
muş olduğu milli çözümler ile güvenlik mimarilerinin
vazgeçilemez bir parçası olarak yer almaktadır.
ASELSAN tarafından geliştirilen tüm bilgi güvencesi
őOL \ñOODUGD VDGHFH WHOVL] RUWDPñQGDQ \DSñODQ VHV
ürünlerinde güncel saldırı yöntemlerine dayanıklı ve is-
haberleşmesinin kriptolanması amacıyla kriptolu tel-
tenilen güvenlik seviyesine uygun anahtar boylarında
siz cihazı geliştirme faaliyetlerine başlayan ASELSAN,
özgün kriptografik algoritmalar kullanılmaktadır.
őOñ\ñOODUGDWHOOLYHWHOVL]KDWODU¾]HULQGHQ\DSñODQKHU
türlü ses, veri ve video haberleşmelerinin kriptolu ola- Bilgi ve iletişim teknolojilerinin askeri alanda kullanımı
rak yapılabilmesi için gerekli olan dahili ve harici muh- ise ağ destekli yetenek olarak tanımlanmaktadır. Ağ
telif kripto cihazlarını geliştirerek TSK’nin kullanımına destekli yetenek, savunma teknolojileri ile bilişim tek-
VXQPXĜWXUőOL\ñOODUGDLVH$6(/6$1NULSWRYHELO- nolojilerinin bir yakınsamasıdır. Temel olarak insan, bilgi
gi güvenliği konusunda ulaşmış olduğu üstün yetenek ve ağ teknolojileri bileşenlerinden oluşan Ağ Destekli
sayesinde her türlü bilgi ve iletişim sistemlerinde kulla- Yetenek, stratejik seviyeden taktik seviyeye kadar, bir
nılabilir, günümüz teknolojisine uygun, yüksek güvenlik bilgi sistemi ve IP ağ altyapısı kullanılarak güvenli bil-
seviyesine sahip yeni nesil bilgi güvencesi ürünlerini JLSD\ODĜñPñLOHPXKDUHEH RSHUDV\RQ RUWDPñQñQHWNLQ
tasarımlama yeteneğine sahip olmuş ve sadece yurt olarak yönetilmesidir. Bilgi paylaşımında en önemli hu-
içi değil, yurt dışı pazarlara da yönelerek birçok ülkeye
sus harekât etkinliği açısından doğru bilgiye, doğru yer
bilgi güvencesi ürünlerini ihraç eder duruma gelmiştir.
ve zamanda ulaşılmasıdır.


ASELSAN, stratejik ve taktik haberleşme sistemlerin-
de kullanılmak üzere geliştirmekte olduğu yeni nesil IP
Kripto Cihazı, Sanal Hava Boşluğu Sistemi, Emniyetli
9R,3 7HOHIRQ YH <D]ñOñP 7DEDQOñ 7HOVL]  6'5  $LOHVL LOH
yüksek güvenliğe sahip ağ destekli yetenek çözümleri
oluşturarak doğru bilgiye, doğru yer ve zamanda ula-
şılmasına olanak sağlamaktadır.

<(1ð1(6ð/,3.5ð372&ð+$=, yapılabilmesi amacıyla ASELSAN tarafından özgün


<HQLQHVLO,3.ULSWR&LKD]ñ,3WDEDQOñDáODU¾]HULQ- RODUDN JHOLĜWLULOPLĜWLU  J¾YHQVL] DáODU ¾]HULQGHQ
den güvenli ses ve veri haberleşmesinin KDEHUOHĜHQ,3(WKHUQHWWLSL\HUHODODQDáODUñ /$1 DUD-

 OCAK 2013
VñQGDNLWUDILáLQJ¾YHQOLáLQLVDáODPDNWDGñU viyesine sahip kripto algoritması bulunmaktadır. Bu
0ELWVHWKHUQHWDUD\¾]OHUHYHHQD]0ELWVNULSWR sayede farklı gizlilik dereceli ağlar ile gerçek zamanda
LĜOHPKñ]ñQDVDKLSRODQPRGHO,3NULSWRFLKD]ñQñQ bağlantı sağlayarak güvenli bilgi paylaşımına olanak
ðQWHUQHW 3URWRNRO¾ V¾U¾P  ,3Y  YH V¾U¾P  ,3Y  sağlamaktadır. Emniyetli Ağ Yönetim Sistemi aracılığı
desteği bulunmaktadır. LOH,3.ULSWR&LKD]ODUñQñQNRQILJ¾UDV\RQDODUPYH
emniyet yönetimi SNMP protokolü kullanılarak uzaktan
 ,3 .ULSWR &LKD]ñ 5)&   YH  ,3- yapılabilmekte ve ağ üzerinden anahtar yükleme işlemi
6(&VWDQGDUWODUñQñQ\DQñVñUD1$721,1(VWDQGDUWODUñ- gerçekleştirilebilmektedir.
QDGDX\JXQELU\DSñ\DVDKLSWLU,36(&7¾QHO 7XQQHO 
YH$NWDUPD 7UDQVSRUW ©DOñĜPDPRGODUñQGD©DOñĜDELOHQ IP Kripto Cihazları tarafından güvenli tünellerin oluştu-
,S.ULSWR&LKD]ñ¾]HULQGHLNLDGHWIDUNOñJL]OLOLNVH- rulabilmesi için güvenlik politikalarının tünel kurulacak


IP adresleri ile birlikte kripto cihazlarına yüklenmesi
gereklidir. Eski nesil IP kripto cihazlarında bu işlemler
statik olarak sistem yöneticisi tarafından manuel yön-
temler ile cihazlara yüklenmektedir. Hareket gereksi-
nimi olmayan, göreceli olarak sabit yapıda bulunan
IP ağlarında uygulanabilir olan bu yöntem, taşınabilir,
hareketli veya genişleyebilen IP ağlarında kullanıma
uygun değildir; çünkü her değişiklik sonrasında, sis-
tem yöneticisi tarafından ağ üzerinde bulunan tüm IP
kripto cihazlarının manuel olarak konfigürasyonlarının
yenilenmesi gereklidir.

Mobil sistemlerde ise IP şebekesini oluşturan alt bi-


rimler hareketli ve birbirlerine radyo linklerle bağlı bu-
lunmaktadırlar. IP ağında zamana göre genişlemeler,
değişiklikler, eklemeler ve çıkarmalar olabilmektedir.
Bu nedenle IP ağının topolojisi sürekli olarak değiş-
mektedir. IP ağ yapısına uyum sağlamak için sistem
yöneticisinin müdahalesine gerek olmaksızın IP Krip-
to Cihazlarının birbirlerini otomatik olarak keşfetme-
leri ve güvenli IP tünellerini kurabilmeleri için IP ağ
topolojisini dinamik olarak elde edebilmeleri gerek-
mektedir.

0RELO ,3 GHVWHáLQH VDKLS RODQ  ,3 .ULSWR &L-


KD]ODUñGLQDPLNNHĜLI\HWHQHáLLOHNñUPñ]ñ J¾YHQOL Dá
WRSRORMLVLQL 263)YH%*3JLELPHVDMODUOD ĜLIUHOLROD-
rak siyah ağ üzerinden karşı cihazlara güvenli olarak
GDáñWñUODU,3.ULSWR&LKD]ODUñVL\DKDá¾]HULQGH
KHUKDQJL ELU NRQILJ¾UDV\RQD YHYH\D RSHUDW¸UH LK-
tiyaç duymaksızın birbirlerini Tünel Keşif Protokolü
7(' 7XQQHO (QGSRLQW 'LVFRYHU\ 3URWRFRO  LOH RWR-
matik olarak keşfeder ve kriptografik olarak doğrula-
PDLĜOHPLQLJHU©HNOHĜWLULUOHU,3.ULSWR&LKD]ODUñ
sahip oldukları tünel keşif protokolü sayesinde, krip-
to cihazlarının IP adreslerini dinamik olarak dağıtabil-
mekte ve güncelleyebilmektedir.

,3.ULSWR&LKD]ñVDELWYHPRELO,3X\JXODPD-
larında özgün olarak sahip olduğu üstün teknik özel-
likleri, yüksek işlem hızı ve askeri koşullara uygun
mekanik yapısı ile bilgi sistemlerinin ve ağ destekli
yeteneğin vazgeçilmez bir parçasını oluşturmaktadır.

 OCAK 2013
6$1$/+$9$%2ě/8à86ð67(0ð  6DQDO +DYD %RĜOXáX 6$+$%  IDUNOñ J¾YHQOLN
seviyesLQH VDKLS DáODUñQ &URVV 'RPDLQ 1HWZRUNV 
yüksek güvenlik seviyesine sahip ağın güvenlik sevi-
yesini ihlal etmeden birbirleriyle güvenli bilgi alış verişini
sağlayan bir sistem çözümüdür. Sanal Hava Boşluğu
VLVWHPL JHU©HN ]DPDQOñ KL]PHW DODQYHUHQ NXUXOXĜODU
için gündemde olan güvenlik tehditlerine karşı durmak
ve onları ortadan kaldırmak amacıyla tasarlanmıştır.
'ñĜDá ,QWHUQHW LOHNXUXPDáñ L©Dá DUDVñQGDNRQXĜ-
landırılan sistem, kendi içinde IP tabanlı iletişim kullan-
mamakta ve böylece iki ağ arasında yüksek düzeyde
J¾YHQOLNVDáOD\DQELUœVDQDOKDYDERĜOXáXŔ YLUWXDODLU
JDS VñQñUñROXĜWXUPDNWDGñU6LVWHPLQEX¸]HOOLáLJ¾YHQOLN
G¾]H\L\¾NVHN NULWLN J¸UHY\DSDQNXUXPVDODáODUL©LQ
düşük güvenlik seviyesine sahip ağlara güvenli olarak
bağlanma konusunda arzu edilen bir güvenlik çözümü
sağlamaktadır.


 6DQDO +DYD %RĜOXáX \¸QOHQGLULOHELOLU ELU SURWR-
kolün doğrudan yüksek güvenlik seviyesine sahip ağa
HULĜPHVLQLHQJHOOHPHNWHGLU6DQDO+DYD%RĜOXáX
üzerlerinde özelleştirilmiş bir işletim sistemi bulunan iç
ve dış iki sunucudan ve ortaklaşa kullanılan disk ünite-
VLQGHQROXĜPDNWDGñU9HULDNñĜñRUWDNGLVN¾QLWHVL¾]HUL-
QHRNXPD\D]PDĜHNOLQGHJHU©HNOHĜPHNWHGLU

ðOJLOL NXUXPNXUXOXĜ WDUDIñQGDQ DOñQDFDN GLáHU J¾YHQOLN


önlemleri gereğince, SAHAB sistemin dışında ve ona
ek olarak çeşitli diğer güvenlik teknolojilerin dış ve iç
ağ üzerinde barındırılması da mümkündür. Bu durum
tasarlanmış sistemin çalışmasına engel olmadığı gibi,
sistemin kurumsal ağ üzerinde konuşlandırılması da
kurumun aldığı diğer güvenlik önlemleri açısından bir
VRUXQWHĜNLOHWPHPHNWHGLU6$+$%JHQHOVLVWHP
mimari yapısı şekilde gösterilmiştir.

6DQDO+DYD%RĜluğu sistemi üç katmanlı bir ya-


pıya sahiptir. En alta disk erişim, kriptolama ve sayısal
imza işlemlerinin yapıldığı çekirdek katmanı yer almak-
WDGñU 2UWDGD \HU DODQ PHVDM NDWPDQñQGD LVH PHVDM-
ODĜPD SDNHWOHULQLQ L©LQGHQ YHULQLQ ©ñNDUñOPDVñ YHYH\D
yeniden mesajlaşma paketlerinin yaratılması ile yöne-
tim işlevleri, alarm ve log kayıtlarının tutulması gerçek- x Şifreleme işlemleri için gerekli olan anahtar bilgile-
leştirilir. En üstte birden fazla protokolün desteklendiği rinin depolandığı bir donanım güvenlik bileşeni bu-
uygulama katmanı yer almaktadır. lunmaktadır,
x Dış ve iç güvenlik bileşenleri üzerinde anlaşılmazlık
YHYH\DĜDĜñUWPDLĜOHPOHULJHU©HNOHĜWLULOPHNWHGLU
x Dış ve iç güvenlik bileşenleri üzerine yerleştirilmiş
orijinallik bilgisi bulunmaktadır,
x ð]OHPH*¾QO¾NOHPHLOHLOJLOLND\ñWODUWXWXOPDNWDGñU
x Sistem Bütünlüğü’nü denetleme mekanizmaları
bulunmaktadır.
Ağ destekli yetenek, federe yapıda farklı kurumlar tara-
fından işletilen IP ağlar üzerinden bilgi üstünlüğü teme-
line dayalı olarak güvenli bilgi paylaşımını öngörmekte-
dir. Ağ destekli yetenekte ağ kavramı genişleyerek iç
ağ veya dış ağ ayrımı yapılmaksızın, federe ağda yer
6DQDO+DYD%RĜOXáXVLVWHPLQLQVXQGXáXJ¾YHQ- alan herhangi bir bilgi sistemi ile bilgi paylaşımını zorun-
lik servisleri aşağıda özetlenmiştir; lu kılmaktadır. Ağ yapısının gelişmesi ile bilişim tekno-
lojileri siber saldırılara karşı daha açık konuma gelmiş
x ˜]HOOHĜWLULOPLĜ/LQX[ðĜOHWLP6LVWHPL©HNLUGHáLNXOOD-
ve daha komplike güvenlik politikalarının uygulaması
nılmaktadır,
ihtiyacı ortaya çıkarmıştır.
x Dış ve iç güvenlik bileşenleri arasında iletişim pay-
laşılan disk üzerinden özgün protokol ile gerçekleş- Bilgi paylaşımım güvenli ve sağlıklı olarak gerçekleşti-
tirilmektedir, rilmesinde, iyi tasarlanmış bir bilgi ağı mimarisinin yanı
sıra uygun iletişim protokolleri ve şifreleme yöntemle-
x Paylaşılan disk özgün bir yöntemle biçimlendiril-
rinin kullanımı, bilgi ağı cihazlarının seçim ve konfigü-
mekte ve bilgiler anlık ve şifreli olarak yazılmaktadır,
rasyonu, güvenlik duvarı, anti-virüs yazılımları ve saldırı
x Güvenlik duvarı özelliği bulunmaktadır, tespit sistemi gibi bilinen kontrol araçlarına ilave olarak
x Ağ ve sistem tabanlı saldırı tespit özelliği bulunmaktadır, $6(/6$16DQDO+DYD%RĜOXáX6LVWHPLDáJ¾-
x Kritik dosya ve dizinlerde yetki dışı değişiklikleri de- venlik ve erişim denetimi alanında bünyesinde barındır-
netleyen bir bütünlük denetleyicisi bulunmaktadır, dığı özellikler ile yeni bir sayfa açmaktadır.

 OCAK 2013
76(%ú/úûú07(.12/2-ú/(5ú67$1'$57/$5,9(%(/*(/(1'ú50(/(5ú

76(%LOLĜLP7HNQRORMLOHUL6WDQGDUWODUñ
YH%HOJHOHQGLUPHOHUL

0DUL\H8PD\$..$<$
Türk Standardları Enstitüsü
Bilişim Teknolojileri Belgelendirme Müdürü

Bilginin giderek en değerli varlık haline


geldiği çağımızda, tüm dünyada Bilişim
Teknolojileri ve Bilgi Güvenliği konula-
rında yapılan çalışmalar her geçen gün
artmaktadır.

Günümüzde bilişim teknolojilerinde de


standardizasyon, güvenlik, performans
ve kalite kontrolleri çok önemli hale
gelmiştir. Yazılım ürünlerinin güvenliği,
kalitesi, performansı, ürün oluşturulur-
ken izlenen yollar, şifreleme-kriptoloji
gibi konular BT ürün ve sistemleri için
vazgeçilmez olmakla birlikte, uluslara-
rası standartlara göre bağımsız labo-
ratuvarlarda test edilip bağımsız bel-
gelendirme kuruluşları tarafından serti-
fikasyonu ayrıca önem arz etmektedir.

Türk Standardları Enstitüsü, Ürün


Belgelendirme Merkez Başkanlığı, Bili-
şim Teknolojileri Belgelendirme Müdür-
lüğü (KWWSELOLVLPWVHRUJWU  œ%LOLĜLP
7HNQRORMLOHULŔYHœ6LEHU*¾YHQOLNŔDODQOD-
rında, hızla ilerleyen teknolojiye paralel
olarak, uluslararası standartlardan ulu-
sal ve uluslararası akreditasyona sahip
olarak, BT ürün ve sistemleri için test
ve belgelendirme hizmeti vermektedir.


Bunlar özetle;

257$. .5ð7(5/(5  &RPPRQ&ULWHULD -76(  76,62,(&Yazılım Paketleri Belgelendirmesi


&&&66HUWLILNDVñ  76,62Web Sayfalarının Belgelendir-
 76 ,62,(&  serisi BT ürünlerinin güvenliği mesi
için değerlendirme kriterleri
x 8<*81/8.'(à(5/(1'ð50(6ð
 76,62,(&Yazılım Yaşam Döngüsü
 76,62,(&Sistem Yaşam Döngüsü

x .5ð37202'ž/YH$/*25ð70$%(/*(/(1-
x 63,&(76(63,&(6HUWLILNDVñ 'ð50(6ð ,62),36
 76,6263,&( Yazılım Süreçleri Değerlen-  76(&093YH76(&$93VHUWLILNDODUñ
GLULOPHVLYHð\LOHĜWLUPHVL ,62&00,  76,62,(&Kripto Modülleri Güvenlik
Gereksinimleri
x %ð/ðěð07(.12/2-ð6ð76(6HUWLILNDVñ  76,62,(&Kripto Modülleri Test Gereksi-
 76Elektronik Belge Yönetimi nimleri

%7¾U¾QOHULQYHYH\DVLVWHPOHULQLQW¾PEXVWDQGDUWODUD \RORMLNYHNLP\DVDOWHVLVOHUŔLPL]LNRUXPDNL©LQJHUHNHQ
uygunluğunun ölçülebilmesi ve değerlendirilebilmesi tedbirleri almamız son derece önemlidir.
bağımsız test laboratuvarlarında yapılmaktadır.
ð©LQGHEXOXQGXáXPX]œ%LOJLYHðOHWLĜLPŔ©DáñQGDEDKVL
TSE Bilişim Teknolojileri Belgelendirme Müdürlüğü ola- geçen ve Kritik Altyapılarımız olan “Enerji, finans,
UDN76,62,(&%7žU¾Q*¾YHQOLáL2UWDN.ULWHU- sağlık, gıda, su, ulaşım, savunma, kamu güvenliği,
OHUDODQñQGDOLVDQVOñYHDGD\ODERUDWXYDUYDUGñU Q¾NOHHU EL\RORMLN YH NLP\DVDO WHVLVOHUŔ DUWñN PDQXDO IL-
‡ 7ž%ð7$.%ð/*(02.7(0OLVDQVOñ ziksel yöntemlerle kontrol edilmemekte, bu sistemler
œ8\JXODPD<D]ñOñPŔODUñ\ODX]DNWDQNRQWUROHGLOPHNWHGLU
‡ (32&+( (635ðOLVDQVOñ
Bu uzaktan kontrol hız ve performans kazancı sağ-
‡ &<*1$&20 $PHULND JH©LFLOLVDQVOñ ODUNHQPDDOHVHIN¸W¾QL\HWOLNLĜLNXUXPYEőOHUL©LQGH
‡ $33/86/*$, ðVSDQ\D DGD\ œ6LEHU 6DOGñUñŔ RUWDPñ KDOLQH JHOPHNWH J¾YHQVL] WHVW
‡ %($07(.12/2-ð 7¾UNL\H DGD\ edilmemiş yazılımlar ve donanımlar yüzünden çok
GHáHUOL RODQ œ.ULWLN $OW\DSñODUGDŔ  WROHUH HGLOHPH\HFHN
 'LáHU%7VWDQGDUWODUñQGDWDĜHURQODERUDWXYDUODUñPñ] maddi kayıplar yaşanabilmektedir.
x TÜBİTAK BİLGEM BTE-lisanslı,
ðUDQ 1¾NOHHU6LVWHPLQLQGXUGXUXOPDVñ
x (32&+( (635ðOLVDQVOñ
Ř 6&$'$VLVWHPOHULQH]DUDUYHULOGL
x 2'7žð%(/DERUDWXYDUñOLVDQVOñ Ř 86%DUDFñOñáñLOHNDSDOñDáDEXODĜPñĜWñU
x TÜBİTAK BİLGEM UEKAE-Birlikte Çalışabilirlik La- İran bu saldırıdan büyük yara almış ve SCADA sistemleri
boratuvarı–aday. ciddi zarar görmüştür.
6ð%(56$9$ě/$56ð%(56$9810$YH
6ð%(5*ž9(1/ð.

Dünyada artık “6LEHU 6DOGñUñŔ œ6LEHU *¾YHQOLNŔ


“6LEHU 2UGXŔ œ6LEHU 7HURUL]PŔ œ6LEHU %DNDQŔ
“6LEHU 6DYXQPDŔ WHULPOHUL VñNOñNOD NXOODQñOPDNWDGñU
.DVñPD\ñQGD$%'CGHœ:LNLOHDNVŔRODUDNDGODQ-
GñUñODQ*L]OL'LSORPDWLNYH$VNHUL%HOJHOHULQLIĜDVñ
yılında Rusya-Estonya Siber Savaşı, İran Nükleer Sis-
teminin Rusya tarafından durdurulması vb. siber sa-
vaşların dünyadaki örneklerinden sadece birkaçıdır.

*¾Q¾P¾]GHœ6LEHU6DYDĜODUDŔNDUĜñœ6LEHU*¾YHQOLNYH
6DYXQPDŔVWUDWHMLOHULJHOLĜWLUPHPL]YH¾ONHPL]LQœ.ULWLN
$OW\DSñODUñŔRODQœ%LOJLYHLOHWLĜLPHQHUMLILQDQVVDáOñN
gıda, su, ulaşım, savunma, kamu güvenliği, nükleer bi-

 OCAK 2013
‡ Enerji
‡ Savunma
‡ )LQDQV
‡ Sağlık
‡ Gıda
‡ Su
‡ Ulaşım
‡ Bilgi ve iletişim
‡ Kamu güvenliği
‡ Nükleer, biyolojik ve kimyasal tesisler
olarak sıralanabilir.

Bahsi geçen ülke kritik altyapılarından herhangi birin-


de bir sorun çıkması, ülkenin kaosa sürüklenmesine
neden olabilecektir. Bu sorun tamamen kaldırılamaya-
cağı gibi büyük oranda azaltılabilir.
2UWDN.ULWHUOHUYH6LEHU*¾YHQOLN
Siber savaşların önemini vurgulayacak başka bir örnek
76,62,(&%7žU¾QOHUL*¾YHQOLáL2UWDN
de ABD’nin siber ordu kurmasıdır.

Siber güvenliğin önemini bizlere gösteren diğer örnek- .ULW


.U LWH
HUUOHU
OHU
OH
.ULWHUOHU
ler ise;

x :LNLOHDNVABD`nin Gizli Diplomatik ve Askeri Bel-


gelerin ifşası,.DVñP

x ''26 6DOGñUñODUñ Hemen her gün bir siteye ya-


pılan bu saldırılar temel olarak hack olarak kabul
edilmese de o siteye ulaşılabilirliği kısıtlaması, hatta
durdurması yüzünden kişilere ve kurumlara büyük
zararlar verebilmektedir.
5XV\D(VWRQ\D6LEHU6DYDĜñ 

2UWDN .ULWHUOHU %LOLĜLP WHNQRORMLVL ¾U¾QOHUL L©LQ JHOLĜWLULO-


PLĜJ¾YHQOLNGHáHUOHQGLUPHVWDQGDUWODUñRODQ,62,(&
YH,62,(&VWDQGDUWODUñGñU&7&3(& .D-
QDGD 7&6(& $%' YH,76(& $YUXSD VWDQGDUWODUñ-
QñQ œ&RPPRQ&ULWHULDŔ DGñ DOWñQGD ELUOHĜPHVL LOH 2FDN
őGD\D\ñQODQPñĜWñU

&&5$2UWDN.ULWHUOHU7DQñPD$QODĜPDVñ
2UWDN.ULWHUOHUXOXVODUDUDVñWDQñPDDQODĜPDVñGñU%XDQ-
laşmayı imzalayan ülkeler, ürün hangi ülkeden sertifika
almış olursa olsun o ürünün belirtilen seviyede güvenli
6DYDĜ˜QFHVLYHVRQUDVñUHVLPGHNL JLELGLUYHEX¸U- olduğunu kabul etmiş sayılırlar.
nekler çoğaltılabilir.
2UWDN.ULWHUOHU6WDQGDUGñLWLEDUñ\OD¾ONHGHJH-
Her ülkenin kritik varlıkları vardır. Bunlar korunamadığı ©HUOLOLáLEXOXQDQELUVWDQGDUWWñU%X¾ONHGHQőL&HU-
takdirde ülke güvenliği büyük risk altına girer. Bu da WLILFDWH$XWKRULVLQJ0HPEHU VHUWLILND¾UHWLFL¾\H őL
çok daha büyük sorunları beraberinde getirir. Bu kritik ise Certificate Consumer Member (sertifika müşterisi
varlıklar; ¾\H ¾ONHOHUGLU


6(57ð)ð.$ž5(7ð&ð/(5ð 6(57ð)ð.$0žě7(5ð/(5ð 2UWDN .ULWHUOHU 7HVW 0HUNH]L 2.7(0  DGñ DOWñQGD
7¾UNL\H DGD\ $YXVWXU\D bağımsız olarak çalışmalarına başladı.
$OPDQ\D ‰HN&XPKXUL\HWL
$PHULNDŎ 3. Danimarka x 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL 2.%6 
4. İtalya - 6 )LQODQGL\D yılında TSE Ürün Belgelendirme Merkezi altında
)UDQVDŎ <XQDQLVWDQ kuruldu.
*¾QH\.RUHŎ 6. Macaristan x 76(  \ñOñQGD &&5$őGD \DSñODQ G¾]HQOHPH
-DSRQ\DŎ 7. Hindistan gereğince “Sertifika Üreten Ülke – Authorizing Co-
1RUYH© ðVUDLO XQWU\ŔROPDNL©LQEDĜYXUXGDEXOXQGX
ðQJLOWHUHŎ 6LQJDSXU
.DQDGDŎ 3DNLVWDQ x  1LVDQ  WDULKOHUL DUDVñQGD 76( 2.%6
$YXVWUDO\DYH CCRA tarafından yapılan Uluslararası Tetkikten
Yeni Zelanda – 3 $'$<‰LQ 6KDGRZ$VVHVPHQW œ%DĜDUñŔLOHJH©WL
ðVSDQ\D
ðVYH© x .DVñPWDULKLQGH7¾UNL\HCQLQœ6HUWLILNDžUH-
+ROODQGDŎ WHQ žONHŎ$XWKRUL]LQJ &RXQWU\ŔRODUDN  UHVPL GX\X-
0DOH]\D UXVX\DSñOGñYH7¾UNL\HEXDODQGDNL¾ONHGHQELUL
oldu.
x 2.%62.'/YHžUHWLFLDUDVñQGDNLKL\HUDUĜL\XNDUñ-
Sertifika üretici ülkelerin yanındaki sayılar, o ülkelerin daki şekildeki gibidir.
laboratuvar sayısını göstermektedir.
x 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL 2.%6 ¾UH-
Sertifika Üretici Ülke olabilmek için, öncelikle Sertifika WLFLVSRQVRU YH 2UWDN .ULWHUOHU 7HVW/DERUDWXYDUODUñ
Müşterisi Ülke olmak ve gerekli şartları yerine getirdik- 2.'/ DUDVñQGDNLNRRUGLQDV\RQXVDáODU
ten sonra başvurunun onaylanması gerekmektedir. x 76(2.%67ž5.$.CWDQ76(1,62,(&DN-
UHGLWDV\RQXDOPñĜYH76(C\HEDĜYXUPXĜ2UWDN.UL-
WHUOHU/DERUDWXYDUODUñőQñ 2.'/ OLVDQVODU

x 2UWDN .ULWHUOHU 6WDQGDUGñ ¾U¾Q L©LQ *L]OLOLN &RQIL-


GHQWLDOLW\ %¾W¾QO¾N ,QWHJULW\ .XOODQñODELOLUOLN $YDL-
ODELOLW\ NRQWUROOHULQL
 Tasarım sürecini sorgulamak,
 Teslim ve Kurulum sürecini sorgulamak,
3. Tasarım dokümanlarının içerik yeterliliğini sorgula-
mak,
4. Kaynak kodu sorgulamak,
 Kılavuz dokümanları sorgulamak,
6. Yaşam Döngüsü Modeli’ni sorgulamak,
7. Geliştirme araçlarını sorgulamak,
 Geliştirme ortamının güvenliğini sorgulamak,
7ž5.ð<(C'(257$..5ð7(5/(57$5ð+‰(6ð  Test dokümanlarını sorgulamak (fonksiyonel,
EDáñPVñ]YHVñ]PDWHVWOHUL VXUHWL\OHJHU©HNOHĜWLULU
76(257$..5ð7(5/(5%(/*(/(1'ð50(
6ð67(0ð 2.%6
˜]HWOH2UWDN.ULWHUOHU%7
x 7¾UNL\HőGH 2UWDN .ULWHUOHU 3URJUDPñ LON GHID 
\ñOñQGD *HQHO .XUPD\ %DĜNDQOñáñ 7*6  WDUDIñQGDQ ¾U¾Q¾Q¾Q%7¾U¾Q¾Q¾Q\HWHUOLELU
Türk Silahlı Kuvvetleri için başlatıldı. JHOLĜWLUPHRUWDPñQGDJHU©HNOHQLS
x Türkiye’nin belgelendirme kuruluşu olarak TSE, JHU©HNOHQPHGLáLQLNRQWUROHGHUYDU
\ñOñQGD&&5$ő\DLP]DODGñáñDQODĜPDLOHœ6HUWL- RODQWHKGLWOHULDQDOL]HGHU)RQNVL\RQHO
ILND0¾ĜWHULVLŔRODUDN¾\HROPXĜWXU %DáñPVñ]YH6ñ]PDWHVWOHUL $©ñNOñN
x 7¾UNL\HCGH LON .DPX 2UWDN .ULWHUOHU 'HáHUOHQGLUPH $QDOL]L©DOñĜPDVñ \DSDUYH¾U¾QH
/DERUDWXYDUñőWH78%ð7$.8(.$(E¾Q\HVLQGH X\JXQJDUDQWLVHYL\HVLQLYHULU

 OCAK 2013
'HáHUOHQGLUPHYH%HOJHOHQGLUPH3URVHVOHUL7DUDƃDU

*DUDQWL6HYL\HOHUL 76(2.%66RQ'XUXPX
2UWDN.ULWHUOHUWDQñPODQPñĜJDUDQWLVHYL\HVLJLWWLN©H ‡ ¾U¾Q sertifikalandırılmış,
DUWDQYH'HáHUOHQGLUPH*DUDQWL6HYL\HVL ($/ RODUDN ‡ 33sertifikalı, 33değerlendirmede,
ELOLQHQDGHW*¾YHQOLN6HYL\HVL JDUDQWLSDNHWL VDáOD- ‡ ¾U¾Qdeğerlendirmede,
PDNWDGñU ‡ 33JHOLĜWLULOPHNWH 8OXVDO.RUXPD3URILOL+DYX]X 
‡ Sertifika üreten ülkelerin değerlendirip sertifika-
zm<^<d<WKdE^7z>7͕t,/dKyd^d͕zm<^<<>7d landırdığı ürünler “Uluslararası geçerli Güvenli BT
žU¾Q¾ŔROPDNWDYHwww.commoncriteriaportal.org
adresinde yayınlanmaktadırlar.
‡ DGHW/LVDQVOñ&&ODE. mevcut.
‡ DGHW$GD\&&ODE.

2UWDN.ULWHUOHU*HQHO.DYUDPODU
‡ 72( 7DUJHWRI(YDOXDWLRQ žU¾Qő¾Q'HáHUOHQGLU-
me Hedefi
‡ 67 6HFXULW\7DUJHW *¾YHQOLN+HGHIL72(J¾YHQ-
lik iddialarının belirtildiği dokümandır.
‡ 33 3URWHFWLRQ3URILOH .RUXPD3URILOL&&VWDQ-
dardına uygun olarak yazılmış Teknik Şartnameler-
mbm<d<WKdE^7z>7͕><Kyd^d͕mbm<<>7d dir. ST’ler için şablon dokümanlardır.


2UWDN.ULWHUOHU6HUWLILNDV\RQX6LEHU
6DYDĜL©LQHQE¾\¾N¸QOHPOHUGHQELULVLGLU
7¾UNL\HCGH%7žU¾QOHUL*¾YHQOLáLLOHðOJLOL<HQL3URMHOHU
x 8OXVDO.RUXPD3URILOL 33 +DYX]X3URMHVL
Bu proje kapsamında aşağıdaki ürün gruplarında Ko-
UXPD3URILOOHULROXĜWXUXODFDNWñU
± EBYS
± HBYS
± E-Ticaret
± CBS
± Akıllı Sayaçlar
± Web Uygulamaları Güvenliği
± Information Gateway…
x 6PDUW&DUG6HFXULW\7XUNH\&RQVRUWLXP
6&67XUNH\ 
72%% 6$%$1&, ð7ž 7ž%ð7$. YH 76( ROPDN ¾]H-
UHRUWDNODNXUXOPXĜROXSDPD©62*,605$ő\DJLU-
PHNWLU-DSRQ\DCGDGDEHQ]HULELUNRQVRUVL\XPROXĜWX-
rulmuştur.

 OCAK 2013
76(.5ð372%(/*(/(1'ð50(6ð x DGHWJ¾YHOLNVHYL\HVLYDUGñU
L  *¾YHQOLN6HYL\HVL
LL  *¾YHQOLN6HYL\HVL
LLL  Güvenlik Seviyesi 3
LY  Güvenlik Seviyesi 4

76(<$=,/,07(67/$%25$789$5,
ő¾QLON©H\UHáLQGHIDDOL\HWHJH©HFHNRODQ<D]ñOñP
Test Laboratuvarında ilk aşamada aşağıdaki testler
yapılacaktır;
o 76,62,(&NDSVDPñQGD1HWZRUNYH:HE
Uygulamaları Sızma-Penetrasyon Testleri,
o <D]ñOñPODUD%H\D].XWX:KLWH%R[ 6RXUFH&RGH
Sızma Testleri,
o <D]ñOñPODUD.DUD.XWX %ODFN%R[ 7HVWOHUL
o 76,62,(&)RQNVL\RQHO7HVWOHUL
o 76,62,(&3HUIRUPDQV7HVWOHUL

.ULSWR0RG¾O'RáUXODPD3URJUDPñ &093 6218‰


.ULSWR$OJRULWPD'RáUXODPD3URJUDPñ &$93 76(%LOLĜLP7HNQRORMLOHUL%HOJHOHQGLUPH0¾G¾UO¾-
,62),36  á¾ JHOLĜHQ WHNQRORML\L WDNLS HGHUHN WHVW YH EHO-
Kripto Modülleri İçin Güvenlik Gereksinimleri JHOHQGLUPH©DOñĜPDODUñQñKñ]ODV¾UG¾UPHNWHROXS
76,62,(& ¾ONHPL]H %LOLĜLP 7HNQRORMLOHUL YH ¸]HOOLNOH GH 6L-
Kripto Modülleri İçin Test Gereksinimleri EHU *¾YHQOLN DODQñQGD \HQL YH ID\GDOñ KL]PHWOHU
76,62,(& VXQPD\DGHYDPHGHFHNWLU

30
%ú/*ú*h9(1/úøú<g1(7ú06ú67(0ú
%LOJL*¾YHQOLáL
<¸QHWLP6LVWHPL *¾URO*˜.‰ð0(1
Türk Standardları Enstitüsü
Sistem Belgelendirme Merkez Başkanlığı

Değerli Standard okuyucuları;


Son yılların gözde yönetim sistemlerinden Bilgi Güvenliği Yönetim Sistemini ve yeni yeni yaygınlaşmakta olan
Hizmet Yönetim Sistemi Standardını tanıtmaya çalışacağım.

Öncelikle tanımlardan başlayalım. Öğrenciliğimde kitap okurken önsöz, giriş, amaç ve sunum gibi bölümleri atlar,
konu anlatımından başlardım. Halbuki öğrenmek istediğiniz konunun tanımlarını yani nasıl bir şey olduğunu, ama-
cını, neyi hedeflediğini bilmeden çalışmak direksiyon olmadan araba kullanmaya benzer. Evet; motor çalışıyor,
gaz, debriyaj ve firen işe yarıyor. Ancak araba kullanmanın amacı nedir? Arabayı bir yerden bir yere götürmek
midir yoksa birilerini veya bir şeyleri güvenli ve düzenli bir şekilde taşımak mıdır?

Ben de mümkün olduğunca size bilgi güvenliğini basit ve anlaşılır bir ifade ile sunmaya çalışacağım. Öncelikle
bilgi güvenliğinden başlayalım.

 OCAK 2013
%LOJL anlamlı veri. Eriştiğinizde sizin kafanızda bir şey--
ler oluşuyorsa, sıcak, serin, yüksek, hüzünlü, komik,,
çok, az, değerli vs. gibi bir şeyler canlanıyorsa buna a
bir bilgi denebilir. Size anlamsız gelen veriler sizin için n
bir bilgi değildir. Örneğin Ankara’daki karınca sayısı..
'X\GXáXQX]GDVL]LQLOJLQL]L©HNL\RUYHœQHGH©RNPXĜŔ Ŕ
H
YH\D œD]PñĜŔ GL\RUVDQñ] EX ELU ELOJLGLU  $NVL WDNGLUGH
sadece bir veridir.
*¾YHQOLN Gerçekleşebilecek iç ve dış tehditlere karşıı
alınan tedbirlerin sonucudur. Güvenlik için karşı tedbirr
ihtiyacı, tehlikenin algılamasına bağlıdır. Bir büyükelçi--
e
lik için Bağdat’taki güvenlik için karşı tedbir ihtiyacı ile
Berlin’deki karşı tedbir ihtiyacı aynı değildir.
%LOJL*¾YHQOLáL1HGLU"
Bilginin gizliliği, bütünlüğü ve kullanılabilirliğinin korun- YH6HYL\HVLQLQ%HOLUOHQPHVL YH&2%,7 %LOJLYHðOJLOL7HN-
masıdır. Güvenlikten amaç, riskleri kabul edilebilir bir QRORMLOHULQ.RQWURO1HVQHOHUL JLEL\DNODĜñPODULVHŔ+DQJL
seviyeye çekmektir. süreçleri yönetir ve hangi çalışmaları yapar isem gü-
venlik sorunu yaşamam?" sorusuna odaklanır.
Kıymetli bir varlığınız varsa-mal, para, imaj, sağlık, per-
sonel, aileniz veya canınız olabilir- güvenlik kaygınız da Risk tabanlı yaklaşımda varlıklar üzerindeki açıklıklar
var demektir. Bu kaygı tehditleri fark ettiğinizde başlar (kilitli olmaması, şifresiz olmak, yangına duyarlı olma-
ve tehdit yok olana veya varlık yok olana kadar devam Vñ\HGHNOHPHROPDPDVñYE EXD©ñNOñNODUñNXOODQDELOH-
eder. Kaybedecek varlığı olmayan kişinin kaygısı ve cek tehditler (soygun, yangın, virüs bulaşması, salgın
korkusu da olmaz. KDVWDOñNELOJLQLQ\HWNLVL]NLĜLOHULQHOLQHJH©PHVLYE EX
tehditlerin oluşma olasılığı ve bu tehdit gerçekleştiğin-
Bilgi güvenliğini sağlarken önce bilgi varlıklarını tanım- de oluşabilecek zararın boyutu değerlendirilerek riskin
lamak ve belirlemek gerekir. Tanımlamaktan kasıt, bili- hesaplanması vardır. Hesaplanan bu riskin ne kadarı
şim varlıklarının neler olduğunu tarif etmektir. Belirleme kabul edilebilir? Kabul edilemeyen riskin karşılanması
ise nerede, ne kadar, hangi model gibi miktarlarının ve için hangi karşı önlemleri almak gerekir? Belirlenen kar-
özelliklerinin tespitidir. şı önlemler alındıktan sonra tehdidin olasılığı veya ola-
Bilgi varlıkları için aşağıdaki gibi bir gruplandırma ya- bilecek zararın boyutu nereye inecektir? Tüm bu soru-
pılabilir. ların cevabı, bilgi güvenliğinin seviyesini belirleyecektir.

x <D]ñOñP LĜOHWLPVLVWHPLSURJUDPODU  5LVN KHVDSODPDVñQGD JHQHOOLNOH NXOODQñODQ \¸Q-


WHPLVHĜXĜHNLOGHGLU
x Donanım (monitör, bilgisayar, sunucu ve network
DOW\DSñVñIDNVYHWHOHIRQJLEL  9DUOñN'HáHUL 9'  Gizlilik, Bütünlük, Erişilebilirlik de-
x +L]PHWOHU \HGHNOHPHWHNQLNVHUYLVDUĜLYOHPHYE  ğerlerinin birleşiminden oluşur.
x İnsan kaynakları (yazılımcı, network uzmanı, sistem 2ODVñOñN 2 Tehdidin oluşma olasılığıdır.
\¸QHWLFLVLYE  (WNL (  Tehdit gerçekleştiğinde oluşabilecek zararın
x Bilgi değerleri (sözleşme, tutanak, rapor, liste, veri- boyutu.
WDEDQñUH©HWHIRUP¾OYE 
.DEXO(GLOHELOLU5LVN .(5  Tehdit gerçekleşse bile
x Kuruluş imajı vb.
doğacak zararlar göze alınabilir risk miktarı.
Güvenlik sadece gizlilik değildir. Aynı zamanda kulla- 0XWODN5LVN 05 9'2(őGHQROXĜDQULVNGHáHUL-
nabilirlik, bütünlük ve işin kesintisiz sürdürülebilmesi, dir. Bu etkenler çarpılarak veya toplanarak bulunur.
diğer bir değiş ile iş sürekliliğidir. Amaç, bilgi varlıkla- $UWñN5LVN $5  MR ile KER arasındaki farktan oluşur.
rının güvenliğini sağlamak, dolayısı ile Bilgi Güvenliğini
sağlamaktır. Bir başka yöntem ise açıklıkların büyüklüğü ile varlık
değerinin birleşiminden oluşur. Açıklık ise tehdidi kar-
Uygulanan değişik güvenlik sağlama yaklaşımları var- şılama yetersizliğidir. Bu yöntemde de riskin büyüklü-
GñU%XQODUGDQELULVLœ5LVN7DEDQOñŔ\DNODĜñP,62 ğüne ulaşılır.
%LOJL*¾YHQOLáL<¸QHWLP6LVWHPL %*<6 ELUGLáHULœ6¾-
UH©7DEDQOñŔ\DNODĜñP 63,&(&2%,7YH,7,/YV 5LVN Bütün çalışmalar Artık Riski ortadan kaldırmaya yö-
WDEDQOñ \DNODĜñPGD Ŕ*¾YHQOLáLPL WHKGLW HGHQ XQVXUODU neliktir. Yukarıdaki hesaplamalarda yaygın olarak üçlü
QHOHUGLU"Ŕ œ%X WHKGLWOHUGHQ GRáDFDN VRQX©ODUñ QDVñO '¾Ĝ¾N 2UWD YH <¾NVHN  YH\D EHĜOL ‰RN G¾Ĝ¾N '¾-
NRQWURODOWñQDDODELOLULP"ŔVRUXODUñQDRGDNODQñOñU&& 2U- Ĝ¾N 2UWD <¾NVHN ‰RN <¾NVHN  GHUHFHOHQGLUPH NXO-
WDN.ULWHUOHU 63,&( <D]ñOñP6¾UH©OHULQLQð\LOHĜWLULOPHVL lanılır. Risk hesaplamalarından sonra hesaplamaların


geçerliliği mutlaka test edilmelidir. Buradaki geçerlilik, çıkan
sonuçların mantıklı olup olmadığıdır.

,62  6WDQGDUGñ WHWNLN HGLOHELOLU YH EHOJHOHQGLULOHELOLU


Kuruluşun güvenlik seviyesinin belirlenmesi yoktur. Diğer
bir deyiş ile çok iyi, iyi veya zayıf gibi uygulama yoktur.

6RQX© RODUDN LVWHU ULVN GHáHUOHQGLUPH \DNODĜñPñ LV-


WHU V¾UH© GHáHUOHQGLUPH RUWDN DPD© œ*¾YHQOL %LU
+D\DWŔWñU

%ð/*ð7(.12/2-ð/(5ð+ð=0(7<˜1(7ð06ð67(0ð
Bilgi teknolojileri hizmet yönetim sistemi konusunda ilk
VWDQGDUW\ñOñQGD%6DGñDOWñQGDðQJLOWHUHőGH\D-
\ñPODQPñĜWñU\ñOñQGD,62VWDQGDUWVHULVLXOXVOD-
UDUDVñRODUDN\D\ñPODQGñ\ñOñQGDLVHUHYL]\RQDXáUDGñ

Hizmet yönetim sisteminde amaç, sunulan hizmetlerin


kesintisiz, tekrarlanabilir, ulaşılabilir ve değişimi yönetilebi-
OLU NñOPDNWñU 6¾UH© \DNODĜñPñ ED] DOñQPñĜWñU œ6¾UH© QHGLU"Ŕ
derseniz meşhur tarifi ile “girdileri çıktılara dönüştüren
IDDOL\HW OHU  WDNñPñŔGñU %XUDGDNL ©ñNWñ HOGH HGLOHQ ND]DQñP
2XWFRPH YH\DHGLQLPOHUGLU%XND]DQñPODUV¾UHFLQDPD©-
ları ile tutarlı olmalıdır.

Standardın ana hatları, diğer yönetim sistemlerinde olduğu


gibi 4. Bölüm Genel Şartlarla başlıyor. Bu bölümde Yöne-
timin Sorumluluğu, Dokümantasyon Yönetimi, Kaynak Yö-
netimi ve farklı olarak Diğer Tarafların Yürüttüğü Süreçlerin
<¸QHWLĜLPL\HUDOPDNWDGñU%¸O¾PGH<HQLYH'HáLĜHQ+L]-
metlerin Tasarımı ve Geçişi, yani hizmetin planlanması, ta-
sarımı ve geçişi için istenen uygulamalar yer almaktadır. 6.
Bölüm, hizmetin sunumu, yönetimi, raporlanması, sürekli-
liği ve kullanılabilirliğinin yönetimini, bütçelenmesi, kapasite
yönetimi ve bilgi güvenliği yönetimini içermektedir. 7. Bö-
O¾PLĜLOLĜNLVLYHWHGDULN©L\¸QHWLPLQL%¸O¾PLVH©¸]¾P
V¾UH©OHULQL%¸O¾PNRQWUROV¾UH©OHULQLL©HULU

Yukarıda bahsi geçen süreçlerin hiç biri diğerinden bağım-


sız değildir. Bu sistemlerde en önemli olay, süreçleri birlik-
te ahenk içerisinde yönetebilmektir. Yönetim için genellikle
DUD©ODU WRROV NXOODQñOñU%XUDGDNL]DDIL\HWLVHDUD©ODUDUDVñQ-
daki uyumdur. Eğer uyumlu araçlar kullanmaz iseniz sü-
reçlerin ilişkisini kurmakta ve yönetmekte zorluk çekersiniz.

Yönetim sistemlerinin en büyük amacı, katılım sağlamaktır.


Eğer çalışanlarınızın iyileşmeye olan katılımını sağlayamaz-
sanız başarıya ulaşamazsınız. Katılım sağlamanın bir kaç
yolu vardır. Bunlardan birisi motivasyon, bir diğeri kurum
kültürü veya sahiplenmek. Her ikisi için de hedefleri bera-
ber belirlemek, başarıları ve başarısızlıkları çalışanla paylaş-
mak gerekir.

Tüm düzenlemeler ve kurallar, insanların refahını artırmak


ve hayatını kolaylaştırmak içindir. Biz kurallara uymaya ça-
lıştığımız kadar güvenli ve huzurlu bir hayat yaşarız.

Mutlu, sağlıklı ve güvenli bir ömür dileği ile hoşça kalın.

33 OCAK 2013
&2ø5$)ú%ú/*ú6ú67(0/(5ú67$1'$5'/$5,

&RáUDIL%LOJL6LVWHPOHUL6WDQGDUGODUñ
<UG'R©'U+¾VH\LQ%$<5$.7$5
Daire Başkanı

˜]OHP(6(1*ð1
Şube Müdürü
Coğrafi Bilgi Dairesi Başkanlığı
Coğrafi Bilgi Sistemleri Genel Müdürlüğü
Çevre ve Şehircilik Bakanlığı

žONHPL]GH&RáUDIL%LOJL6LVWHPOHULLOHLOJLOL©DOñĜPDODU‰HYUHYHěHKLUFLOLN%DNDQOñáñDOWñQGDWDULKOL5HVPL
*D]HWHőGH\D\ñQODQDQVD\ñOñ.DQXQ+¾NP¾QGH.DUDUQDPHLOH&RáUDIL%LOJL6LVWHPOHUL &%6 *HQHO0¾G¾UO¾-
ğünün kurulmasıyla ivme kazanmıştır.

Coğrafi Bilgi Sistemleri Genel Müdürlüğü; Ulusal Coğrafi Bilgi Sisteminin kurulmasına, kullanılmasına ve gelişti-
rilmesine dair iş ve işlemleri yapmak, yaptırmak, yerel yönetimlerin planlama, harita, altyapı ve üstyapıya ilişkin
faaliyetleri ile ilgili kent bilgi sistemlerinin standartlarının belirlenmesi ve yaygın bir şekilde kullanılmasını teşvik ve
Ulusal Coğrafi Bilgi Portalı’nı işletmekle görevlidir.

34
ěHNLO&%6*HQHO0¾G¾UO¾á¾*¸UHYYH<HWNLOHUL

CBS Genel Müdürlüğünün görevleri arasında Coğra- Dünya çapında CBS ile ilgili standartlarda çok önemli
fi Bilgi Sistemleri ile ilgili sertifikasyon ve akreditasyon ELU\HUHVDKLSRODQYH\ñOñQGDNXUXODQ,62 ,QWHUQD-
çalışmalarının yapılmasını sağlamak da bulunmaktadır. WLRQDO2UJDQL]DWLRQIRU6WDQGDUGL]DWLRQ 7& 7HFK-
CBS Genel Müdürlüğün koordinasyonunda yürütülen QLFDO&RPPLWHH YH2*& 2SHQ*HRVSDWLDO&RQVRU-
œ7¾UNL\H8OXVDO&RáUDIL%LOJL6LVWHPLŔ 78&%6 3URMHVL WLXP JLULĜLPOHULFRáUDILYHULOHULQELUOLNWH©DOñĜDELOLUOLáLQH
kapsamında CBS konusunda standardların oluşturul- yönelik en önemli tetikleyici güç olarak kabul edilebilir.
ması ile ilgili ilk çalışmalar başlatılmış ve taslak olarak
oluşturulan standardlar CBS Genel Müdürlüğünün ,627&&RáUDIL%LOJL*HRPDWLN.RPLWHVLGLMLWDORU-
internet sayfasında tarafların görüşlerine açılmıştır. tamda coğrafi veri yönetimi için standartlar geliştirmek-
(KWWSZZZFVEJRYWUJPFEV WH$©ñN&RáUDIL%LOJL.RQVRUVL\XPX 2*& LVHIDUNOñ\D-
zılım ve donanım platformlarında coğrafi bilginin payla-
Proje kapsamında veri standartlarının belirlenmesi için şımı ve birlikte çalışabilirliğine yönelik doğrudan sektör
metaveri (üstveri esasları belirlenmiş, öncelikli veri te- odaklı standartlar üretmektedir.
malarının kapsamı oluşturulmuş, veri temalarına ait
uygulama şemaları ve detay katalogları tasarlanmış ve $YUXSD %LUOLáL  0D\ñV  WDULKLQGH $YUXSD 3DUOD-
detay sınıflarının özellikleri tanımlanmıştır. mentosu tarafından kabul edilip yürürlüğe giren INSPI-
RE Direktifi ile CBS konusunda oluşturulan standartları
TUCBS Projesi kapsamında geliştirilen veri modeli;
bir adım ileriye taşıyarak standartlarla uygulamayı bir
WHPHORUWDNYHULPRGHOLRODUDNNDEXOHGLOHELOLU araya getirmiştir.
- farklı kullanıcıların ve sektörlerin paylaşım ihtiyacı
Avrupa Birliği’nin INSPIRE ile ulaşmaya çalıştığı nokta,
duyduğu ortak veri standardıdır.
çevresel politikaların yönetilmesi ve çevre üzerine et-
Başka bir ifadeyle, farklı sektörlerde üretilen coğrafi ve- kisi olabilecek faaliyetler için Avrupa’da konumsal veri
ritabanlarının sonuç üretmesi gereken detay sınıfların- altyapısının kurulmasıdır. Kurulacak bu altyapı ile kamu
dan oluşur veya genişletilerek farklı sektörlere yönelik sektörü, özel sektör ve halkın çevreye ilişkin konumsal
veritabanı modelleri geliştirilebilir. bilgiyi etkin bir şekilde paylaşmaları hedeflenmektedir.

 OCAK 2013
ěHNLO&%6*HQHO0¾G¾UO¾á¾‰DOñĜPDODUñ

%X DPD© GRáUXOWXVXQGD ,163,5( 'LUHNWLIL  0D\ñV kaynaklardan gelen parçaların birleştirilmesiyle bütün-
 WDULKLQGH \¾U¾UO¾áH JLUPLĜWLU ,163,5(őñQ QLKDL leşik konumsal verinin sunulması, amaca yönelik farklı
DPD©ODUñQDXODĜPDVñL©LQSODQODQDQWDULKLVH\ñOñGñU ölçek ve seviyelerde bilginin paylaşılması temel pren-
Bu zaman planlaması, Avrupa Birliğinin INSPIRE’dan siplerine dayanmaktadır.
beklentilerinin hangi seviyede olduğunun ve INSPIRE’ın
ne kadar kapsamlı olacağının açık bir göstergesidir. 8OXVODUDUDVñ 6WDQGDUWODU 7HĜNLODWñb ,62  E¾Q\HVLQGHNL
 QXPDUDOñ 7HNQLN .RPLWH 7& b WDUDIñQGDQ JH-
INSPIRE, çevreye ilişkin konumsal verinin sadece bir OLĜWLULOPLĜRODQb,62&RáUDIL%LOJL6WDQGDUWODUñb ,62
kez toplanması, en etkin şekilde sürdürülmesi, farklı ,62 $©ñN&RáUDIL.RQVRUVL\XPX 2*& 

ěHNLO&%66WDQGDUGODUñLOHðOJLOL.XUXOXĜODU

36
ěHNLO,163,5(7HNQLNYHðGDUL$OW\DSñ

WDUDIñQGDQ JHOLĜWLULOPLĜ RODQ 2SHQ*,6  6WDQGDUWODUñb RO- Ř,62Ŏ5HIHUDQV0RGHO


mak üzere iki ayrı standart grubu vardır. CBS konusun- Ř,62Ŏ.DYUDPVDOěHPD'LOL
GD,62QXPDUDOñ7HNQLN.RPLWHWDUDIñQGDQ\D\ñQOD- Ř,62Ŏ8]D\VDOěHPD
nan 40’tan fazla standard bulunmaktadır. Ř,62Ŏ=DPDQVDOěHPD
CBS Genel Müdürlüğü tarafından yapılan çalışmalar Ř,62Ŏ8\JXODPDěHPD.XUDOODUñ
NDSVDPñQGD ,627& VWDQGDUWODUñ YH 2*& NDSVD- Ř,62Ŏ'HWD\.DWDORJODPD0HWDGROLMLVL
mında coğrafi veri setlerinin birlikte çalışabilirliğini sağ- Ř,62Ŏ.RRUGLQDWODUOD8]D\VDO5HIHUDQVODPD
lamak için temel alınan standartlar şunlardır; Ř,62Ŏ&RáUDIL7DQñPOD\ñFñODUOD.RQXPVDO5HIHUDQVODPD

&RáUDƂ9HUL<DSñVñQDðOLĜNLQ6WDQGDUWODU
,628\JXODPDěHPDVñ.XUDOODUñ

37 OCAK 2013
Ř,62Ŏ0HWDYHUL
Ř,62Ŏ.DSVDPD$ODQñ*HRPHWULVLYHðĜOHYL
Ř,62Ŏ'HWD\.DYUDP6¸]O¾á¾YH.D\ñWODU
Ř,62Ŏ9HULžU¾Q¾˜]HOOLNOHUL
Ř,62Ŏ&RáUDIL%LOJL(OHPDQODUñ.D\ñW3URVH-
dürleri
Ř,62Ŏ&RáUDILðĜDUHWOHPH'LOL
Ř,62Ŏ0HWDYHUL;0/ěHPD8\JXODPDVñ
Ayrıca e-Dönüşüm Türkiye Projesi kapsamında kabul
HGLOHQ0D\ñVőGHJ¾QFHOOHQHQ%LUOLNWH‰DOñĜDELOLU-
lik Esasları Rehberi’ne göre temel alınması gereken
CBS standartları;
ƒ2*&:06:HE+DULWD6HUYLVL
ƒ2*&:)6:HE'HWD\6HUYLVL
ƒ2*&:&6:HE5DVWHU6HUYLVL
ƒ2*&&6:.DWDORJ6HUYLVL
ƒ2*&:&76.RRUGLQDW'¸Q¾Ĝ¾P+L]PHWOHUL
ƒ2*&*0/&RáUDILðĜDUHWOHPH'LOL
ƒ2*&%DVLW'HWD\6HUYLVL
ƒ2*&:HE+DULWD.DUR6HUFLVL
ƒCityGML

Coğrafi Bilgi Standartlarının ulusal standart haline dö-


nüştürülmesi ve bu standartların Türkiye içinde dağı-
WñPñGLáHUW¾P,62VWDQGDUWODUñQGDROGXáXJLELb7¾UN
6WDQGDUGODUñ(QVWLW¾V¾b 76( b\HWNLYHVRUXPOXOXáXQGD-
dır.

TUCBS Projesi kapsamında da INSPIRE Direktifi


HNLQGHEXOXQDQWHPDYH.HQW%LOJL6LVWHPOHULL©LQ
standartlar oluşturulmuştur. CBS Genel Müdürlüğü
tarafından oluşturulan bu standartlar hakkında ilgili
tarafların görüşleri alınmaya başlanmış olup farklı ku-
rumlar tarafından üretilen coğrafi verilerin birlikte çalı-
şabilirliğini sağlamak amacıyla mevzuat olarak yayın-
lanması planlanmaktadır.


 OCAK 2013
7h5.ú<(·'(<$=,/,0'21$1,0*h9(1/úøú

7¾UNL\HőGH<D]ñOñP'RQDQñP*¾YHQOLáL
'HáHUOHQGLUPH‰DOñĜPDODUñ

0HKPHW.$5$
TÜBİTAK-BİLGEM

40
Bilgi sistemleri üzerindeki güvenlik çalışmalarına ilk ola- ODQ \D]ñOñPGRQDQñP YH VLVWHPOHULQ J¾YHQOL RODUDN WD-
UDNőOL\ñOODUñQEDĜñQGDEDĜODQPñĜYH\ñOODUL©HULVLQ- sarlanması ve iddia ettikleri garanti seviyesini sağlayıp
de kapsamı ve derinliği genişletilerek sürdürülmüştür. VDáODPDGñáñQñEHOLUOHPHNWLU\ñOñQGDVWDQGDUGñQ
<D]ñOñP'RQDQñP YH VLVWHP J¾YHQOLáL GHáHUOHQGLUPHVL V¾U¾P¾\D\ñQODQPñĜWñU\ñOñQGD2UWDN.ULWHUOHUWDUD-
NRQXVXQGDNLLON©DOñĜPDODU2UDQJH%RRNRODUDNGDELOL- IñQGDQ\D\ñQODQDQ2UWDN.ULWHUOHU6WDQGDUGñV¾U¾P
nen TCSEC (Trusted Computer System Evaluation Cri- ,62 ,QWHUQDWLRQDO 2UJDQL]DWLRQ IRU 6WDQGDUGL]DWLRQ 
WHULD 6WDQGDUGñQñQ\ñOñQGD$PHULND%LUOHĜLN'HY- WDUDIñQGDQ ,62,(&  6WDQGDUGñ RODUDN \D-
letleri Savunma Bakanlığı (USA Department of Defen- \ñQODQPñĜWñU<LQHD\Qñ\ñO2UWDN.ULWHUOHUWDUDIñQGDQ
VH  WDUDIñQGDQ \D\ñQODQPDVñ LOH EDĜODPñĜWñU  \ñOñQ- sürüm numaralı dokümanı yayınlanmıştır.
GD7&6(&J¾QFHOOHQPLĜWLUőOL\ñOODUGD$YUXSDőGD
\ñOñQGD2UWDN.ULWHUOHU6WDQGDUGñV¾U¾P¾\D-
ðQJLOWHUH$OPDQ\D)UDQVDYH+ROODQGDNHQGLJ¾YHQOLN
\ñQODQPñĜWñU $\Qñ GRN¾PDQ ,62 WDUDIñQGDQ ,62,(&
test metodolojilerini oluşturmuşlardır. Daha sonra Avru-
VWDQGDUWQXPDUDVñLOH\D\ñQODQPñĜWñU2U-
pa Komisyonu değerlendirme standartları aradaki fark-
tak Kriterler Standardının uygulamasını sağlayan CEM
ları ortadan kaldırmak, bir yerde yapılan değerlendir-
&RPPRQ (YDOXDWLRQ 0HWKRGRORJLH  GRN¾PDQñ ,62
menin her yerde geçerli olmasını sağlayabilmek için bu
WDUDIñQGDQ ,62,(&  6WDQGDUGñ RODUDN \D-
¾ONHOHUELUDUD\DJHOHUHN\ñOñQGD,76(& ,QIRUPD-
\ñQODQPñĜWñUěHNLOőGH2UWDN.ULWHUOHULQWDULKVHOJHOLĜLPL
WLRQ7HFKQRORJ\6HFXULW\(YDOXDWLRQ&ULWHULD 6WDQGDU-
görülmektedir.
dını oluşturmuşlardır. Kanada’da CTCPEC (Canadian
7UXVWHG &RPSXWHU 3URGXFW (YDOXDWLRQ &ULWHULD  6WDQ-  \ñOñQGD 2UWDN .ULWHUOHUőLQ  V¾U¾P¾ \D\ñQODQ-
GDUGñ,76(&YH7&6(&őGHQID\GDODQDUDN\ñOñQGD PñĜWñU$\QñGRN¾PDQñQ,62WDUDIñQGDQ,62,(&
milli değerlendirme standardı yayınlanmıştır. Aynı yılda Standardı olarak yayınlanması beklenmektedir.
$%'őGH )& )HGHUDO &ULWHULD IRU ,QIRUPDWLRQ 7HFKQR-
2UWDN.ULWHUOHU6WDQGDUGñG¾Q\DGDJ¾QJH©WLN©H\D\JñQ
ORJ\ 6HFXULW\  V¾U¾P  ,76(& NRQVHSWOHULQGHQ ID\-
hale gelmektedir. Hali hazırda dünyada CCRA’yi (Com-
dalanılarak yayınlanmıştır.
PRQ&ULWHULD5HFRJQLWLRQ$UUDQJHPHQW VHUWLILND¾UHWL-
Güvenlik standartlarının ya da kılavuzlarının kullanıl- FLVLRODUDN¾ONHVHUWLILNDW¾NHWLFLVLRODUDN7¾UNL\HőQLQ
PDVñQñQ WHPHO VHEHEL EX DODQGD ¾UHWLOHQ \D]ñOñPGR- GHDUDODUñQGDEXOXQGXáX¾ONHLP]DODPñĜWñU
nanımların ya da sistemlerin, bağımsız laboratuvarlar
tarafından belirli kurallar çerçevesinde test ve değer-
lendirmesini sağlamaktır. Bu test ve değerlendirmenin
temel amacı, iddia edilen güvenlik fonksiyonlarının ci-
haz üzerinde eksiksiz ve karşılıklı destekleyici olarak
gerçekleştirildiğini kontrol etmek ve iddia edilen garanti
seviyesinin sağlanıp sağlanmadığını belirlemektir. Bu
yüzden de dünyanın değişik ülkelerinde değişik güven-
lik değerlendirme standartları kullanılmıştır.

Avrupa, Kanada ve Amerika Birleşik Devletleri’nde


¾UHWLOHQ \D]ñOñPGRQDQñP YH VLVWHPOHULQ IDUNOñ IDUNOñ
standartlara göre güvenlik değerlendirmelerinin ger-
çekleştirilmesi, uluslararası satılan ürünlere uygulan-
PñĜWHVWOHULQGLáHU¾ONHOHUGHDQODĜñOPDPDVñQD\D]ñOñP
donanım ve sistem güvenliği konusundaki çalışmaların
farklı ülkeler arasında farklı şekilde geliştirilmeye çalışıl-
ması sorunlara sebep olmuştur. Bu sorunların önüne
JH©LOHELOPHVLL©LQ.DQDGD)UDQVD$OPDQ\DðQJLOWHUH
Avustralya, Yeni Zelanda ve Amerika Birleşik Devletleri
\ñOñQGDELUDUD\DJHOHUHN2UWDN.ULWHUOHU &RPPRQ
&ULWHULD  V¾U¾P  GRN¾PDQñQñ \D\ñQODPñĜODUGñU  %X
standardın başlıca amacı, bilgi sistemlerinde kullanı- ěHNLO2UWDN.ULWHUOHULQ*HOLĜLPL

 OCAK 2013
257$..5ð7(5/(5ð1ð‰(5ðàð Bütün bu sınıflar çeşitli sayılarda aileler içermektedir.
2UWDN.ULWHUOHU¾©E¸O¾PGHQROXĜPDNWDGñU Ailelerin içindeki gereksinimler güvenlik amaçlarını pay-
laşmaktadır, fakat bu gereksinimlerin yaptıkları vurgular
%¸O¾P*LULĜYH*HQHO0RGHO2UWDN.ULWHUOHUHJLULĜ
farklıdır. Örneğin, güvenlik denetimi sınıfı denetlemenin
niteliğindedir. Bu bölüm BT güvenlik değerlendirme-
farklı yönleriyle ilgilenen altı aile içermektedir.
lerinin temel konsept ve prensiplerini tanımlar nitelik-
te olup genel bir değerlendirme modeli sunmaktadır. Bütün aileler bir veya daha fazla bileşen içermektedir
Bölüm aynı zamanda BT güvenlik hedeflerinin oluştu- ve bu bileşenler arasında bir hiyerarşi olabilir veya ol-
UXOPDVñ %7 %LOLĜLP 7HNQRORMLOHUL  J¾YHQOLN JHUHNVLQLP- mayabilir. Örneğin, veri üretimi denetimi birbirleri ara-
OHULQLQVH©LOPHVLWDQñPODQPDVñYH¾U¾QOHULQVLVWHPOHULQ sında hiyerarşi olmayan iki bileşen içermektedir. Bu
üst düzey özelliklerinin yazılması konusunda bilgiler bileşenlerden biri denetim kayıtlarının üretimi diğeri de
içermektedir. Ayrıca standardın bütün bölümlerinin bü- kullanıcılar ile denetlenecek olayların eşleştirilmesi ile
tün potansiyel kullanıcılar için nasıl kullanılacağı da bu ilgilenmektedir.
bölümde tanımlanmaktadır.
Güvenlik Garanti Gereksinimleri
%¸O¾P  *¾YHQOLN )RQNVL\RQHO *HUHNVLQLPOHUL
değerlendirme hedefinin güvenlik fonksiyonel gereksi- Güvenlik garanti gereksinimleri sınıflara ayrılmıştır. Sınıf-
nimlerinin standart bir dille anlatılabilmesini sağlamak lar güvenlik gereksinimlerinin en genel gruplarıdır ve bir
için tanımlanmış olan güvenlik fonksiyonel bileşenleri sınıfın bütün üyeleri ortak bir konuda odaklanmışlardır.
kümesi bu bölümde listelenmektedir. Standardın ikinci 2UWDN.ULWHUOHULQ¾©¾QF¾E¸O¾P¾QGHWDQHJDUDQWLVñ-
bölümü fonksiyonel bileşenlerini, ailelerini ve sınıflarını nıfı vardır. Bu sınıflar;
kataloglar halinde tanımlamaktadır. x $&0&RQILJXUDWLRQ0DQDJHPHQW .RQILJ¾UDV\RQ\¸QHWLPL

%¸O¾P*¾YHQOLN*DUDQWL*HUHNVLQLPOHULdeğer- x $'2'HOLYHU\DQG2SHUDWLRQ 'DáñWñPYHLĜOHWLP


lendirme hedefinin güvenlik garanti gereksinimlerinin x $'9'HYHORSPHQW *HOLĜWLUPH
standart bir dille anlatılabilmesini sağlamak için ta- x $*'*XLGDQFH'RFXPHQWV .ñODYX]GRN¾PDQODUñ
nımlanmış olan güvenlik garanti bileşenleri kümesi bu x $/&/LIH&\FOH6XSSRUW +D\DWG¸QJ¾V¾GHVWHáL
bölümde listelenmektedir. Standardın üçüncü bölümü
x $7(7HVWV 7HVWOHU
garanti bileşenlerini, ailelerini ve sınıflarını kataloglar ha-
linde tanımlamaktadır. x $9$9XOQHUDELOLW\$VVHVVPHQW $©ñNOñNGHáHUOHQ-
GLUPHVL
257$..5ð7(5/(5ð1<$3,7$ě/$5, x $0$0DLQWHQDQFHRI$VVXUDQFH *DUDQWLQLQV¾U-
Güvenlik Fonksiyonel Gereksinimleri G¾U¾OPHVL
Güvenlik fonksiyonel gereksinimleri sınıflara ayrılmıştır. İki tane garanti sınıfı da APE ve ASE sırasıyla Koruma
Sınıflar güvenlik gereksinimlerinin en genel gruplarıdır Profilleri ve Güvenlik Hedefleri için garanti gereksinim-
ve bir sınıfın bütün üyeleri ortak bir konuda odaklan- lerini içermektedir.
PñĜODUGñU 2UWDN .ULWHUOHULQ LNLQFL E¸O¾P¾QGH  WDQH
fonksiyonel sınıf vardır. Bu sınıflar; Bütün bu sınıflar çeşitli sayılarda aileler içermektedir.
Ailelerin içindeki gereksinimler güvenlik amaçlarını pay-
x )$86HFXULW\DXGLW *¾YHQOLNGHQHWLPL
laşmaktadır, fakat bu gereksinimlerin yaptıkları vurgular
x )&2&RPPXQLFDWLRQ ðOHWLĜLP
farklıdır. Örneğin, geliştirme sınıfı tasarım dokümantas-
x )&6&U\SWRJUDSKLFVXSSRUW .ULSWRJUDILGHVWHáL
yonunun farklı yönleriyle ilgilenen yedi farklı aile içer-
x )'38VHUGDWDSURWHFWLRQ .XOODQñFñYHULOHULQLQNR-
PHNWHGLU )XQFWLRQDO6SHFLILFDWLRQ+LJK/HYHO'HVLJQ
UXQPDVñ
Low-Level Design, Implementation Representation,
x ),$  ,GHQWLILFDWLRQ DQG DXWKHQWLFDWLRQ 7DQñPD YH
76) ,QWHUQDOV 5HSUHVHQWDWLRQ &RUUHVSRQGHQFH 6H-
NLPOLNGRáUXODPD
FXULW\3ROLF\0RGHO 
x )076HFXULW\PDQDJHPHQW *¾YHQOLN\¸QHWLPL
x )353ULYDF\ *L]OLOLN Bütün aileler bir veya daha fazla bileşen içermektedir
x )373URWHFWLRQRIWKH76) 76)őQLQNRUXQPDVñ ve bu bileşenler arasında bir hiyerarşi vardır. Örneğin,
x )585HVRXUFHXWLOLVDWLRQ .D\QDNNXOODQñPñ fonksiyonel spesifikasyon ailesi birbirleri arasında hiye-
x )7$72(DFFHVV 72(HULĜLPL rarşi olan ve fonksiyonel spesifikasyonun bütünlüğü ve
x )737UXVWHGSDWKFKDQQHOV *¾YHQLOLU\ROODUNDQDOODU  biçimselliği ile ilgilenen dört bileşen içermektedir.


2UWDN .ULWHUOHU 'HáHUOHQGLUPH *DUDQWL 6HYL\HVL ($/  ($/GHáHUOHQGLUPHVLP¾ĜWHULOHUYH\D¾U¾QJHOLĜWLULFL-
olarak bilinen yedi adet garanti paketi tanımlamaktadır. ler düşük ve orta düzey seviye arasında bir güvenlik
Bu yedi garanti seviyesi aşağıdaki gibidir; gereksinimi duyuyorlar ise ve ürünün geliştirme dokü-
($/ŎIRQNVL\RQHORODUDNWHVWHGLOPLĜ manlarının tamamına ulaşamıyorlar ise uygulanmaktadır.
($/Ŏ\DSñVDORODUDNWHVWHGLOPLĜ ($/ EAL3 seviyesinde standart, ürün geliştiriciye
EAL3 – metodolojik olarak test edilmiş ve kontrol edilmiş tasarım sırasında maksimum garanti sağlayabilmesi
EAL4 – metodolojik olarak tasarlanmış, test edilmiş ve için yöntemler önermektedir. Geliştiriciler veya müş-
incelenmiş teriler orta seviyede güvenlik ve bağımsız bir garanti
ihtiyacı duydukları durumlarda bu seviye kullanılmak-
($/Ŏ\DUñEL©LPVHORODUDNWDVDUODQPñĜYHWHVWHGLOPLĜ
tadır. EAL3 değerlendirmesi üreticinin test sonuçları-
EAL6 – yarı biçimsel olarak doğrulanarak tasarlanmış nın seçilerek onaylanması ve bilinen açıklıkların üretici
ve test edilmiş tarafından incelendiğinin kanıtlanmasını içeren gri kutu
EAL7 – biçimsel olarak doğrulanarak tasarlanmış ve WHVWOHUL JUH\ER[WHVWLQJ LOHGHVWHNOHQPHNWHGLU$\UñFD
test edilmiş geliştirme ortamı kontrolleri ve ürünün konfigürasyon
yönetimi delilleri değerlendirmeler için gerekmektedir.
Güvenlik Hedefi dokümanı oluşturulurken ürünün gü-
venlik garanti gereksinimleri belirtilmektedir. Bu gerek- ($/ EAL4 seviyesi ticari ürün geliştirme yöntem-
sinimler belirtilirken garanti seviyelerinden biri seçilmeli lerinden maksimum garanti sağlayabilmek için ürün
ve bu seviyenin gerektirdiği bileşenler listelenmelidir. geliştiricilere yöntemler önermektedir. EAL4 var olan
Ayrıca gerekiyorsa bu bileşenlere üçüncü bölümden ürün geliştirme altyapısını değiştirmeden ulaşılabilecek
ekler yapılabilir veya yeni oluşturulmuş garanti bileşen- en yüksek garanti seviyesidir. Ürün geliştiricilerin ve
leri eklenebilir. müşterilerin orta seviye ile yüksek seviye arasında bir
güvenlik ve bağımsız bir garanti ihtiyacı duyduklarında
Aşağıda bu yedi değerlendirme garanti seviyesi özet- kullandıkları seviyedir. EAL4 değerlendirmesi ürünün alt
OHQPHNWHGLU ($/ JLULĜ G¾]H\LQGH ELU JDUDQWL VHYL\H- düzey tasarımı ve uygulamanın alt kümelerinin analizi
sidir. Garanti seviyesi artırıldıkça, değerlendirmede ile de desteklenen bir süreçtir. Yapılan testler bağımsız
GHWD\D LQHQ ELOHĜHQOHU NXOODQñOPDNWDGñU )DNDW KHUKDQ- açıklık analizleri ile desteklenir. Geliştirme kontrolleri ya-
gi özelleşmiş bir güvenlik yöntemi tanıtılmamaktadır. şam döngüsü desteği, tanımlama teknik ve araçları ve
($/YH($/DUDVñQGDNLVHYL\HOHUJHQHORODUDNJHOLĜWL- otomatik konfigürasyon yönetimi ile güçlendirilir.
ULOPHDĜDPDVñQGD2UWDN.ULWHUGHáHUOHQGLUPHVLKHVDED
katılmadan tasarlanan ürünler için tavsiye edilmektedir. ($/ ($/ VHYL\HVL ¸]HO J¾YHQOLN WHNQLNOHULQLQ RUWD
düzeyde uygulanması ile desteklenen, ticari ürün ge-
EAL4 ve üzerindeki garanti seviyelerinden birine uy- liştirme yöntemlerinden maksimum garanti sağlayabil-
gunluk iddia edebilecek bir ürün, tasarım aşamasından mek için ürün geliştiricilere yöntemler önermektedir. Bu
LWLEDUHQ2UWDN.ULWHUOHUVWDQGDUGñWDNLSHGLOHUHNJHOLĜWL- seviyeye aday bir ürün, seviyenin gerektirdiği garantiyi
rilmelidir. sağlayabilecek bir şekilde tasarlanmalı ve geliştirilme-
EAL7 düzeyinde hem geliştirici için hem de değerlen- lidir. Bu seviye ürün, geliştiricileri ve müşteriler yüksek
dirici için maliyet arttıran eylemler bulunduğu için bu seviyede güvenlik ve bağımsız bir garanti ihtiyacı duy-
seviyenin pratikte gerçeklenmesinin zorlukları bulun- GXNODUñQGDNXOODQñOPDNWDGñU($/GHáHUOHQGLUPHVLE¾-
maktadır. tün ürün gerçeklemesini içermektedir. Garanti biçimsel
bir modelleme, yarı biçimsel bir fonksiyonel spesifikas-
($/Bu seviye ürünün veya sistemin doğru çalıştığı- yon ve üst düzey tasarım ve yarı biçimsel bir eşleştirme
na dair güvenin yeterli olduğu ve güvenlik tehditlerinin ile sağlanmaktadır. Açıklık analizleri kesinlikle yüksek
ciddi olmadığı durumlarda kullanılmaktadır. Bu seviye- atak potansiyeli olan saldırganlara karşı direnci ölçebil-
de yapılan değerlendirmelerde, müşteriye ürün hakkın- melidir. Örtülü kanal analizi ve modüler tasarım ayrıca
da bağımsız testler ve kılavuz dokümanları hakkında gerekmektedir.
inceleme sonuçları sunulmaktadır.
($/ EAL6 seviyesi yüksek değerdeki varlıkları ko-
($/ Bu seviyede değerlendirme yapabilmek için rumakta olan ürünler için yüksek garanti seviyesi sağ-
ürün geliştirici tasarım bilgilerini ve test sonuçlarını de- layan güvenlik teknikleri önermektedir. Bu seviyede
ğerlendirme laboratuvarına iletmelidir. Ürün geliştirici- ürün geliştirirken dikkat edilmesi gereken nokta, ürü-
den değerlendirme sırasında talep edilecek değerlen- nün koruyacağı varlıkların değerinin bu seviyede ürün
dirme delilleri fazladan zaman ve maliyet gerektirme- geliştirmenin getireceği maliyeti karşılayacak nitelikte
mektedir. olmasıdır. EAL6 değerlendirmesi tasarımın modüler ve

43 OCAK 2013
katmanlı bir yaklaşımla ve gerçeklemenin yapısal bir Geliştiriciler tasarım aşamasından itibaren bu kriterlere
sunumu ile desteklenen bir analizle sağlanmaktadır. uygun davrandıkları takdirde ürün sonlandıktan sonra
Bağımsız açıklık analizleri yüksek atak potansiyeli olan sertifika almaları kolay olmaktadır. Sponsor, değerlen-
saldırganlara karşı direnci ölçebilmelidir. Örtülü kanal GLUPHV¾UHVLQFH¾U¾QYHGRN¾PDQWDV\RQODLOJLOL2UWDN
analizi sistematik olarak yapılmalıdır. Geliştirme ortamı Kriterler laboratuvarı ile sürekli haberleşerek değerlen-
ve konfigürasyon yönetimi kontrolleri güçlendirilmelidir. dirme sürecinin bir parçası olur.

($/EAL7 seviyesi son derece yüksek risk durum- 'HáHUOHQGLUPH ODERUDWXYDUñ \D]ñOñPGRQDQñP \D GD
larında veya korunan varlıkların bu seviyenin getireceği VLVWHPLQ GHáHUOHQGLUPHVLQL \DSDQ WDUDIWñU <D]ñOñPGR-
maliyeti karşılayabileceği durumlarda uygulanabilmek- nanım veya sistem değerlendirme delilleri ile birlikte
tedir. EAL7 değerlendirmesinde fonksiyonel spesifi- sponsor tarafında laboratuvara sunulur. Laboratuvar
kasyonun ve üst düzey tasarımın biçimsel bir sunumu standarda uygun olarak ürünü veya sistemi değerlen-
ile biçimsel bir model sunulmaktadır. Ürün geliştiricinin dirir ve değerlendirme sonucunu bir rapor ile sertifika
EH\D] NXWX WHVWOHULQLQ ZKLWH ER[ WHVWLQJ  NDQñWODUñ YH makamına bildirir. Laboratuvar, değerlendirme süre-
bu test sonuçlarının bağımsız bir onayı gerekmektedir. cinde sponsor ve sertifika makamı ile değerlendirme
Tasarımın karmaşıklığı en düşük değerde olmalıdır. konusunda gerektikçe haberleşir.
257$..5ð7(5/(5ð17$5$)/$5, Sertifika makamı, değerlendirme laboratuvarlarına li-
%LU2UWDN.ULWHUOHUGHáHUOHQGLUPHVLQGH0¾ĜWHULOHUJH- sans veren kurumdur. Sertifika makamı değerlendirme
liştiriciler, sponsorlar, değerlendirme laboratuvarları ve sürecini izleyen ve değerlendirme sonucunda da labo-
sertifikasyon makamı bulunmaktadır. Bunların iletişimi ratuvar tarafından üretilen değerlendirme teknik rapo-
sonucunda bir ürün veya sistem değerlendirilmektedir. runa göre ürünü sertifikalandıran taraftır.

0¾ĜWHULOHU2UWDN.ULWHUOHU6WDQGDUGñQñWHNQLNYHSURVH- ěHNLOőGH2UWDN.ULWHUOHULQWDUDƃDUñJ¸U¾OPHNWHGLU
dürel gereksinimlerini tam olarak ifade edebilmek için
kullanılabilmektedir. Müşteriler değerlendirme sonuçla-
rını, değerlendirilmiş bir ürünün kendi ihtiyaçlarını kar-
şılayıp karşılamadığına karar vermek için kullanabilirler.
Aynı zamanda alacakları ürünün ya da sistemin iddia
edilen güvenlik özelliklerinin bağımsız bir laboratuvar
tarafından onaylanmasını sağlamış olurlar. Müşteriler
standarda uygun olarak hazırlayabilecekleri Koruma
3URILOOHUL 3URWHFWLRQ3URILOH DUDFñOñáñ\OD%7J¾YHQOLN¸O-
çütleri konusunda özel gereksinimleri varsa belirtebi-
lirler.

*HOLĜWLULFLOHU2UWDN.ULWHUOHUHJ¸UHGHáHUOHQGLUHFHN¾U¾-
Q¾ KD]ñUOD\DFDN WDUDIWñU *HOLĜWLULFLOHULQ 2UWDN .ULWHUOHU
Standardını ve değerlendirme sürecinin nasıl işlediğini ěHNLO2UWDNNULWHUOHULQWDUDƃDUñ
bilmesi gerekmektedir. Gereksinimler müşterilerin özel $NUHGLWDV\RQYH2QD\
ihtiyaçlarından belirlenebileceği gibi pazardaki ihtiyaç- 2UWDN .ULWHUOHU PRGHOL GHáHUOHQGLUPH YH VHUWLILNDV\RQ
lara göre de bu gereksinimler tespit edebilirler. Ürün
işlerini ve bu işleri yapacak kurumların rollerini ve so-
geliştiriciler, Koruma Profilinin nasıl oluşturulduğunu
rumluluklarını birbirinden ayırmaktadır. Sertifikalar,
ve nasıl kullanılabileceğini incelemelidirler, bu sayede
ulusal yapılar tarafından lisanslanmış, bağımsız değer-
Koruma Profillerine uygunluk sağlayan ve müşterilerin
lendirme laboratuvarlarının değerlendirme teknik ra-
gereksinimleri doğrultusunda ürün geliştirebilirler.
poru baz alınarak verilir. Değerlendirme laboratuvarları
Sponsor, ürünlerin sertifika alması için ürün ve değer- JHQHOGH 76 (1 ,62,(&  DNUHGLWDV\RQX DOPñĜ
lendirme delilleri ile birlikte laboratuvara değerlendirme EDáñPVñ] NXUXOXĜODUGñU 2UWDN .ULWHU GHáHUOHQGLUPHOHUL
için başvuran taraftır. Sponsor geliştirici olabileceği gibi \DSDELOPHNL©LQXOXVDO2UWDN.ULWHUOHU\DSñVñQñQ6HUWLIL-
EDĜND ELU ILUPD GD RODELOLU %X NRQXGD 2UWDN .ULWHUOHU kasyon Kurumun’dan lisans almaları gerekir. Şekil 3’te
Standardı pratik ve ulaşılabilir kriterler koymaktadır. Türkiye’deki yapı görülmektedir.

44
7¾UNL\H2UWDN.ULWHUOHU6HUWLILNDV\RQ0DNDPñ76(WDUD-
IñQGDQ\ñOñQGDNXUXOPXĜYHD\Qñ\ñO&&5$őHVHUWLIL-
NDP¾ĜWHULVL &HUWLILFDWH&RQVXPLQJ ¾ONHRODUDNLP]D
DWñOPñĜWñU\ñOñQGD\DSñODQ&&5$GHQHWLPLQGHQED-
ĜDUñ\ODJH©LOHUHNVHUWLILND¾UHWLFLVL &HUWLILFDWH3URGXFHU 
üye olunmuştur.

2.7(0 YH 76( žU¾Q %HOJHOHQGLUPH 0HUNH]L 2UWDN


Kriterler Standardının bilinirliğinin artması güvenli ürün
kullanımının yaygınlaştırılması için koruma profili yaz-
ma, düzenleyici kurumlarla çalışarak ürün BT güvenlik
gereksinimlerini belirleme, seminer ve çalıştaylar dü-
zenleme gibi pek çok etkinlik yapmaktadır.
ěHNLO2UWDN.ULWHUOHU7¾UNL\H\DSñVñ
6218‰YH˜1(5ð/(5
Bu yapıGD 2UWDN .ULWHUOHU ODERUDWXYDUñ LON RODUDN %LOJLVD\DU VLVWHPOHULQGH NXOODQñODQ \D]ñOñPGRQDQñP \D
76(1,62,(&6WDQGDUGñQDJ¸UHELUDNUHGLWDV- da sistemler üretilirken zayıflıklar ya da daha sonra tek-
yon kurumundan akredite olur. Bu genellikle ülkenin
nolojik olaylardan dolayı açıklıklar çıkabilmektedir. Bu
akreditasyon kurumu tarafından yapılır. Bu akreditas-
açıklıklar ve zayıflıklar kullanıcılar tarafından bilerek ya
\RQODERUDWXYDUñQEHOLUWLOHQNDSVDPGDNL2UWDN.ULWHUOHU
da bilmeden kötüye kullanılabilmektedir. Müşteriler bil-
değerlendirmelerini yapabilecek personeli ve cihazı ol-
GXáXQXYHODERUDWXYDUñQ76(1,62,(&6WDQ- gi sistemlerinde kullanacakları ürün ya da sistemlerde
dardının gereklerini yerine getirdiğini göstermektedir. bu tür açıklıkların olmamasını istemektedir. Bu olaya
Laboratuvar bu yapısı ile kendisine değerlendirme için ülkesel boyutta bakıldığında siber güvenliğin en önemli
gelen ürünleri değerlendirir ve onlara ait değerlendirme ayaklarından biri ürün güvenliğidir. BT güvenlik ürün-
teknik raporu üretir. lerindeki bu açıklıkları engellemenin en etkin yöntemi
ise belli standartlara göre ürünün iddia ettiği güvenlik
Laboratuvar akreditasyon işlemlerini tamamladıktan
sonra laboratuvarın değerlendirdiği ürünlerin sertifika- fonksiyonlarının üçüncü taraf bağımsız laboratuvarlar
lanabilmesi için, her bir ülke bir tane olan sertifikasyon tarafından test edilmesi ve değerlendirilmesidir. Bu test
makamına başvurur. Sertifikasyon makamı ülkedeki ve değerlendirme işlemi dünyadaki birçok ülkede ve
2UWDN.ULWHUOHUODERUDWXYDUODUñQñGHQHWOH\HUHNRQODUñVHU- 7¾UNL\HőGH2UWDN.ULWHUOHU6WDQGDUGñLOHVDáODQPDNWDGñU
tifikalandıran bir kuruluştur. Sertifikalandırma işlemin-
den sonra sertifikasyon makamı değerlendirme süreç- Özellikle Türkiye’de kurumların kendi sistemleri için
lerini yakından izleyerek laboratuvarın değerlendirdiği ¾UHWWLNOHUL \D GD ¾UHWWLUGLNOHULQ \D]ñOñPGRQDQñP YH\D
ürünlere sertifika verir. sistemlerin güvenlik özellikleri az sayıda personelle ve
sınırlı imkânlarla test edilmektedir. Bu da ciddi güven-
%X \DSñGD LON RODUDN 2.7(0 ODERUDWXYDUñ 7ž%ð7$.
lik açıklıklarının ortaya çıkmasına ve sonucunda da
8(.$( E¾Q\HVLQGH  \ñOñQGD NXUXODUDN 2UWDN .UL-
terler konusunda çalışmalarına başlamıştır. Laboratu- maddi ve manevi kayıplara sebep olmaktadır. Bunların
YDU\ñOñQGD7ž5.$. 7¾UN$NUHGLWDV\RQ.XUXPX  en aza indirilmesi için ürün tedarik edene kurumların
WDUDIñQGDQ 76 (1 ,62,(&  6WDQGDUGñQD J¸UH veya BTK, EPDK, Sağlık Bakanlığı gibi düzenleyici ku-
DNUHGLWHROPXĜWXU%XDNUHGLWDV\RQ2.7(0ODERUDWX- rumların devlete veya vatandaşlara ait önemli verilerini
YDUñQñQ2UWDN.ULWHUOHULQ33($/($/($/($/ işleyecek iletecek veya saklayacak BT güvenlik ürün-
($/GHáHUOHQGLUPHOHULQ\DSDELOHFHNSHUVRQHOLYHFL- lerinin sağlaması gereken minimum güvenlik önlemleri
KD]ñROGXáXQXYHODERUDWXYDUñQ76(1,62,(& belirlemesi ve ürünlerin bu gereksinimlere göre sertifi-
Standardının gereklerini yerine getirdiğini göstermektedir. kalandırılmasını istemesi gerekmektedir. Bu da ancak
2.7(0 ODERUDWXYDUñ 76( E¾Q\HVLQGH NXUXOPXĜ RODQ uluslararası standartlara göre ve akredite laboratuvar-
8OXVDO6HUWLILNDPDNDPñQGDQ\ñOñQGDQEHULOLVDQVOñ larla mümkün olabilir. Türkiye’de BT güvenlik ürünleri
olarak faaliyet göstermektedir. ($/VHYL\HVLQHNDGDUGHáHUOHQGLULOHELOPHNWHGLU

 OCAK 2013
2UWDN.ULWHUOHU7HVW0HUNH]L 2.7(0
0HKPHW.$5$
TÜBİTAK-BİLGEM

%LOLĜLP VLVWHPOHUL VRQ  \ñOñPñ]D GDPJDVñQñ YXUGX terler alanında dünyada yapılan çalışmaları takip eder
Kâğıt üzerinden yürüyen pek çok iş gerek kolaylığı ge- ve diğer ülkelerin sertifikalandırdığı ürünleri tanır po-
rekse getirdiği diğer faydalar sebebiyle sanal ortamlara zisyona geldi. CCRA imzalanması ile Türkiye’nin ortak
taşındı. Uzun yıllar içerisinde oluşmuş birikim ve tec- kriterler sertifika makamı TSE olarak belirlenmiş oldu.
rübelerimizi küçücük depolama alanlarında taşıyabilir
hale gelmemiz, iş gereksinimlerimizin neredeyse tama- 2.7(0 RUWDN NULWHUOHU ODERUDWXYDUODUñQñQ XOXVODUDUDVñ
mına yakınını cep telefonları ile karşılayabiliyor olma- isterleri kapsamında; test laboratuvarlarının yetkinliğini
mız, bu değişimin ne kadar hızlı olduğunun en önemli DNUHGLWHHWPH\LDPD©OD\DQ,62,(&DNUHGLWDV-
göstergeleridir. \RQXQX  \ñOñQGD 7ž5.$.őWDQ DOGñ $NUHGLWDV\RQ
kapsamı ilk olarak uluslararası tanınırlık seviyesi olan
Bilişim sistemlerindeki bu hayrete düşürücü gelişmeler ($/RODUDNEHOLUOHQGL'DKDVRQUDVñQGDGD($/őH
ROXUNHQGLáHUWDUDIWDEXVLVWHPOHUGHVRQ\ñOL©HULVLQ- JHQLĜOHWLOGL 2.7(0  \ñOñQGDQ EHUL IDDOL\HWOHULQL
de tespit edilen açıklıklar bilişim sistemleri güvenliği ko- ,62,(&6WDQGDUGñQDJ¸UHDNUHGLWHRODUDNV¾U-
nusunda yapılması gereken çalışmaların önemini vur- G¾UPHNWHGLU$\Qñ]DPDQGD\ñOñQGDQEHUL76(őQLQ
gulayan bir unsur oldu. Siber güvenliğin önemi dün- lisanslı laboratuvarı olarak faaliyetlerini sürdürmektedir.
yada olduğu gibi ülkemizde de her geçen gün daha iyi
anlaşılmaktadır. Geçmişte yaşanan tecrübeler gösterdi \ñOñQGD7¾UNL\HőQLQ2UWDN.ULWHUOHU6HUWLILNDžUHWL-
ki eğer bilişim teknolojisi ürünleri başlangıçtan belli bir FLVL¾ONHROPDVñLOHEHUDEHU2.7(0őGHGHáHUOHQGLULOHQ
metodoloji ile güvenli olarak tasarlanıp test edilmezse ürünlerin aldıkları sertifikalar da uluslararası geçerliliğe
sürekli açıklıklar çıkacak ve yamalarla bu açıklıkların ta- kavuşmuştur. Sonrasında TSE ile beraber Türkiye’de
mamen kapatılması mümkün olmayacaktır. Bu yüzden ortak kriterleri anlatma, ürün güvenliği bilinci konusun-
ürün güvenliği, siber güvenliğin önemli ayaklarından da farkındalık yaratma için çalışmalara hız verildi. Diğer
biri olarak görülmektedir. Tüm dünyada ve Türkiye’de yandan da laboratuvarda ortak kriterler değerlendirme
güvenlik fonksiyonu sunan bilişim teknolojisi ürünleri- faaliyetleri aynı hızla devam etti.
nin güvenliğini belli bir metodolojiye göre değerlendiren
2UWDN .ULWHUOHU 6WDQGDUGñ NXOODQñOPDNWDGñU 7¾UNL\HőGH /DERUDWXYDU$OW\DSñVñYH'HáHUOHQGLULOHQžU¾QOHU
2UWDN .ULWHUOHU GHáHUOHQGLUPH KL]PHWL  \ñOñQGDQ
EHUL ($/ 'HáHUOHQGLUPH *DUDQWL 6HYL\HVL  (YDOX-  \ñOñQGD 7ž%ð7$. 8(.$( WDUDIñQGDQ ¾UHWLOPH\H
DWLRQ $VVXUDQFH /HYHO  VHYL\HVLQGH %ð/*(0 2.7(0 EDĜODQDQ DNñOOñ NDUWODU ¾]HULQGH 2.7(0 DNñOOñ NDUW J¾-
laboratuvarı tarafından verilmektedir. venlik değerlendirmelerini gerçekleştirmeye başladı.
Bu kapsamda yapılan çalışmalar ile özellikle literatürde
2.7(07DULK©HVL yan kanal analizi ve tersine mühendislik atakları şeklin-
\ñOñQGD*HQHONXUPD\%DĜNDQOñáñQñQGDGHVWHáL\OH de geniş yer alan teknikler konusunda derin bilgi biri-
JHU©HNOHĜWLULOHQ2UWDN.ULWHU7HVW0HUNH]L 2.7(0 őQLQ NLPL YH ODERUDWXYDU DOW\DSñVñ ROXĜWXUXOGX  \ñOñQGD
NXUXOPDVñSURMHVLLOHXOXVDO2UWDN.ULWHUOHU'HáHUOHQGLU- başlayan akıllı kart tipi ürünlerin değerlendirmeleri ile la-
me Laboratuvarı TÜBİTAK Ulusal Elektronik ve Kripto- boratuvar bu konudaki uzmanlık seviyesini pekiştirerek
ORML $UDĜWñUPD (QVWLW¾V¾ 8(.$(  E¾Q\HVLQGH NXUXOGX bu yeteneğini çeşitli alanlarda genişletti.
Bilişim sistemi ürünlerinin belirli güvenlik kriterlerine
göre değerlendirilip sağlamış olduğu güvenlik seviye-
OHULQLQ EHOLUOHQPHVL WHPHO SUHQVLELQH GD\DQDQ 2UWDN
.ULWHUOHU &RPPRQ&ULWHULD&& GHáHUOHQGLUPHOHULQLQ
ülkemizde yapılabilmesi için temel adım atılmış oldu.

'DKD VRQUD  \ñOñQGD 7¾UNL\H XOXVODUDUDVñ RUWDN


kriterler tanınırlık anlaşması olan Common Criteria Re-
FRJQLWLRQ$UUHQJHPHQW &&5$ őDLP]DDWDUDNRUWDNNUL-
ěHNLO3DVLI\DQNDQDODWDNDUD©ODUñ

46
ěHNLO$NWLI\DQNDQDODWDNDUD©ODUñ

2.7(0ODERUDWXYDUñQGD\HUDODQYHěHNLOőGHJ¸VWH- D\Qñ NXOYDUGD \DUñĜPDNWDGñU +DOL KD]ñUGD 2.7(0őLQ


ULOHQ SDVLI \DQ NDQDO DWDN DUD©ODUñ ěHNLO őGH J¸VWHUL- GHáHUOHQGLUPHSRUWI¸\¾QGH*¾YHQOLYHULVDNODPDX\-
len aktif yan kanal atak araçları ve Şekil 3’te gösterilen gulamaları, Kripto Cihazı Yönetim Merkezi, Akıllı kart iş-
),% FLKD]ñ YH NRQXVXQGD X]PDQODĜPñĜ SHUVRQHOL LOH letim sistemi, tüm devresi ve okuyucusu, sertifika tan-
2.7(0DNñOOñNDUWYHDNñOOñNDUWWLSL¾U¾QOHUH WDNRJUDI zim yönetim yazılımı, güvenlik duvarı yönetim yazılımı,
akıllı kart işletim sistemi, tümdevresi, okuyucusu, HSM, NULSWROXYHULGHSRODPDLOHWLPFLKD]ñ\D]ñOñPX\JXODPDVñ
730YYE OLWHUDW¾UGHWDQñPODQDQDWDNODUñJHU©HNOHPHN- GRQDQñPJ¾YHQOLNPRG¾O¾ +60 KDVWDQHELOJL\¸QH-
te ve yeni atak tiplerini tanımlamakta yetkindir. tim merkezi gibi ürün grupları bulunmaktadır.

2.7(0 X]PDQ NDGURVX YH JHOLĜPLĜ ODERUDWXYDU DOW-


\DSñVñ LOH EX DODQODUGD ¾U¾Q J¾YHQOLáLQL 2UWDN .ULWHUOHU
6WDQGDUGñLOHJDUDQWLOHPH\H\ñOñQGDQEX\DQDGH-
vam etmektedir. Ürün güvenlik değerlendirmelerine ek
olarak bu ürünlere güvenlik konusunda ışık tutacak ve
ürünlerin müşterilerinin güvenlik konusundaki beklen-
tilerini de karşılayacak koruma profillerinin değerlendi-
ULOPHVLQLGH2.7(0NHQGLVLQHPLV\RQHGLQPLĜWLU0LOOL
güvenliğin sağlanması konusunda ürün güvenliği adına
görevini yerine getirmek için elinden geleni yapmaya
devam edecektir. Türkiye’de bilişim teknolojileri ürün
güvenliği konusunda bilincin artması ile ilgili tüm taraf-
larla çalışmalar yapmaktadır.
ěHNLO)RFXVHG,RQ%HDP ),% FLKD]ñ
Özetleyecek olursak, günümüze değin siber güvenliğin
$NñOOñNDUWWLSL¾U¾QOHUHHNRODUDN2.7(06HUWLILND\D]ñ- sağlanması adına BT ürün güvenliği ve ortak kriterler
lımları, güvenlik duvarı gibi güvenlik yazılımlarının de- değerlendirmeleri konusunda önemli mesafeleri kat
ğerlendirmesini yürütecek yetkinlikte laboratuvar altya- ettiğimizi söyleyebiliriz. Bir taraftan ülkemizin bilgi gü-
pısı ve uzman personelini bünyesinde bulundurmakta- venliği konusunda bilinçlenmesi adına yüklenmiş oldu-
dır. Ayrıca dünyada ortak kriterler alanındaki gelişimler ğumuz misyonu yerine getirirken diğer taraftan AR-GE
2.7(0őGH WDNLS HGLOHUHN XOXVODUDVñ ODERUDWXYDUODUOD çalışmalarımız ile geleceğimizi aydınlatmayı hedefliyoruz.

47 OCAK 2013
6g</(ûú

7¾UN6WDQGDUGODUñ(QVWLW¾V¾
6HNW¸UHO%HOJHOHQGLUPH*UXS%DĜNDQñ
)DWLK‰(7ð1

67$1'$5'6LEHU6DYXQPDDGñQD¾ONHPL]GHQD- yürütülmesinin daha sistemli olacağını düşünmekte-


VñOYHQH©HĜLWWH¸QOHPOHUDOñQPDNWDGñU" yim. Mevcut durumda hiçbir bakanlığımız bu sorunlara
tam olarak çare olamıyor. Kendi özelinde halledecek
) ‰(7ð1 Son dönemde kurulan Ulaştırma, Deniz- bir bakanlık kurulması gerekli ki günümüzde artık sa-
cilik ve Haberleşme Bakanlığı Siber Güvenlik Kurulu, vaşlar siber ortamlarda yapılıyor. En büyük ticaret şir-
7ž%ð7$.6*( 6LEHU*¾YHQOLN(QVWLW¾V¾ YH76(%L- ketleri e-satışını en çok geliştirenler olacak ileride. En
lişim Teknolojileri Belgelendirmeleri ile ülkemiz Siber büyük saldırı aracı virüsler olacak.
Güvenlik alanında çalışmalarına hızla devam etmekte-
dir. Özellikle de TSE`nin de sorumlu olarak rol alacağı 67$1'$5'%LOLĜLP7HNQRORMLVLYH\D]ñOñP¾U¾QOH-
Ulusal Siber Güvenlik Stratejisi ve Eylem Planı ile daha ULQGHVWDQGDUWODUDX\JXQOXNJHUHNOLPLGLU"
etkin çalışmalar yapılacaktır.
)‰(7ð1 Bilişim Teknolojisi ve yazılım ürünleri aslında
67$1'$5'7¾UNL\HCGH%LOJL*¾YHQOLáL6LEHU*¾- diğer sektörlere göre standartlara daha da çok uyu-
YHQOLNKDQJLEDNDQOñáñQJ¸UHYLROPDOñGñU" mun olması gereken bir alan, çünkü bilgi ve araçlar
siber alemde ve çok soyut; soyut olan bu kavramların
)‰(7ð1 Hâlihazırda Siber Güvenlik çalışmaları resmi doğru, güvenilir, eksiksiz, erişilebilir olmasını, uluslara-
olarak Ulaştırma Bakanlığı Siber Güvenlik Kurulu tara- rası iyi pratikleri içeren standartlara göre test edip serti-
fından yürütülmektedir. TÜBİTAK, TSE, BTK, SSM gibi fikalandırarak sağlamak önem arz etmektedir. Bu yüz-
kurumlar da bu konuda çalışmalarını sürdürmektedirler. den Bilişim Teknolojisi standartlarına uyum, ülkemizde
Bilişim bakanlığının kurularak bu hizmetlerin tek elden en azından kuvvetle önerilmelidir.


)‰(7ð1 TSE Bilişim Teknolojileri Belgelendirme Mü-
dürlüğü kamu ve özel sektörden dış uzmanlarla “Ulu-
VDO.RUXPD3URILOL+DYX]XŔ3URMHVLQHLON©H\UHáLQ-
de başlayıp, en geç üçüncü veya dördüncü çeyreğinde
bu projeyi sonlandırmayı planlamaktadır. Bu proje kap-
VDPñQGDEDĜOñFDDQDNRQXYDUGñU
o %7¾U¾QOHUL6HYL\H*¾YHQOLN'HáHUOHQGLUPHVL
o E-Ticaret Koruma Profili
o (%<6 (OHNWURQLN %HOJH <¸QHWLP 6LVWHPL  .RUXPD
Profili
o +%<6 +DVWDQH%LOJL<¸QHWLP6LVWHPL .RUXPD3URILOL
o &%6 &RáUDIL%LOJL6LVWHPOHUL .RUXPD3URILOL
o Akıllı Sayaçlar Koruma Profili
o Web Uygulamaları Güvenliği Koruma Profili
o Bilgi Ağ Geçidi Koruma Profili

67$1'$5' 8ODĜWñUPD 'HQL]FLOLN YH +DEHUOHĜ-


PH %DNDQOñáñ 6LEHU *¾YHQOLN .XUXOX WDUDIñQGDQ
ELU©RNNXUXPLOHELUOLNWHKD]ñUODQDQ6LEHU*¾YHQ-
OLN6WUDWHMLVLYH(\OHP3ODQñKDNNñQGDQHG¾Ĝ¾Q¾-
\RUVXQX]"

67$1'$5' <D]ñOñP ¾U¾QOHULQLQ NDOLWH SHUIRU- )‰(7ð1 Ulaştırma, Denizcilik ve Haberleşme Bakan-
PDQV YH J¾YHQOLáLQL XOXVODUDUDVñ VWDQGDUWODUD lığı, Siber Güvenlik Kurulu ve birçok kamu kuruluşu
J¸UH EDáñPVñ] ODERUDWXYDUODUGD WHVW HGLS EHO- tarafından birlikte hazırlanan “Ulusal Siber Güvenlik
JHOHQGLUPHVL \DSñOPDNWDGñU žONHPL]GH EX VWDQ- 6WUDWHMLVL YH  (\OHP 3ODQñŔ ¾ONHPL]LQ 6LEHU
GDUWODUD X\XP ]RUXQOX ROPDGñáñ L©LQ NDOLWHVL] Güvenliği açısından çok kritik ve önemli bir çalışma-
SHUIRUPDQVñ] YH J¾YHQVL] \D]ñOñPODU ROPDNWDGñU
GñU76(EXH\OHPSODQñQñQ0DGGHVLRODQKamu
EXQXQ¸Q¾QHQDVñOJH©LOHELOLQLU"%XVWDQGDUWODUñQ
]RUXQOX ROPDVñ QDVñO VDáODQñU" %LOLĜLP NRQXVXQ- kurumları tarafından kullanılan ve siber güvenlik açı-
GDVWDQGDUWODUñ]RUXQOX\DSDFDNKDQJLNXUXPYH sından kritik öneme sahip bilgi teknolojileri ve bilgi
YH\DEDNDQOñNROPDOñGñU" sistemleri ürünlerinin ve bunların sahip olması gere-
ken asgari güvenlik gereksinimlerinin belirlenmesiŔ
)‰(7ð1 Siber Güvenlik Kurulu ve BTK tarafından Bi- PDGGHVLQGH œ6RUXPOXŔ NXUXPGXU œ<D]ñOñP *¾YHQOLáL
lişim Teknolojisi standartları zorunlu veya kuvvetle öneri 3URJUDPñQñQ<¾U¾W¾OPHVLŔRODQ0DGGHGHLVHœðOJLOLŔ
yapılırsa, BT ürünleri bağımsız laboratuvarlarda test
kurumdur.
edilip belgelendirilir ve bu şekilde uluslararası geçerlili-
ğe sahip olacağından ihracat imkânı da kazanmış olur. 67$1'$5'žONHPL]LQ0LOOL%LOJL*¾YHQOLáL3ROLWL-
67$1'$5'7ž%ð7$.%LOJHP2.7(0 2UWDN.UL- NDVñYDUPñGñU"2OPDOñPñGñU"2OPDOñLVHEXSROLWL-
WHUOHU 7HVW 0HUNH]L  YH 76( %LOLĜLP 7HNQRORMLOHUL ND\ñKDQJLNXUXPEHOLUOHPHOLGLU"
2.%6 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL őQLQ
ELUOLNWH\DSPD\ñSODQODGñáñœ8OXVDO.RUXPD3URILOL )‰(7ð1 Ülkemizin Milli Bilgi Güvenliği politikası mut-
+DYX]XŔ3URMHVLQH7ž%ð7$.IRQVDáOD\DELOLUPL" laka olmalıdır, bu konuda artık otorite kurum Siber
.RUXPD3URILOL%7¾U¾QOHULL©LQ*¾YHQOLNJHUHN- *¾YHQOLN.XUXOXGXU76(%7žU¾Q*¾YHQOLáL2UWDN.UL-
VLQLPYHIRQNVL\RQODUñQñQ\D]ñOGñáñ7HNQLNěDUWQD- WHUOHU DODQñQGD  ¾ONHQLQ WDUDI ROGXáX &&5$ 2UWDN
PHOHUGLU .ULWHUOHU 7DQñPD $QODĜPDVñQD  œ6HUWLILND žUHWHQ$XW-
KRULVLQJ 0HPEHUŔ VWDW¾V¾ LOH WDUDI ROXS &&5$ E¾Q-
)‰(7ð1 Evet, Ulusal Koruma Profili projesi, BT ürün-
\HVLQGH \ñOGD  NHUH \DSñODQ WRSODQWñODUD DNWLI NDWñOñP
leri güvenliği açısından çok önemli ve kritik bir projedir.
sağlamakta ve bu toplantılarda Ülke Bilgi Güvenliği,
%XNRQXGD7ž%ð7$.CñQYH\D.26*(%JLELNXUXPODUñQ
fon sağlaması gereklidir. Kripto Politikaları vs. sorulmaktadır. Bahsedilen top-
lantılarda, bu politikalar hakkında görüş bildirebilmek
67$1'$5' 76( RODUDN KDQJL NRQXODUGD .RUX- L©LQ76($UDOñNWDULKLQGHNDPXNXUXPXQX
PD3URILOLKD]ñUODPD\ñ¸QJ¸U¾\RUVXQX]" GDYHWHGHUHNœ6LEHU*¾YHQOLN‰DOñĜWD\ñŔ\DSPñĜWñU

 OCAK 2013
:(%6ú7(/(5ú1ú1%g/h0·(8<*81/8ø86(57ú)ú.$6<218

:HE6LWHOHULQLQ.XOODQñODELOLUOLN$©ñVñQGDQ
,62%¸O¾PőH8\JXQOXáX
6HUWLILNDV\RQXYH2'7ž˜UQHáL

3URI'U.¾UĜDW‰$à,/7$<
Orta Doğu Teknik Üniversitesi
Eğitim Fakültesi
Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü

Günümüzde hayatımızın önemli bir parçası haline gelen İnternet sitelerinin pek çoğu kolay kullanılabilir olmadığı
için kullanıcılarca eleştirilmektedir. Ancak bu sitelerin kalitesini uluslararası standartlara uygun şekilde ölçen gü-
YHQLOLUELUVLVWHPGHEXJ¾QHNDGDUNXUXOPDPñĜWñ76(YH2'7žőQ¾Q7¾UNL\HőGHLONGHIDJHU©HNOHĜWLUGLáLVHUWLILND
sistemi bu konudaki açığı kapatmayı hedeflemektedir. Kamu kurumlarının kullanıcıları ve firmaların müşterileri
ile arasındaki iletişimi sağlamakta büyük öneme sahip olan İnternet sayfalarının kullanıcılar tarafından verimli ve
kolay bir şekilde kullanılması, kullanıcıların bu siteleri kullanım sıklığını artıracağı gibi firma ve kamu kurumlarının
da zamandan ve bütçeden önemli ölçüde tasarruf etmelerini sağlayacaktır.

ěHNLO,62%¸O¾P'RN¾PDQñQD*¸UH.XOODQñODELOLUOLáLQ*¸VWHULPL


ðQVDQ%LOJLVD\DU(WNLOHĜLPL‰DOñĜPDODUñ %LUX\JXODPDQñQNXOODQñODELOLUOLáLNXOODQñFñODUñQEH-
2UWD'RáX7HNQLN Üniversitesi, İnsan-Bilgisayar Etkile- OLUOLJ¸UHYOHULEHOLUOLELUEDáODPGDHWNLOLYHULPOLYH
şimi Laboratuvarı, Bilgi İşlem Daire Başkanlığı bünye- PHPQXQL\HWLOH\HULQHJHWLUPHOHULQHGHQLU.
VLQGH3URI'U.¾UĜDW‰DáñOWD\WDUDIñQGDQ\ñOñQ- (Kaynak: ISO Ergonomi gereksinimleri, ISO 9241 bölüm 11: Kul-
lanılabilirliğin belirlenmesi ve ölçütleri için kılavuz.)
da uluslararası örnekler dikkate alınarak kurulmuştur.
Laboratuvar, ilgili konuda akademik araştırma amaçlı ,626WDQGDUWGRN¾PDQñQGDEHOLUOHQHQNXOOD-
kullanımlara ortam sağlamak, diğer üniversiteler, kamu nılabilirlik tanımının bir de görsel gösterimi hazırlanmış-
ve özel sektörle iş birliği yaparak etkili ve verimli bilişim WñUěHNLO
GHWDQñPODUGDNLW¾PNDYUDPODUñQELUELUOHULLOH
sistemlerinin geliştirilmesi konusunda destek vermek olan ilişkileri gösterilmiştir.
amacıyla hizmet vermektedir.
ðQVDQ %LOJLVD\DU (WNLOHĜLPL ð%(  D©ñVñQGDQ NXOODQñODEL-
Laboratuvarda, etkileşimli arayüzlerin kullanılabilirliğini lirlik, bir uygulamada belirlenen işlerin, hedef kitle ola-
değerlendirmek için yapılan kullanılabilirlik testlerinde, rak belirlenen kullanıcılar tarafından, gerekli eğitimin
geleneksel kullanılabilirlik test yöntemlerine ek olarak ve teknik desteğin verilmesinin ardından, uygun çev-
göz izleme cihazından elde edilen veriler de kullanılarak re koşullarında, kolaylıkla ve etkili bir biçimde kullanı-
daha güvenilir sonuçlar elde edilmektedir. Bu sayede labilmesi olarak tanımlanmaktadır.
arayüzlerin tasarım aşamasında, tasarım süreci içeri- Uygulamada kullanılabilirlik,
sinde veya sonrasında kullanıcının tasarıma yaklaşımı,
hedef kitledeki kullanıcıla-
nasıl kullandığı ve ne tür sorunlarla karşılaştığı hakkın-
rın, belirli bir ortamda, ilgili
da bilgi sahibi olunarak tasarım geliştirilebilmekte, de-
araçla, verilen görevleri
ğiştirilebilmekte, kısacası kullanıcı tarafından daha az
yaparken gösterdikleri
hata yaparak, daha kısa sürede ve daha az zorlukla
YHULPOLOLNHWNLOLOLN
tasarımı kullanması hedeflenmektedir.
ve PHP-
İnsan Bilgisayar Etkileşimi Laboratuvarı, yukarıda
bahsedilen çalışmaları en sağlıklı
şekilde gerçekleştirmek üzere ta-
sarlanmış, test ve gözlemci oda-
sından oluşan bir laboratuvar orta-
mıdır. Testlerde elde edilen verilerle
bilişim sistemlerinin kullanılabilirliği
hakkında çeşitli açılardan testler
yapmak mümkün olmaktadır.

.XOODQñODELOLUOLN
Bilindiği gibi, herkes tarafından kabul
edilebilecek standart bir kullanılabilirlik
tanımı konusundaki girişim Uluslararası
Standartlar Enstitüsü tarafından yapılmış ve
VRQX©WDœ,62%¸O¾PŔVD\ñOñGRN¾-
manda belirlenen tanım ortaya çıkmıştır.
Bu tanıma göre,

 OCAK 2013
QXQL\HWOHULQLQ ölçüsü cinsinden ifade edilebilir. Kul- testleri doğası gereği diğer standart testlerden farklılık
lanılabilirliğin bu temel unsurlarını daha detaylı olarak göstermektedir. Herhangi bir fiziksel malzemenin testi
LQFHOH\HFHNROXUVDN çok objektif bir şekilde ve istenildiği zaman rahatlıkla
tekrar edilerek yapılabilirken, bir bilişim sistemi arayü-
(WNLOLOLN, kullanıcıların uygulamayı kullanarak yapması
zünün kullanılabilirlik testi çok komplike bir sürece ve
beklenen işleri ne kadar başarabildiğini ifade eder. Bu
anlamda etkililik, işi yapabilme yüzdesi cinsinden ölçü- çok dikkatli bir planlamaya gereksinim duymaktadır.
lebilir. Örnek verecek olursak, kullanıcılardan tamamla- 2'7žð%(/DERUDWXYDUñ\ñOñQGD7¾UN6WDQGDUGOD-
ması beklenen görev bir web sayfasındaki bilginin ye-
Uñ(QVWLW¾V¾Q¾Q 76( œ76(1,62,(&'HQH\YH
rini bulmaksa etkililik, kullanıcıların doğru bilgiyi bulma-
.DOLEUDV\RQ /DERUDWXYDUODUñQñQ $NUHGLWDV\RQXŔ 6WDQ-
da gösterdiği başarı ile ifade edilebilir. Ancak, etkililik
GDUGñQDX\JXQRODUDNœ76(1,62,(&ðQVDQ
kullanılabilirliğin değerlendirilmesinde tek başına yeterli
6LVWHP (WNLOHĜLPLQLQ (UJRQRPLVL%¸O¾P  '¾Q\D
olmaz. Buna günlük hayattan bir örnek verecek olur-
*HQHOL $UD\¾]OHUL .ñODYX]XŔ NDSVDPñQGD ¾U¾Q EHOJH-
sak, bir kişiye verilen A noktasından B noktasına gitme
lendirme çalışmalarının yürütüleceği, TSE’nin konu ile
görevini o kişi farklı hatları izleyerek başarı ile gerçek-
leştirebilir, ancak bu yollardan sadece birisi daha kısa ilgili Türkiye’deki ilk ve tek akredite laboratuvarı olarak
sürerken diğerleri daha uzun sürebilir. yetkilendirilerek hizmet vermeye başlamıştır.

Belirlenen işi yapmak için kullanılan zaman ve maliyet Bu standart, yüksek seviye tasarım kararları ve tasa-
gibi kaynaklar YHULPOLOLN ölçümü ile değerlendirilir. Web rım stratejisi, içerik tasarımı, dolaşım ve arama, içerik
sayfası örneğinde verimlilik, kullanıcının belirlenen işi sunumu ana başlıkları altında bilişim sistemleri için ko-
ne kadar sürede yaptığı ya da hangi yolları izlediği, işi lay kullanılabilir arayüzlerin geliştirilmesi için rehberlik
kaç adımda tamamladığı gibi ölçümler ile belirlenebi- etmektedir. Arayüz tasarımı sırasında veya sonrasında
lir. Seyahat örneğine geri dönecek olursak, kişi hedef herhangi bir zamanda bu rehber doküman kullanılarak
QRNWD\DL]OHGLáL\RODEDáOñRODUDN\DGDGDNLNDGD yapılan değerlendirme sayesinde arayüzlerin bu stan-
XODĜDELOLU6H\DKDWRWRE¾VLOHOLUD\DGDJHU©HNOHĜHELOLU dartta belirtilen koşulları ne ölçüde karşıladığı ölçülerek
WDNVLLOHOLUD\DGD7¾PEXQODUVH\DKDWLQYHULPOLOLáLQL arayüzün kullanılabilirliğinin değerlendirilmesi ve bu so-
etkileyen unsurlardır. Ancak bir uygulamanın hem etkili nuçlar doğrultusunda kullanıcı deneyiminin iyileştirilme-
ve hem de verimli olması da kullanılabilirlik açısından si hedeflenmektedir.
yeterli olmayabilir. Bazen kullanıcılar, çok hata yaptık-
ları ve uzun sürede görevleri tamamladıkları tasarımları 76(őQLQ 76 (1 ,62,(&  6WDQGDUGñ NDSVD-
kullanmayı tercih edebilmektedirler. Burada devreye mında yetkili laboratuvarı olarak hizmet vermeye baş-
memnuniyet unsuru girmektedir. OD\DQ œ2'7ž ðQVDQ %LOJLVD\DU (WNLOHĜLPL $UDĜWñUPD YH
8\JXODPD /DERUDWXYDUñŔ DUDFñOñáñ\OD NDPX NXUXPODUñ
0HPQXQL\HW, kullanıcının uygulamayı kullanırken olu-
veya firmalar web sayfalarının kullanıcılar açısından
ĜDQILNLUOHULQLQ EHáHQLOHQOHUEHáHQLOPH\HQOHUYE ¸O©¾-
ne ölçüde kolay anlaşılır ve kullanılabilir görüldüğünün
sünü ifade eder. Memnuniyet, etkililik ve verimlilik ta-
rafından doğrudan etkilenir. Memnuniyet, genellikle bu çalışmasını yaptırabilecek ve belirli koşulları sağlayan
amaçla düzenlenen memnuniyet anketleri veya sözlü DUD\¾]OHU 76( WDUDIñQGDQ œNXOODQñODELOLU DUD\¾]Ŕ RODUDN
geribildirimlerin analizi ile belirlenir. Bu durumda, etkililik belgelendirilebilecektir. Kamu kurumlarının kullanıcıları
ve verimlilik verileri tek başlarına yeterli olamamakta, ve firmaların müşterileri ile arasındaki iletişimi sağla-
bunların yanı sıra memnuniyet verileri ile de bir değer- makta büyük öneme sahip olan web sayfalarının kulla-
lendirmenin yapılması gerekmektedir. Etkili ve verimli nıcılar tarafından etkin ve kolay bir şekilde kullanılması,
olmayan bir arayüz tasarımını, kullanıcılar bazen sırf kullanıcıların arayüzü kullanım sıklığını artıracağı gibi fir-
görsel elemanların çekici olması nedeni ile daha etkili ma ve kamu kurumlarının da zamandan ve bütçeden
ve verimli tasarıma tercih edebilmektedirler. önemli ölçüde tasarruf etmelerini sağlayacaktır.

,62%¸O¾P%HOJHOHQGLUPH7HVWOHULYH2'7ž /DERUDWXYDUODLOHLOJLOLD\UñQWñOñELOJLKWWSLEHELGERGWX
Yukarıda genel hatları ile belirtildiği gibi, kullanılabilirlik edu.tr adresinde bulunmaktadır.


%$ø,06,=<$=,/,07(67/(5ú
76,62,(&3HUVSHNWLILQGHQ
%DáñPVñ]<D]ñOñP7HVWOHUL
'U0HKPHW˜=%(.
$\ĜHJ¾O.857
TÜBİTAK, BİLGEM

Önemi ve kullanım oranı gün geçtikçe artan yazılım gelir. Ancak bu beklentilerimizin her zaman karşılandı-
olgusu, artan bir ivme ile hayatımızda yer almaya de- ğını söyleyebilmek mümkün değildir.
vam etmektedir. Bu baş döndürücü hıza pek çok kişi
Hepimiz bilgisayarımızda önemli bir konuda çalışma-
YH\DNXUXPNXUXOXĜD\DNX\GXUDPDPDNWDGñU%LUH\VHO mızı sürdürürken işlerimizi aksatacak çeşitli hatalarla
olarak bu başarıyı göstermek nispeten kolay olsa da karşılaşıp zaman kaybı yaşadığımız durumlara düş-
kurumsal olarak aynı başarıyı gösterebilmek daha kap- müşüzdür. Kullandığımız uygulamanın “beklenmedik
samlı bir çalışmayı gerektirmektedir. ELUKDWDŔLOHNDUĜñODĜñSNDSDWñOGñáñQDGHIDODUFDEñNNñQOñNOD
ĜDKLW ROPXĜX]GXU )DUNñQD YDUGñNODUñPñ]ñQ \DQñQGD IDU-
Yazılımları hayatımızın farklı alanlarında çeşitli amaçlar kında olamadan hatalı bir şekilde tamamladığımız işler
için kullanırken onların düzenli bir şekilde, hatasız ola- ise daha can sıkıcı bir şekilde sonuçlanır.
rak çalışmalarını bekleriz. Gerek eğlence, gerek iletişim,
Bireysel ölçekte yaşanabilecek bu senaryoların, ku-
gerek akademik, gerekse iş hayatımıza bakan amaçları rumsal ölçekte neden olabileceği sıkıntıların, doğal
gerçekleştirmek için kullandığımız bu aracıların sorun olarak, bireysel sıkıntılara göre çok daha büyük çaplı
çıkarmamaları, onlardan beklediğimiz şeylerin başında etkileri olacaktır.

 OCAK 2013
Çoğumuzun duyduğu veya makalelerden okuduğu ulusla-
rarası yazılım felaketleri vardır. Yaşandığı firma veya kamu
kurumuna milyonlarca Dolar para kaybettiren, bundan da
önemlisi prestij kaybına neden olan bu yazılım felaketleri
kaçınılmaz mıdır? Önlenemez mi? En azından etkisi azal-
tılamaz mı?

Bu başarının sağlanabilmesi için pek çok faktörü birlikte


sağlamak gerekir. Bu faktörlerden bazıları; iyi bir proje yö-
netim süreci, sistem gereksinimlerinin, yazılım gereksinim-
lerinin çok iyi bir şekilde tanımlanması, tasarım ve detay
tasarım süreçlerinin mükemmel işletilmesi, titiz bir geliştir-
me süreci, bunlara paralel olarak test süreçlerinin başarı
ile işletilmesi, alt yüklenici takibinin iyi bir şekilde yapılması
olarak sayılabilir. Başarı için bunların hepsinin birden sağ-
ODQPDVñJHUHNLUDQFDNEDĜDUñVñ]OñáñVDáODPDN  L©LQEXQ-
lardan bir tanesinin eksikliği tek başına yetebilir.

Başarılı yazılım projeleri için tüm süreçlerin başarı ile uy-


gulanması gerekir. Ancak bu yazının ekseninde yazılım
testleri olduğu için daha çok test bakış açısı ile konu de-
ğerlendirilmiştir.

%DáñPVñ]<D]ñOñP7HVWOHULQLQ.DOLWHOL<D]ñOñPODUð©LQ
˜QHPL
Yazılım geliştirme süreçlerinde diğer süreçlerle birlikte ya-
zılım test sürecinin önemi büyüktür. Bununla beraber yazı-
lım projelerinde bütçe, süre, insan kaynağı gibi kaynakların
kısıtlı olduğu durumlarda ilk ödün verilen süreçlerin başın-
da test süreci gelir.

Yazılım testleri, yazılımda PXWODNDYDURODQ hataları bul-


mak için yapılır. Mutlaka var olan hatalar bulunamazsa ya-
zılım bu hatalarla kullanılmaya başlayacaktır. Bakış açısının
bu olmadığı durumda test sürecinin ihmal edilmesi veya
gereken önemin verilmemesi her zaman söz konusu ola-
bilir. Bu nedenle bu süreçten ödün verilmemesi için süre-
cin ayrı bir gözle, kendisini müşterinin avukatı olarak gören
bir grup tarafından uygulanması, sürecin titiz bir şekilde iş-
letilmesini garanti altına alacaktır. Bağımsız test yaklaşımı,
tüm dünyada olduğu gibi ülkemizde de kaliteli yazılımların
üretilmesine katkı sağlayacak bir yaklaşımdır.

Yazılım testlerinin geliştiriciden bağımsız, uzmanlık alanı


yazılım testleri olan test mühendisleri tarafından yapılması
son zamanlarda önem kazanan ve yaygınlaştırılması du-
rumunda yazılım projelerinde başarıyı artıracak bir yakla-
şımdır.

Süreçlerin çok iyi işletilmediği veya çeşitli aksiliklerin ya-


şandığı yazılım projelerinin ilerleyen evrelerinde genelde
yazılımın geliştirilmesi konusunda sıkıntılar yaşanır. Sürüm-
ler zamanında çıkarılamaz, geliştiriciler üzerindeki aktivite-
leri zamanında kapatamamaya başlar, fazla mesailer, yeni
geliştiricilerin ekibe dahil edilmesi derken proje yürütücü-


sünün fazla seçeneğinin kalmadığı durumlarda çok- %¸O¾P&276<D]ñOñPžU¾Q¾*HUHNVLQLPOHUL
lukla düşülen yanılgıya düşülür. Test mühendislerinin %¸O¾PžU¾Q$©ñNODPDVñ*HUHNVLQLPOHUL
geliştirmeye destek vermesi bir çözüm olarak görülür.
%¸O¾P.XOODQñFñ'RN¾PDQWDV\RQX*HUHNVLQLPOHUL
"Yazılım tamamlanamasa nasıl olsa test edilecek bir %¸O¾P<D]ñOñPL©LQ.DOLWH*HUHNVLQLPOHUL
yazılım da olmayacaktır" yaklaşımı ağır basar. Böylelikle Bölüm - 6 ....Test Dokümantasyonu için Gereksinimler
testler, olması gereken detayda ve seviyede yapılamaz.
Bunun sonucunda iyi bir şekilde test edilememiş yazı- žU¾Q$©ñNODPDVñ*HUHNVLQLPOHUL
lımlar sahada kullanılmaya başlar. Yazılımdaki mutlaka Standart kapsamındaki ürün açıklaması gereksinimle-
var olan hatalar da ortaya çıkarılamaz, daha uygun bir rine ilişkin bölüm kullanıcıya yazılımın özelliklerini açık-
ifade ile sahada ortaya çıkar. Sonrasında sorunlu dö- layan bölümdür.
nemler, tasarımı değiştirmeye varabilecek güncelleme-
ler, prestij kayıpları... Bu bölüm altında, içerik (tanımlar, kısaltmalar, refe-
UDQVODU YE  LĜOHYVHOOLN J¾YHQLOLUOLN NXOODQñODELOLUOLN YH-
Bağımsız test grubu tarafından yapılan yazılım testleri rimlilik, sürdürülebilirlik, taşınabilirlik ve kullanım kalitesi
bu noktada bu tip sorunların yaşanmaması için olduk- konularına yönelik açıklamalar yer alır.
ça iyi bir çözüm olacaktır.
.XOODQñFñ'RN¾PDQWDV\RQX
Bununla beraber kullanacakları yazılımları kendisi geliş-
tirmeyen kamu kurumları için konunun yönetilmesi ayrı Bu bölüm kapsamında yazılım kullanımı için gerekli bil-
bir önem arz etmektedir. Kamu kurumları genelde ken- giler yer alır.
di kullanacakları yazılımları bizzat kendileri geliştirme alt Standardın bu bölümü kullanıcı dokümantasyonunun;
yapısına sahip değildirler. Bu açıdan bir yazılım tedarik tam, doğru, tutarlı, anlaşılabilir, öğrenilebilir özelliklerin-
sürecine giden bir kamu kurumunun hazır bir yazılımı de olması gerektiğini belirtir.
satın alması veya kendisi için geliştirilecek özel bir ya-
zılımı ihale etmesi söz konusudur. Bu noktada yazılımın <D]ñOñPL©LQ.DOLWH*HUHNVLQLPOHUL
belirli bir kalitede geliştirildiğinden emin olmanın önemli Standardın daha çok yazılımın kalitesini sorgulayan bö-
J¸VWHUJHOHULQGHQELUL\D]ñOñPñQ,62,(&6WDQGDU- lümüdür. Yazılımın kalitesini sağlamaya yönelik, işlev-
dına uygun olarak geliştirilmesidir. sellik, güvenilirlik, kullanılabilirlik, verimlilik, sürdürülebi-
76,62,(&YH<D]ñOñP.DOLWHVL lirlik, taşınabilirlik gibi başlıklar altında yazılımın taşıması
gereken nitelikleri açıklar.
Hazır bir şekilde tedarik edilen yazılımların belirli bir kali-
tede geliştirildiğini garanti altına almak için uyulabilecek İşlevsellik gereksinimleri başlığı altında yazılımın bütün
VWDQGDUWODUñQ HQ ¸QHPOLOHULQGHQ ELU WDQHVL 76 ,62,(& fonksiyonlarının verilen sınırlar içinde yerine getirilip ge-
6WDQGDUGñGñU tirilmediğine yönelik testlerin gerçekleştirilmesine ilişkin
maddeler yer alır.
%X6WDQGDUW,62,(&<D]ñOñP0¾KHQGLVOLáL<D-
zılım Ürünü Kalite Gereksinimleri ve Değerlendirmesi Güvenilirlik gereksinimleri başlığı altında yazılımın belir-
(6oftware product 4XDlity Requirements and (valu- tilen sınırlamalar içerisinde kullanıldığında veri kaybet-
ation 64XD5(  VWDQGDUW DLOHVLQGH \HU DOñU  6WDQGDUW mediğinin, hatalardan dolayı beklenmedik davranışlar
7LFDUL .XOODQñPD +D]ñU &276  &RPPHUFLDO 2II 7KH sergilemediğinin; işletime devam ettiğinin (hatayı tolere
6KHOI <D]ñOñPžU¾Q¾.DOLWHVLð©LQ*HUHNVLQLPOHUYH7HVW HWWLáLQLQ  VDáODQPDVñQD \¸QHOLN WHVWOHULQ JHU©HNOHĜWLULO-
Yönergeleri Standardıdır. mesine ilişkin maddeler yer alır.
&276\D]ñOñP¾U¾QOHULELOJL\¸QHWLPVLVWHPOHULHOHNWUR- Kullanılabilirlik gereksinimleri başlığı altında yazılımın,
nik belge yönetim sistemleri, kaynak yönetim sistemle- kullanıcı arayüzlerinin, anlaşılır, kolay erişilebilir olduğu-
ri, web tabanlı yazılımlar gibi çok geniş bir yelpazede, nun sağlanmasına yönelik testlerin gerçekleştirilmesine
bir pazar beklentisi ile piyasaya sürülen, ticari olarak ilişkin maddeler yer alır.
rafta hazır, ticari kullanım için uygun, kullanıma hazır
\D]ñOñPODUGñU%LU&276\D]ñOñP¾U¾Q¾ 9HULPOLOLNJHUHNVLQLPOHULEDĜOñáñDOWñQGD\D]ñOñPñQYHULPOL
x Ürün açıklamasını, çalışması için ihtiyaç duyduğu kaynak değerlendirme-
x Kullanıcı dokümantasyonunu, nin, zaman davranışının sağlanmasına yönelik testlerin
gerçekleştirilmesine ilişkin maddeler yer alır.
x Yazılımı kapsar.
76,62,(&6WDQGDUGñQñQ\D]ñOñPNDOLWHVLQLVDá- Sürdürülebilirlik gereksinimleri başlığı altında yazılımın
ODPDVñL©LQWHPHOROXĜWXUDQEDĜOñNODUñĜXQODUGñU kararlılığının, değişikliklere karşı uyarlama yapabilme

 OCAK 2013
NDELOL\HWL GHáLĜWLULOHELOLUOLN  ROGXáXQXQ VDáODQPDVñQD ve ürünün piyasaya sürülmesinden önce söz konu-
yönelik testlerin gerçekleştirilmesine ilişkin maddeler su anormallikler çözülür.
yer alır.
x Bilinen anormallikler aşağıda belirtilen durumda ka-
Taşınabilirlik gereksinimleri başlığı altında yazılımın farklı bul edilebilir;
konfigürasyonları ve sistemleri desteklediğinin sağ- o Tedarikçinin, söz konusu anormalliğin etkisinin
lanmasına yönelik testlerin gerçekleştirilmesine ilişkin ve niteliğinin ihmal edilebilir olduğunu kabul et-
maddeler yer alır. mesi ve beyan etmesi,
7HVW'RN¾PDQWDV\RQXL©LQ*HUHNVLQLPOHU o Anormalliklere ilişkin dokümantasyonunun sağ-
lanması.
Bu bölümde test planı, test açıklamaları, test sonuçları
YHKDWD DQRUPDOOLN UDSRUODUñQGDQROXĜDQGRN¾PDQWDV- 1HGHQ76,62,(&"
yona yönelik gereksinimler tanımlanır. Standart sayesinde;
Test dokümantasyonun amacı, yazılımın, yazılım için x 'DKDNDOLWHOL&276\D]ñOñP¾U¾QOHULWHGDULNHGLOHELOLU
kalite gereksinimleri başlığı altında belirtilen gereksi- x Ürünlerin hedefledikleri ortamlarda doğru şekilde
nimlere uygunluğunu göstermektir. Test dokümantas- yüklenmesi ve beklenen işlevleri yerine getirmesi
\RQXQDĜDáñGDEHOLUWLOHQKXVXVODUñNDSVDPDVñJHUHNLU sağlanabilir,
x Test Planı Gereksinimleri başlığı altında, yaklaşım, x Kullanıcının ihtiyaç duyduğu bilgilere kolayca ulaş-
JH©WLNDOGñ NULWHUL WHVW RUWDPñ ]DPDQ SODQñQñQ \HU ması sağlanabilir,
alması, x Yazılımın bağımsız değerlendirilmesi ve belgelendi-
x Test Açıklama Gereksinimleri başlığı altında, test ör- rilmesi ile satın alanlar için güvenin oluşması sağla-
nekleri açıklaması, test prosedürlerinin yer alması, nabilir.
x Test Sonuçları Gereksinimleri başlığı altında, yürüt-
Standarda göre değerlendirme yapılırken, beşinci bö-
me raporu, anormallik raporu, test sonuçlarının de-
ğerlendirilmesinin yer alması. lüm için gösterim ve test yöntemleri; altıncı bölüm için
de inceleme yöntemi kullanılır.
Test dokümantasyonundaki her bir dokümanın ürün
açıklaması ve kullanıcı dokümantasyonu ile kendi içeri- ˜]HWOH
sinde tutarlı olması; çelişkiler bulunmaması gerekir. Yazılımların sorunsuz bir şekilde hayatımızda yer alabil-
mesi için yazılım projelerinin başarılı bir şekilde gelişti-
76,62,(&őH8\JXQOXN rilmiş olmaları gerekir. Bunun yolu da yazılım geliştirme
%LU&276\D]ñOñP¾U¾Q¾DĜDáñGDNLPDGGHOHULVDáODUVD hayat döngüsünde tüm süreçlerin iyi bir şekilde işletil-
76,62,(&6WDQGDUGñLOHX\XPOXROXU mesi gerekir. Bu süreçlerden test sürecinin bağımsız
test ekipleri tarfından yapılması, test sürecinin başarılı
 0DGGHőWHEHOLUWLOHQ¸]HOOLNOHUHVDKLSROPDVñ olabilmesinde önemli bir etkendir. Bağımsız test yak-
 Madde 6’nın gereksinimlerini karşılayan test dokü- laşımının yaygınlaştırılması gerekir. Süreçlerin izlenme-
mantasyonunun üretilerek yazılım için kalite gerek- sinin mümkün olamayacağı hazır yazılımların kamu
sinimleri başlığı altında belirtilen gereksinimlere ya- kurumlarında kullanılması gerektiğinde bu yazılımlarda
zılımın uygunluğunun belirlenmesi için test edilmesi; 76 ,62,(&  6WDQGDUGñQD X\XPOX ROPDODUñ ĜDUWñ
istenebilir, bu şekilde yazılımların belirli bir kalitede ve
%X©HU©HYHGH belirli dokümantasyona sahip bir şekilde üretilmesi ga-
x Test sırasında bulunan anormallikler belgelendirilir ranti altına alınabilir.


(/(.7521ú.%(/*(<g1(7ú0ú
76,ĜñáñQGD(OHNWURQLN%HOJH<¸QHWLPL

0XVWDID<,/0$=
Türk Standardları Enstitüsü
Bilişim Teknolojileri Belgelendirme Müdürlüğü

Çağımızdaki teknolojik değişimler günlük yaşantımız- yeni metotları benimsemesine ve kullanmasına neden
da ve sosyal ilişkilerimizde önemli değişikliğe neden olmaktadır. Kamu hizmeti yapan kuruluşların yapmış
olmaktadır. İnsanlar alışveriş, bankacılık, vatandaşlık oldukları faaliyetlerde açıklık, şeffaflık, hesap verilebi-
vb. işlemlerini artık internet üzerinden rahatlıkla yapa- lirlik, hizmet kalitesini artırmak, zaman ve kaynak is-
bilmekte ve internetin kullanımı 7’den 70’e her geçen rafını azaltmak adına e–devlet uygulamalarının sayısı
gün artmaktadır. her geçen gün artmaktadır. E-devlet uygulamalarının
en önemli bileşenlerinden biri de günümüz kuruluşları-
Yaşanan bilgi teknolojilerindeki hızlı değişim sadece in- nın en kayda değer sermayesi diyebileceğimiz bilgi ve
sanların hayatını etkilemekle kalmamakta, hizmet veren bu bilgileri ihtiva eden belgelerin yönetimini sağlayan
kuruluşların da farklı bir hizmet anlayışına geçmesine, elektronik belge yönetim sistemleridir.

 OCAK 2013
Bilgi Teknolojileri Sektöründe elektronik belge yöneti- Elektronik Doküman Yönetim Sistemleri;
mini yaptığını iddia eden birçok yazılım mevcuttur. Bu x Dokümanların üzerinde değişiklik yapılabilmesini ya
yazılımların bir kısmı sadece doküman yönetimi işlemini da dokümanların sistem içerisinde birden fazla ver-
yapmakta, yazılımlar basit bir evrak takibinden öteye siyonu bulunabilmesini,
gitmemektedir. Bu durumun açıklığa kavuşması için
öncelikle doküman ile belgenin tanımları ve Elektronik x Dokümanların üreticileri tarafından imha edilebilme-
Doküman Sistemleri ile Elektronik Belge Yönetim Sis- sini,
temlerinin farklarının bilinmesinde fayda vardır. x Bazı saklama kriterleri ve planları içerebilmesini,

Herhangi bir bireysel veya kurumsal fonksiyonun yerine x Dokümanların depolanmasının kontrolünün üretici-
getirilmesi için alınmış ya da fonksiyonun sonucunda leri tarafından sağlanabilmesini,
üretilmiş, içerik, ilişki ve formatı ile ait olduğu fonksi- x Temelde kurumun günlük işlerinin daha etkin ve hızlı
\RQL©LQGHOLOWHĜNLOHGHQND\ñWOñELOJLEHOJH HYUDN RODUDN bir sekilde yapılabilmesini sağlar.
isimlendirilmektedir. Elektronik Belge Yönetim Sistemleri;
x Belgelerin değiştirilmesine izin vermez.
x Belgelerin imha edilmesine kesinlikle izin ver-
mez. Belgeler ancak saklama planları çerçevesinde
kontrollü ortamlarda imha edilebilir.
x Kesinlikle saklama planları içermelidir.
x Belge yöneticisi ve sistem yöneticisi tarafından ta-
nımlanmıs tasnif sistemine bağlı depolama işlemleri
gerçekleştirilir.
x Günlük işlerin yapılmasının yanı sıra kurumsal hafıza-
nın korunması ve kurumsal faaliyetlere delil teşkil eden
belgelerin güvenilirliğinin sağlanmasına yöneliktir.

Kurumsal faaliyetlerin yerine getirilmesinde üretilen ya Elektronik Belge Yönetim Sistemlerinin süreçlerine ka-
da toplanan, henüz belge vasfı kazanmamış her türlü baca baktığımızda ; kurumun kağıt ve kalem kullanımı
kayıtlı bilgi doküman olarak adlandırılmaktadır. olmaksızın elektronik ortamda belgeleri oluşturmasını,
oluşturulan bu belgelerin güvenli elektronik imza ile
Kurumların gündelik işlerini yerine getirirken oluştur- imzalanmasını, belgenin ve eklerinin daha önceden
dukları her türlü dokümantasyonun içerisinden kurum belirlenen kurumsal organizasyon içerisinde dolaşıma
faaliyetlerinin delili olabilecek belgelerin ayıklanarak sunulmasını, dolaşıma sunulan belgelere erişimin yetki
bunların içerik, format ve ilişkisel özelliklerini korumak dahilinde olmasını, kullanıcı hatalarını en aza indirge-
ve bu belgeleri üretimden nihai tasfiyeye kadar olan yerek belirlenen resmi yazışma usul ve esasları çerçe-
süreç içerisinde yönetilmesine elektronik belge yöne- vesinde belgelerin hazırlanmasını, belgelerin saklama
WLPL (%< EXVHEHEOHNXOODQñODQVLVWHPHGHHOHNWURQLN planları çerçevesinde saklanmasını, elektronik ortamda
EHOJH\¸QHWLPVLVWHPL (%<6 DGñYHULOPHNWHGLU transferlerinin yapılmasını vs. görmekteyiz.


Elektronik Belge Yönetimi Sistemleri sayesinde; lere ayrılmıştır. Bu alt birimlerde de sistem gereksinimleri
9Belgelere hızlı erişimin sağlanması, mevcuttur. Standarda uyumlu Elektronik Belge Yönetim
6LVWHPOHUL (%<6 L©HULVLQGHELU©RN¸QHPOL¸]HOOLNOHUL©HU-
9Belgelerin kaybolması, yıpranması, vs. gibi fiziksel
PHNWHGLU766WDQGDUGñJHQHORODUDN
sorunların ortadan kalması,
9Kağıt tasarrufu, ¾EBYS‘nin Devlet Arşivleri Genel Müdürlüğü tarafın-
9Belgelerin saklama planları çerçevesinde hızlı bir dan tanımlanan standart dosya planları ile uyumlu
şekilde arşivlenmesi, olmasını, kurumun yapısını ve fonksiyonlarını yansı-
tan dosya tasnif planlarını içerisinde barındırmasını,
9Arşivleme için gerekli fiziksel materyallerin (dolaplar,
dosya tasnif planı tanımlamaları gibi birçok işlemin
GRV\DODUYV NXOODQñPñQD]DOPDVñ
yetkilere ayrılmasını ve yetkiler dahilinde yapılmasını
9İşlemlerin hızlı gerçekleşmesinden dolayı müşteri istemektedir.
memnuniyetinin artması,
9Zamandan mekândan ve personelden tasarruf ¾Günümüzde de karşılaştığımız kamu kuruluşlarında
sağlanması, birçok birimin kapatılması, yeni birimlerin oluşturul-
ması, hatta bakanlıkların ayrılması ve birleştirilme-
99HULPOLOLáLQDUWPDVñ sinin söz konusu olduğu koşullarda da EBYS’nin
9Belgelere erişimde güvenliğin sağlanması, bu koşulları entegre edebilecek bir yapıya sahip ol-
9Aynı belgeye farklı yerlerden yetkisi dahilinde birden masını, sistemin aynı anda birden fazla dosya tasnif
fazla kişinin erişebilmesi, planı oluşturmasını istemektedir.
9Belgeler üzerinde yapılan değişikliklerin kim tarafın- ¾EBYS'nin kullanıcı dostu bir arayüze sahip olmasını,
dan, ne zaman, ne şekilde, vs. yapıldığı bilgilerinin internette basit birkaç işlemi yapan bir kullanıcının
tutulması ile belge üzerinde işlem yapanların elekt- da bu sistemleri kullanmasına imkân sağlıyacak
ronik ortamda tüm aşamaları izleyebilmesi gibi bir- fonksiyonlar, kontrollü terminolojiler, kullanıcı hata-
çok avantajlar sağlanmaktadır. larını en aza indirgemeyi sağlayan kısıtlamalar içer-
mesini istemektedir.
Elektronik Belge Yönetim Sistemleri, kuruluşlar için
çok önemli olduğundan özellikle gelişmiş ülkeler tara- ¾Dosya tasnif elemanlarının tanımlanması ve yöne-
fından bu alanda standardlar geliştirilmekte, modeller tilmesi ile ilgili de birçok kural tanımlamakta, böy-
ortaya konulmaktadır. Bu konuda gerçekleştirilen stan- lelikle bir sistem bütünlüğü anlayışını getirmektedir.
dartlaşma çalışmaları, birlikte çalışabilirliğin temelini Elektronik belge üzerinde yapılan her türlü işlemin
oluşturmakta büyük önem arzetmektedir. Ülkemizde kayıt altına alınmasını istemekte ve bu kayıtların mu-
bu bağlamda Devlet Arşivleri Genel Müdürlüğü, Mar- hafazasını şart koşmaktadır. Belgeler üzerinde yapı-
mara Üniversitesi Bilgi ve Belge Yönetimi Bölümü ve lacak herhangi bir usulsüzlüğün, belgenin bütünlü-
Türk Standardları Enstitüsünün çalışmaları ile Haziran ğünü bozacak her türlü yaklaşımın önüne geçilmesi
őGH766WDQGDUGñ\D\ñQODQPñĜWñU hedeflenmektedir.
766WDQGDUGñJHQHORODUDNVLVWHPNULWHUOHULEHO- ¾Elektronik belgenin imha işlemini belirli şartlara bağ-
ge kriterleri ve üst veri elemanları olmak üzere üç bölü- layarak kurumsal hafızanın belkemiği olan belgele-
me ayrılmıştır. Her bölüm de kendi içerisinde alt bölüm- rin kaybolmasının önüne geçmektedir. Elektronik

 OCAK 2013
belgelerin çapraz referanslarla birbirine bağlanma- ¾Sisteme girişlerin belirli yetkiler dahilinde olmasını,
sını istemekte, böylelikle belge kopyalamanın önü- kullanıcı rol, grup, profil, yetki tanımlanmaya müsait
ne geçilmekte ve bir belgenin gereksiz bir şekilde olmasını, işlem yapan hiç bir kullanıcının sistemden
birden fazla yerde olması engellenmektedir. silinmemesini, günlük kayıtların tutulmasını vs. iste-
mektedir. Bu özelliklerle sisteme yetkisiz erişimlerin
¾EBYS'nin dinamik bir raporlama yeteneğine sahip
önüne geçilmeye çalışılmakta, yapılan işlemler için
olmasını, kullanıcının belirleyeceği kriterlere göre
kimin, ne zaman, hangi belge üzerinde işlem yaptığı
peryodik ve istatistik raporların alınmasının sağ-
bilgileri ile deliller elde edilmesi sağlanmaktadır.
lanmasını istemektedir. Böylelikle idarecilere hangi
birimden ne kadar yazı çıktığı, belgeler üzerinde ne ¾Sistemin çevrimiçi yardıma sahip olmasını, endüstri
kadar işlem yapıldığı, performans gibi istatistikler standardı haline gelmiş kelime işlemci programlarıy-
alınması sağlanmaktadır. la entegre bir şekilde çalışarak bu uygulamalar içe-
¾Sistemin envanter listelerinin oluşturulmasına imkân risinden de sisteme doküman kazandırabilmesini,
sağlamasını istemektedir. Dosya muhteviyat raporu normal işletim koşullarında performans gösterme-
gibi envanter listeleri ile bir klasörde ne kadar belge sini, saklama ünitesi bozukluklarını peryodik olarak
olduğu bilgisi, imha edilecek klasörün içerisindeki karşılaştıracak fonksiyonlar içermesini istemektedir.
belge sayısı gibi bilgiler elde edilebilmektedir. Çevrimiçi yardım sayesinde sistem hakkında bilgi-
si olmayan kullanıcı da sistemi kullanabilmektedir.
¾Sistemlerin saklama planları tanımlamasına imkân Sistemin diğer kelime işlemci programlarıyla en-
sağlanmasını, saklama süresi dolan elemanların ta- tegre çalışması sayesinde günümüzde çoğu kuru-
kip edilerek uyarı verilmesini ve tasfiye işlemlerinin luşlarda kullanılan programlarla kolaylıkla sisteme
otomatik yapılmasını sağlayacak fonksiyonlar ba- doküman kazandırılması sağlanmaktadır. Saklama
rındırmasını, saklama sürelerine ait raporlar alınabil- ünitesi bozukluklarının karşılaştırılmasıyla sistem ve
mesini, saklama planları arasındaki uyuşmazlıkların veri bütünlüğü sağlanmakta, belge kaybı yaşanma-
çözülmesini istemekte ve böylece belgelerin bir sis- sının önüne geçilmeye çalışılmaktadır.
tem yaklaşımıyla saklanması sağlamaktadır.
¾Sistemin e-imzayı bünyesinde barındırmasını iste-
¾Sisteme her türlü elektronik belgenin dahil edilebil- mekte, bu sayede e-imzanın sağlamış olduğu kim-
mesini, elektronik belge ile üst verisi ve ekleri ara- lik doğrulama, veri bütünlüğü ve inkâr edilemezlik
sındaki bütünlüğün korunmasını, birden fazla par- gibi özelliklerle internet ortamında karşılaşılan gü-
çadan oluşan, örneğin web sayfası gibi elektronik venlik problemlerinin aşılması hedeflenmektedir.
belgelerin parçalar arasındaki ilişkilerinin ve yapısal Elektronik belgelerin üretim, iletim, depolama ve
özelliklerinin korunmasını, makrolar gibi güncellen- kullanımına imkân sağlayan teknolojik özelliklerin
diğinde belgenin içeriğini değiştirecek dokümanla- kayıt altına alınması ile yıllar sonra belgeye ulaşıl-
rın sisteme dahil edildiğinde belgenin içeriğini de- mak istendiğinde hangi uygulama programı, işletim
ğiştirmesini engellemeyi, endüstri standardı haline sistemi gibi özelliklerin sağlanarak belgeye ulaşıla-
gelmiş formatları kullanıcının bilgisayarında belgenin bilmesinin mümkün olacağının bilgisi tutulmaya ça-
üretildiği program olmadan görüntüleyebilmesini, lışılmaktadır.
e-posta entegrasyonu gibi kolaylıkların olmasını is-
temektedir. Bu özelliklerle belgenin bütünlüğü ko- ¾Belgelerin olduğu gibi dokümanların da sistem
UXQPDNWD IDUNOñ VLVWHPOHUOH HSRVWD JLEL  HQWHJUH içerisinde iş akışlarında dolaşmasının sağlanması,
çalışarak belge üretiminin kolaylaşması sağlanmak- elektronik olarak üretilmiş veya metin haline dönüş-
tadır. W¾U¾OP¾Ĝ GRN¾PDQODUñQ GD 2&5 YE VLVWHPOHU LOH 
içeriklerinin taranması istenmektedir. Dokümanlar
¾Arama, görüntüleme, yazdırma ve raporlamaların üzerinde yapılan değişikliklerin izlenebilmesi ve tas-
etkin bir şekilde olmasını, kullanıcının en son yaptığı lak dokümanların hızlı bir şekilde belgeye dönüştü-
aramaları kriterlerini kaydedebilmesini, programın rülebilmesini sağlamak amacıyla dokümanların ver-
görsel bir arayüze sahip olmasını, belgelerden uy- siyonunun korunabilmesi istenmektedir.
JXQRODQODU¾]HULQGHIXOOWH[W WDPPHWLQ DUDPD\D-
pılabilmesini, kullanıcının faaliyetleri hakkında rapor- ¾Sistemin fiziksel dosya ve belgelerin de tanımlama
lar alınabilmesini istemektedir. Bu raporlar ile birçok bilgilerini bünyesinde barındırması, yer bilgisinin ka-
istatistiki bilgiler elde edilebilmesi sağlanmakta, yıt altına alınması istenmektedir. Böylece elektronik
arama ve görüntüleme kolaylığı ile kullanıcı dostu olmayan belgelerin de yer bilgilerine vs. sistem vası-
sistemlere sahip olunması sağlanmaktadır. tayla kolaylıkla erişilebilmesi sağlanmaktadır.

60
¾Sistemin sayısal görüntüleme sistemleri ile elektronik
ortama aktarılan fiziksel belgeleri görüntü olarak veya
2&5NXOODQDUDNPHWLQKDOLQHJHWLULOPLĜGRN¾PDQRODUDN
kaydedebilmesi istenmektedir. Görüntülenecek mal-
zemelerin çözünürlüğü vs. özellikleri standartta detaylı
olarak verilerek belgelerin kullanımı ve arşiv özelliğinin
korunabilmesi için gerekli çözünürlüğün sağlanması is-
tenmektedir.
¾Sistemin üst veri eleman tanımlamaları için herhangi bir
sınırlama getirmemesi istenmektedir. Kurumlar arası or-
tak bir dil oluşturmak amacıyla EBYS elemanlarının üst
veri tanımlamaları standartta detaylı bir şekilde verilmek-
tedir.

76  6WDQGDUGñ J¸U¾OG¾á¾ ¾]HUH NXUXOXĜODUD ELU©RN


faydalar sağlamaktadır. Bunun bilincine varan kamu kurum
ve kuruluşları ile özel sektör her geçen gün bu bilinçle hare-
ket etmekte ve standarda uyumlu EBYS sistemleri edinme-
ye çalışmaktadır. Bu bağlamda standarttan belge almak is-
teyen firmalar standarttaki her bir madde için test senaryo-
ları oluşturmalı ve her senaryoyu geçerlemeye çalışmalıdır.

7HPPX]WDULKOLYHVD\ñOñ5HVPL*D]HWHŐGH
yayınlanan Başbakanlık Genelgesinde "Kamu kurum ve
kuruluşları oluşturacakları elektronik belge yönetim sistem-
OHULQGH 76  QRőOX 6WDQGDUGD J¸UH LĜOHP \DSDFDN
ayrıca üretmiş oldukları elektronik belgenin kurumlar arası
paylaşımını www.devletarsivleri.gov.tr internet adresinde
belirlenen kurumlar arası elektronik belge paylaşım hizmeti
kriterlerine göre gerçekleştirecektir. Genelgenin yayımı tari-
hinden önce kurulan sistemler ise ilgili kamu kurum ve kuru-
luşlarınca gözden geçirilerek iki yıl içinde standarda uyumlu
hale getirilecektir." ifadesi yer almaktadır. Genelge ile ku-
rumsal hafızanın korunmasını sağlayan EBYS'nin kamu
kurum ve kuruşlarınca kullanımının önemi birkez daha vur-
gulanmaktadır. Elektronik Belge Yönetimi Sistemlerinin yay-
gınlaşması, etkinliğinin artması, öneminin kavranması için
kamu kurum ve kuruluşları, özel sektör, üniversiteler vs. ol-
mak üzere herkese görevler düşmektedir.

.D\QDNODU
76(OHNWURQLN%HOJH<¸QHWLPL (OHFWURQLF5HFRUGV
0DQDJHPHQW 7¾UN6WDQGDUGODUñ(QVWLW¾V¾+D]LUDQ
.DQGXU+DP]D  (OHNWURQLN%HOJH<¸QHWLPL6LVWHP.UL-
WHUOHUL5HIHUDQV0RGHOLŎ*¸]JH©EV$QNDUD'HYOHW$U-
şivleri Genel Müdürlüğü, Cumhuriyet Arşivi Daire Başkanlığı.
,62,QIRUPDWLRQDQG'RFXPHQWDWLRQŎ5H-
FRUGV0DQDJHPHQW3DUW*HQHUDO&HQHYUH,62
,62,QIRUPDWLRQDQG'RFXPHQWDWLRQŎ5H-
FRUGV0DQDJHPHQW3DUW*XLGHOLQHV&HQHYUH,62

 OCAK 2013
%ú/*ú6$<$50h+(1'ú6/(5ú$d,6,1'$1%ú/úûú067$1'$57/$5,

%LOJLVD\DU0¾KHQGLVOHUL$©ñVñQGDQ
%LOLĜLP6WDQGDUWODUñ
*¸OD\ě$.ð52à8//$5,
Bilgisayar Mühendisleri Odası
1. Dönem Yönetim Kurulu Başkanı


GH+DFHWWHSHYH2UWD'RáX 7HN

GH+DFHWWHSHYH2UWD'RáX7HNQLNžQLYHUVLWH-
HNQL
QLN žQLYHUVLWWH- VD\DU0¾KHQGLVOHUL2GDVñRODUDNEXJ¾QGHQVRQUDGDKD
Nž VD\D
DU0¾KH HQG
QGLVLVOH
OHUL2GDVñRODUDNEXJ¾QGHQVRQUDGDKD
lerinde ilk Bilgisayar Bölümlerinin açılmasından bugün ü e güçlü
bugüne güçl
üçlü vereceğimize inanıyoruz
inanıyoruz.
\ñOJH©WL$QFDNEX\ñO+D]LUDQőGH%LOJLVD\DU
0¾KHQGLVOHUL2GDPñ]ñNXUDELOGLN Mühendisler pozitif bilimle çalışırlar, aldıkları eğitim
gereği kestirilebilir, tanımlı tasarımlar, üretimler yapar-
Biz mühendisler olarak, üretimlerimizle içinde yer aldı- lar. Yani yapılan bir işin hacmi, büyüklüğü, ne zaman
ğımız bilişim sektörünün bu kaotik, tanımsız yapısından başlayıp biteceği, gereksinimler, altyapısı ve maliyetini
rahatsızız. kestirim yöntemleri ile belirler, modellemesini yapar ve
algoritmalar oluştururlar.
Her sektörde olduğu gibi bu sektörde de aktörlerin, rol-
lerin belli olması, toplum yararına politikalar üretilmesi Biz bilgisayar mühendisleri olarak, her projemizde ilk
gerektiğini düşünüyoruz. Bunun da mücadelesini Bilgi- yapılan ihtiyaç analizi sonrası, gerçek hayatın izdüşü-


münü en optimum, en kalıcı çözümlerde sanal dünya- lacak kriterler, Deneyim ve Bilgi veritabanına girdiğiniz
da oluşturmak üzere yetiştiriliyoruz. Bunu hedefleyen bilgilerden oluşturulmalıdır. Yazılım projelerinde emek
projeler yapmak üzere eğitim alıyoruz. yoğun çalışan arkadaşlarımız özgeçmişlerini yazarken
bu veri tabanını kullanmalıdırlar. Bugüne kadar kaç sa-
)LNLU YH VDQDW HVHUOHUL WDQñPñQD JLUL\RU \D]ñOñPODUñPñ] tır kod yazdıklarını bilmelidirler. Gerçek olan şudur ki;
Gerçekten böyle mi olmalı? Bir sanatçının üretimini başarılı projeler o projeyi sahiplenmiş, doğru insanlarla
hangi standarda sokabiliriz? Bizler sanatçı mı olmalı- gerçekleşir.
yız? Yoksa pozitif bilimleri kullanan standartlarla çalışan
bilim adamları mı? œ3URMHHOHPDQñDUDQñ\RUŔœ<D]ñOñPFñDUDQñ\RUŔLODQODUñQ-
GDGHáLĜPH]ELUPDGGHYDUGñUœ(NLS©DOñĜPDVñQD\DW-
Standartlar bizim işimizin en önemli parçasıdır. Çün- NñQOñNŔ(NLS©DOñĜPDVñQD\DWNñQOñNPDGGHVLQLQ\DQñQGD
kü muğlak kavramlarla doğru kestirimler yapamayız. œ<DUDWñFñ'¾Ĝ¾QHQ.DWNñNR\DELOHQŔPDGGHVL\RNVDEX
Standartlar oluşturulmadan, süreçler tanımlanmadan, œ1HGHQLUVHRQX\DSJHULVLQHNDUñĜPDŔGHPHNWLUNLEX
projeleri istenen zamanda, istenen maliyette ve istenen da projede doğru gitmeyecek bir şeylerin habercisidir.
verimlilikte sonuçlandıramayız. Tanımlı süreçlerle ancak %LUPDGGHGDKDYDUGñUHOHPDQDUDQñ\RULODQODUñQGDœ¸]-
projenin hedeflerine ulaşabiliriz. YHULOL\D]ñOñPV¾UH©OHULQHX\XPVDáOD\DELOHFHNŔ%XGD
J¾QGHVDDW©DOñĜDFDNVñQKDIWDVRQXWDWLOLQLXQXWD-
Ama oluşturulan her standartta, her mevzuatta orta-
caksın anlamına gelir. İş süreçleri tanımlı, standartları
sına mutlaka insanı koymamız gerekir. Üreteni yok
oluşmuş projeler değildir bunlar.
sayan bir sistem oluşturduğumuzda doğru sonuçlara
varamayız. Bir lokantaya gittiğinizde yemeği beğendiğiniz zaman
bahşişi kime verirsiniz?
İş hayatımda CMMI süreçlerinde çalıştım. Sistemi kur-
gulama, standartlaştırma çalışmalarımızda en zayıf ka- Emeğin doğru değerlendirildiği, üretenin merkezinde
ODQE¸O¾PVNLOO NQRZOHGJH GHQH\LP %LOJL YHULWDEDQñ- olduğu standartlar oluşturmamız gerekir. En önemli kri-
nın oluşturulması idi. İnsanlara, emeğine, tecrübesine, ter de budur.
eğitimine uygun roller vermezseniz, adalet duygusunu
yerleştirmezseniz, görev alan insanlar yaptıkları işleri őOL\ñOODUñQEDĜñQGDDGHWPHVOHNVWDQGDUGñPñ]\D-
içselleştiremezler, motive olamazlar. Ekip çalışmasında yınlanmıştı TSE tarafından. Bunun içinde “Doküman-
en önemli şey, elemanların aidiyet duygusuna sahip WDV\RQX]PDQñŔJLELEDĜOñNODUYDUGñ%XJ¾QLVH%LOLĜLP
olması yani yaptığı işi sahiplenmesidir. Bir kalite uz- Teknolojileri Standartları Konferansı düzenleniyor. Böy-
manını, test uzmanını, database uzmanını, konfigüras- lesine olumlu evrilen süreçten mutluluk duyuyor, TSE
yon sorumlusunu, proje yöneticisini seçerken kullanı- yöneticilerini, çalışanlarını kutluyorum.

63 OCAK 2013
,%0YH.$08%ú/úûú07('$5úøú

,%05DWLRQDO%DNñĜ$©ñVñLOH

.DPX%LOLĜLP7HGDULáLQGH
6WDQGDUGODUDYHðĜ+HGHƃHULQH8\XPOXOXN
˜]J¾U7ž)(.‰ð
Ürün Yöneticisi
IBM Software, Rational

7¾UN6WDQGDUGODUñ(QVWLW¾V¾ 76( 76(OHNWURQLN değerler yaratılmasını sağlamaktadır. Bu doğrultuda


Belge Yönetimi Standardı, belgelendirme hizmeti kap- BT yatırımı başarısının kurumların iş hedeflerini karşıla-
samında IBM Rational çözümleriyle ilerlemeye karar ma ve standartlara uyumluluk ile ölçüldüğü günümüz-
vermiştir. de yeni bir göz ile kamu bilişim tedariğinin irdelenmesi
faydalı olacaktır.
76( (OHNWURQLN %HOJH <¸QHWLPL 6LVWHPL (%<6  EHO-
gelendirme çalışmaları kapsamında IBM çözümleri ile Kamu bilişim tedariğinde karşılaşılan zorluklar üç ana
DĜDáñGDNLLĜOHPOHUJHU©HNOHĜWLULOHFHNWLU NDWHJRULGHJUXSODQDELOLU
x 7HVWSODQODPDYH\¸QHWLPL 5DWLRQDO4XDOLW\0DQDJHU  I. Proje ekipleri arasında zayıf iletişim,
x Uygulama ölçeklendirilebilirliğinin ve güvenirliğinin II. *HU©HNOHĜHQPDOL\HWLQEHNOHQHQ V¸]OHĜPH PDOL\H-
doğrulanması için performans testi (Rational Per- tini aşması,
IRUPDQFH7HVWHU  III. .XUXPVDO %7*HOLĜWLUPH SURMHOHULQLQ \¸QHWLPLQGH
x Web uygulamalarının güvenlik açıklarının taranması kontrol kaybı.
YHWHVWL $SSVFDQ6WDQGDUG  Proje başarılarının artırılması için tedarik süreçlerinin
kamunun proje izlenebilirliğini ve kontrolünü güçlendi-
x Yazılım yaşam döngüsüyle bütünleşik uygulama
recek biçimde güncellenmesi ve uzun dönemli bütçe
ND\QDNNRGXJ¾YHQOLNWHVWL $SSVFDQ6RXUFH 
tahminlemede kullanılacak şeffaf fiyatlandırma yapıla-
Karşılıklı işlerliğin, kurumlar arası entegrasyonun ve rının oluşturulması önem arzetmektedir. Bu kapsamda
kalitenin sağlanması için gereken standardlar; aynı za- sıklıkla karşılaşılan sorunlar ve çözüm önerileri Tablo
manda hem ulusal hem de uluslararası boyutta ortak őGH¸]HWOHQPHNWHGLU

64
64
7DEOR=RUOXNODUYH‰¸]¾P˜QHULOHUL

d|]PgQHULOHUL
øOHWLúLPYHøú%LUOL÷L3UREOHPOHUL a. Çözüm tanımının ilk aşamalarından başlayarak İş Birimleri, BT ve
Tedarikçiler arasındaki iş birliğinin desteklenmesi,
x İş Birimleri, BT ve Tedarikçiler ara- b. İş Stratejileri, Yetkinlikler, İş ihtiyaçları ve Yazılım Gereksinimleri ara-
sında etkin olmayan iş birliği, sında çift yönlü izlenebilirlik sağlanması,
x İş ihtiyaçları, yazılım gereksinimleri c. Paydaşlar arası bilgi akışı,
arasında yeterli ilişkilendirme yapı- d. Etkin değişiklik yönetimi,
lamaması. e. *HOLĜWLUPH\DĜDPG¸QJ¾V¾ER\XQFDHNLSJ¸]GHQJH©LUPHRQD\
sürecinin desteklenmesi.
*HUoHNOHşHQ0DOL\HWLQ%HNOHQHQ
d|]PgQHULOHUL
6|]OHşPH 0DOL\HWLQL$şPDVı
a. İş takibi kontrol mekanizmalarının sağlanması,
a. İş ihtiyaçlarının anlaşılamaması ne-
b. Kamu BTY ve Tedarikçiler arasında daha açık ve şeffaf iş birliğinin
deniyle gecikme ve tekrar,
teşviği,
b. Tedarikçiler arasında iş takibinin iz-
c. Proje odağının hedeflenen iş çıktılarına kaydırılması,
lenememesi,
d. 2UWDN WHVW SODQODPDHQWHJUH NDEXO WHVWOHUL LOH œ7DVDUñPOD .DOLWHŔ
c. Sözleşme süresince değişiklik yö-
sağlanması.
netimi zorluğu.
.XUXPVDO%7*HOLşWLUPH
3URMHOHULQLQ<|QHWLPLQGH.RQWURO
d|]PgQHULOHUL
.D\Eı
a. Etkin sürüm planları için planlama ve takip mekanizmaları sağlan-
a. Teslimat tarihlerinde gecikme,
ması,
b. Değişen mevzuat ve ihtiyaçlara
b. Gerçek zamanlı, tüm tedarikçileri kapsayan ölçüm, raporlama ve
hızlı yanıt sağlanamaması,
eğilim analizlerini kullanarak etkin karar verme.
c. Standardlara uyumluluğun
sağlanamaması.
Projelerin çoğu, kaynaklarının  ¶ıQı Lş WHNUDUıQD
ayırmaktadır. Kurumların çoğu, BT kaynaklarının
  LOD ¶LQL uygulama bakım ve iyileştirmelerine
harcamaktadır. Bu iyileştirmelerin büyük bölümü ilk
teslimatta iş ihtiyaçlarını karşılayamayan uygulama-
ların düzeltilmesini içermektedir.

Mevcut durumda BT bütçelerinin büyük bir bölümü


X\JXODPD L\LOHĜWLUPHOHUL YH RSHUDV\RQ EDNñPGHVWH-
ğine ayrılmaktadır. BT stratejik değişim yeteneğinin
artırılmasıyla bütçelerin büyük bölümünün bakım ça-
lışmalarından yeni yatırım ve çözümlere aktarımı sağ-
lanabilir. Güçlü yönetişim altyapısı, izlenebilirliği artırır-
ken maliyet ve riskleri azaltıU %NQ]ěHNLO

İş WHNUDUıQı  ¶H NDGDU D]DOWPDN YH  QHW


SURMHPDOL\HWL\LOHşWLUPHVLVD÷ODPDNLoLQ

– <D]ıOıPJHUHNVLQLPOHUL Kurum iş hedefi beklenti-


ěHNLO%70DOL\HW'DáñOñPñ
leriyle örtüştürmeli,
– İş Stratejileri, öncelikleri ve yazılım gereksinimleri Yazılım ve sistem mühendisliği faaliyetlerini içeren
arasında L]OHQHELOLUOLNsağlamalı, kamu bilişim tedarik projelerinde Kurum ve Alt Yük-
– Paydaşlar ve araçlar arasında NHVLQWLVL]LşELUOLğL lenici arasında sorumluluk ve risklerin paylaşım örne-
oluşturmalı, áL ěHNLO  LOH J¸VWHULOPHNWHGLU .XUXP NRQWURO¾QGHNL
– 'HğHU RGDNOı GHWD\Oı \D]ıOıP JHUHNVLQLPOHUL süreçler dikkate alındığında talep yönetimi, kurumsal
sözleşme ve iş tanımlarına yedirilmelidir. mimari, iş gereksinimleri, gereksinim modeli, uyum ve
kabul testleri kurum kontrolünde ilerleyen ve tedarik


 OCAK
OCA
C K 201
220133
20
sürecinin başarısını etkileyen hedef süreçler olarak öne
çıkmaktadır. Bu süreçlerin başarısı için önerilen IBM
çözümleri ve pratikleri bir sonraki bölümde anlatılmak-
tadır.

 ###$!  %úÕmÕ


Kurum Kontrolü Alt Yüklenici Kontrolü
Talep Yönetimi
Hedef Süreçler
Kurumsal Mimari

KonuúlandÕÕrlmÕú
øú Gereksinimleri
ølerleme, ø& $øletiúim

 $÷iúiklik Yönetimi


Gereksinim Modeli
" "$* (

Teknik Mimari
ěHNLO.DPX%LOLĜLP7HGDULN<¸QHWLĜLPLL©LQ‰¸]¾P˜QHULOHUL
TasarÕ $ 
" " $* (

<D]ñOñP7HGDULN<¸QHWLĜLP6¾UH©$NñĜñQD ěHNLO X\-


Performans Testleri gun olarak önerilen IBM Pratikleri ve Çözüm Önerileri
7DEORőGHYHULOPHNWHGLU
øú$!!" 
*$!" 
%###!" 
Kabul Testleri

%Õmlama Derleme
ěHNLO.DPX%LOLĜLP7HGDULN3URMHOHULQGH6RUXPOXOXNYH5LVNOHULQ
3D\ODĜñPñ3D\ODĜñPñ

.DPX%LOLĜLP7HGDULN<¸QHWLĜLPLL©LQ‰¸]¾P
˜QHULOHUL
ěHNLO<D]ñOñP7HGDULN<¸QHWLĜLP6¾UH©$NñĜ˜UQHáL

7DEOR,%03UDWLNOHULYH‰¸]¾P˜QHULOHUL

6UHo$GÕPÕ ,%0d|]POHUL 3UDWLNOHU

İş ihtiyaçları tespit edilip önceliklendirilirken


İş İhtiyaçlarının Tespiti 5DWLRQDO)RFDO3RLQW
Tedarikçi katkısının artırılması

5DWLRQDO)RFDO3RLQW Kurumlar arası gerçek zamanlı iş birliği


Planlama ve Çözümleme Rational Requirements Composer ile gereksinim, sürüm ve test planlarının
Rational Quality Manager oluşturulması
Proje yaşam döngüsü boyunca detaylı
Rational Team Concert
Detaylı Planlama ve İş Birliği planlama ve gerçekleştirme çalışmalarının
Rational Quality Manager
kurumlar arası senkronizasyonu
5DWLRQDO)RFDO3RLQW
Tüm tedarikçilerin sözleşme ve iş tanımına
Takip ve Kontrol Rational Team Concert
uygun çalıştığının gerçek zamanlı takibi
Rational Quality Manager

66
6ú62)7.$ø,76,=+$67$1(dg=h0/(5ú
6DáOñN%LOLĜLPL5HIRUPXYH
6LVRIW.DáñWVñ]+DVWDQH‰¸]¾POHUL

˜PHU6ð62
Sisoft Genel Müdürü

Matbaa ve sanayi devrimini kaçırdık, internet ve bilişimait radyolojik görüntüler beni çok etkilemişti. Doktor,
devrimini kaçırmayalım. Katıldığım pek çok bilişim et- NODVLN U¸QWJHQ ILOPL \HULQH NXOODQGñáñ SOD]PD 79őOHUGH
kinliğinde, farklı meslek ve statüdeki insanlardan duy- ölçekleme, kıyaslama ve görüntüler üzerinde işlem ya-
muşuzdur bu sözü. Kaçırdıklarımızı biliyorduk, ama ka- SDELOL\RUGX2\ñOODUGD¾ONHPL]GHNLKDVWDQHOHULQWDOHSOHUL
çırmak üzere olduklarımızı biliyor muyduk? ise hastaların mali takibinden öteye geçmiyordu. Devlet
hastanelerinde fatura düzenleyebilmek, SSK hastane-
\ñOñQGD$OPDQ\DőGDNL&H%,7)XDUñQDNDWñOGñáñPGD lerinde reçete hazırlayabilmek otomasyon olarak algıla-
yabancı firmalar karşısında biraz eziklik duymuş, daha nıyordu. Bu alıcı kitlesine hitap eden firmamız da farklı
alınacak çok uzun bir yolumuz olduğunu düşünmüş- ürünlere sahip olsa da çoğunlukla bu talebe cevap ve-
W¾P˜]HOOLNOHSOD]PD79őOHUGHJ¸U¾QW¾OHQHQKDVWDODUD recek ürünler üzerinde yoğunlaşıyordu.

67 OCAK 2013
sağlayan bu iki büyük network, bugünkü sağlık bilişi-
Dünden Bugüne Sağlıkta İvme PLQL¸]HWOH\HFHNWLU

Günümüzde Sağlık Bakanlığı ülkemizde üretilen tüm


sağlık verilerini Sağlık-Net Projesi kapsamında Bakan-
lık sunucularında topluyor. Çok kısa süre içerisinde,
kurallar çerçevesinde hekimlerin paylaşmasına izin ve-
recek. Sağlık-Net Projesi kapsamında veri haberleşme
standardı olarak uluslararası bir standart olan HL7’nin
VRQYHUVL\RQXRODQ9HUVL\RQNXOODQñOñ\RU%XILUPDODUñQ
birlikte çalışabilirliğini de artıran bir öge olması, başta
biz olmak üzere sağlık yazılımı (ya da sektörümüzdeki
DGñLOH +%<6ILUPDODUñQñJHOLĜWLUGL)LUPDPñ]ñQGDJHOLĜ-
miş batılı rakiplerinin önüne geçmesini sağladı.

Yine ülke bazındaki hak sahipliği ve sigorta sorgusu


olan SGK Medula Sistemi, tüm hak sahipliği ve ödeme
takibini elektronik ortama taşıdı. Hepimizin bildiği gibi,
geçmişte bir hastaneden hizmet alabilmek için, işye-
$\Qñ \ñO  \ñOñ L©LQ E¾\¾N VD\ñODELOHFHN ELU LKDOH ILU- rinden alınacak vizite kağıdına ya da sağlık karnesine
mamızda kaldı. Teklif tutarımız yaklaşık 70 bin Dolar ihtiyaç vardı. Bugün yalnızca vatandaşlık numaramız
civarı idi. Ama sonradan öğrendik ki, şartnamede bir bu işlemlerin tamamının elektronik ortamda yapılmasını
GH3$&6\D]ñOñPñYDU2\ñOODUGD¾ONHPL]GH3$&6¾UHWLFL sağlıyor. Hastanelerdeki mali sistem hem nüfus idaresi,
yerli firma yoktu. Büyük bir uluslararası firmada PACS hem Medula ve hem de Sağlık-Net Sistemi ile entegre
\D]ñOñPODUñ L©LQ ILUPDPñ]D J¸QGHUGLNOHUL WHNOLI  ELQ çalışıyor.
Dolar idi. Yani kazanmak bir yana, 30 bin Dolar üste
vererek ancak işi tamamlayabilecektik. Biz bu durum- Bizleri bugünlere getiren, hem ülke bazında hem de fir-
da ne yapmalıydık? Bir PACS programı yazmaya karar mamız adına bu ölçüde başarıyı sağlayan yapıyı anlat-
verdik ve süresinde de yazarak bitirdik. mak için kısaca gelişimi özetlemekte fayda var.

 \ñOñQGD LVH $%'őGHNL G¾Q\DQñQ HQ E¾\¾N VDáOñN )LUPDPñ]ñ  \ñOñQGD 6LYDVőWD NXUGXáXPX]GD 
bilişimi fuarı olan HIMSS’te, çoğunluğunu ABD’li büyük metre karelik mütevazi bir ofisimiz vardı. İlk hastane ya-
Sağlık Bilişimi firmalarının oluşturduğu, katılımcıların tek ]ñOñPñPñ]ñ '26őWD ©DOñĜDQ G%DVH WDEDQOñ &OLSSHU 6XP-
tek sahip olduğu ürünlerin tamamına, aradan geçen 7 PHUŐNXOODQDUDNKD]ñUODGñN\ñOñQGD'HOSKLNXO-
yılda Sisoft olarak tek başımıza sahip olduğumuzu gör- ODQDUDN:LQGRZVWDEDQOñ.XĜDN+%<6őPL]L\D]GñN
dük ve haklı olarak bundan gurur duyduk. 3. Kuşak HBYS’miz ise günümüzün en ileri teknolojisi
RODQ-$9$NXODQDUDN-80LPDULVLLOHKD]ñUODGñN
Son birkaç yıla bakılacak olursa, firmamızın da içinde
bulunduğu Sağlık Bilişiminin ülkemizde kanatlandığı žONHPL]LQHQHVNLWHNQRSDUNñRODQ2'7ž7HNQRNHQWőWH
görülecektir. Sağlık Bakanlığı’nın bilişim alanındaki di- \ñOñQGDQLWLEDUHQ\HUDODQILUPDPñ]őVLPHUNH]
namizmi, bizleri gelişmiş ülkelerdeki rakiplerimize göre ROPDN ¾]HUH  SHUVRQHOLPL] LOH ¾ONHPL]GH ő¾Q
öylesine güçlendirdi ki, katıldığımız pek çok uluslara- üzerinde hastane ve sağlık kurumuna hizmet veriyor.
rası etkinlikte, hem teknolojimiz, hem de ürünlerimiz-
le rakiplerimizi açık ara ile gerilerde bıraktığımıza tanık Yazılımlarımız tümü WEB tabanlı, tüm modüller tümle-
olduk. şik yapıda, işletim sistemi, veri tabanı ve web tarayıcı
EDáñPVñ]OñáñQD VDKLS 6HUYLV 2GDNOñ KHU RUWDPGD YH
Bu başarının ardındaki başlıca neden; Sağlık her cihazda çalışabilmektedir. Görsel arayüz, çoklu dil
Bakanlığı’nın Sağlıkta Dönüşüm Programının Bilişim- desteği, mobil onay, e-imza gibi pek çok özellikleri ile
deki yansımaları idi. Özellikle, Ülkemiz Sağlık Bilişimini VñQñIñQñQ ELU QXPDUDVñ 7¾P /LQX[ W¾UHYOHULQLQ \DQñ VñUD
devasa bir network’e dönüştüren Sağlık-Net ve Me- özellikle TÜBİTAK’ın geliştirdiği ulusal işletim sistemimiz
dula projeleri, biz yazılım firmalarının ufkunu genişleten olan PARDUS altında en yüksek performansta çalışan
en önemli etken oldu. Ülkemiz sağlık bilişimini dev bir Sisoft WEB HBYS ile hem ulusal, hem de uluslararası
veri tabanına çeviren ve yazılımların on-line çalışmasını arenada tüm dünyadaki rakiplerinin çok ilerisine geçti.


,62EHOJHVLQLDOGñáñPñ]GD\ñOLGL(áLWLPOHUH 9Sağlık Bakanlığının çerçeve ilkelerindeki tüm baş-
J¸QGHUGLáLPL]SHUVRQHOLPL]œ˜PHU%H\,62őGDWHPHO OñNODUñL©HUHQ6HUYLV2GDNOñYH:(%0LPDUL\HVDKLS
NRQXŐ\D]GñáñQñ\DS\DSWñáñQñ\D]őŔGHPLĜWL%L]GH¸\OH platform ve işletim sistemlerinde bağımsız çalışan
\DSWñN2WDULKWHQEHULVWDQGDUWODUD¸QHPYHUHQELUILU- +%<66LVRKE\VILUPDPñ]ñQWHPHO¾U¾Q¾ROXSGLáHU
ma olduk. Bu nedenle hem yazılım süreçlerimizi hem tüm yazılım ve donanım ile entegrasyonu sağlayan
de firmamızı uluslararası bir aktör haline getirebilmek devasa nitelikli bir yazılımdır.
için; hem TSE, hem de TÜBİTAK ile yakın temasta bu-
9Ulusal ve uluslararası ödüllü 3D çalışan ve Sağlık
OXQGXN ,62  VRQUDVñ ¸QFH 76  %LOJL *¾-
Bakanlığı Radyoloji Alım İlkelerini tam olarak karşıla-
YHQOLáLDUGñQGDQ&(YHVRQRODUDN76(OHNWURQLN
\DQXOXVODUDUDVñ,+(YH&(%HOJHOL3$&66LVRSDFV
Belge Yönetim Sistemi belgelerine sahip olduk. Ayrıca, her türlü radyoloji cihaz görüntülerinin bilgisayar or-
işimiz ile ilgili olan TSE’nin pek çok belgesine firmamızı tamına aktarıldığı ve mobil cihazlar dahil hekimleri-
daha kuralcı ve daha rekabetçi yapabilmek için baş- mizin bilgisayarlarından işlem yapabildiği, hastane-
vurduk ve aldık. lerimizi sağlık hizmet sunumunda ayrıcalıklı yapan
bir yazılım. Övünerek söylüyorum ki; bu ürünümüz
%X\ñOñQRUWDODUñQGD2UWDN.ULWHUOHUH &RPPRQ&ULWHULD 
hem Brüksel’de hem de ülkemizde ödül aldı. Ayrı-
başvurduk. Çalışmalarımızı bitirmek üzereyiz. Kısmet
ca, ulusal basınımız bunu başarı öyküsü haline ge-
olursa bir iki ay içerisinde CC Belgesine sahip olaca-
tirerek bizi gururlandırdı.
ğız. İş birlikleri ve sabırlı yardımları nedeni ile huzuru-
nuzda hem TSE hem de TÜBİTAK yetkililerine teşekkür 9Sağlık Bakanlığında bulundurulan tek sunucu üze-
ediyorum. Ayrıca, özellikle uluslararası ihalelerde sıkça ULQGH WHN ELU 25$&/( 97<6 ¾]HULQGH ©DOñĜDQ
karşımıza çıkan CMMI veya SPICE belge sahibi olma 6PDUW79LOHKDVWDODUñQDLOHKHNLPOHULLOHLOHWLĜLPLQLGH
zorunluluğunu karşılamak üzere TSE ile SPICE çalış- G¾]HQOH\HQ $LOH +HNLPOLáL %LOJL 6LVWHPL 6LVRIDPLO\
malarına başladık. ile aile hekimlerimiz, dahası muayenehane hekim-
lerimizi bulut bilişim ile tanıştırdık. Hekimlerimizin
Şirketimiz güçlü bir AR-GE’ye sahip olması nedeni yedekleme, güncelleme ve bakım ihtiyacı olmadan
ile bir sağlık kurumunun A’dan Z’ye ihtiyaç duyduğu ülkemizin her noktasından ulaşacağı bir yazılım ile
her şeyi üretiyor. Hem yazılım hem de donanım AR- hastalarına özgürce hizmet verdiği bir yapı kurduk.
GE’miz, hastanelerimizin bugünkü modern görünümü- Mobil uygulamalar ile desteklenen bu yazılım, web
nün en önemli etkenlerinden biridir diyebilirim. Temel tabanlı olması nedeni ile hekimlerimiz için yalnızca
¾U¾QOHULPL] bir adUHVwww.sisofamily.com.

 OCAK 2013
kurumlarının aşı dolapları ve sistem odaları için ısı
takip amaçlı olarak da kullanılıyor.

Bu son iki ürünün, yazılım yanı sıra elektronik cihaz,


devre ve bileşenleri firmamız donanım AR-GE birimin-
ce geliştirildi.

Ülkemiz dışında, halen Kıbrıs


Sağlık Bakanlığı’na tüm bağlı
hastaneler firmamız yazılımları ile
sistemlerini yönetiyorlar. Azerbay-
can’daki hastanelerde Azerice ver-
siyonlarımız çalışıyor. Hedefimiz dünya
firması olmaktı. Bunu bir ölçüde başardık.
Halen 4 farklı ülkedeki uluslararası ihaleye tek-
lif sunduk. Özellikle Dünya Bankası ya da yabancı
fonlar ile desteklenen uluslararası ihalelere katılım için
CMMI - SPICE zorunluluğu var. Umuyorum ki, hem
TSE hem de TÜBİTAK’ın yardımı ile sistemlerimizi bu
sistemler ile uyumlu hale getirip bu belgelere de sahip
olacağız. Çok kısa sürede de bugünlerde giremediği-
miz tüm uluslararası projelere teklifler sunabileceğiz ve
ülkemizin gururu ve markası olacağız.
9Tüm yazılımlarımızın iPhone, iPad, Andorid Tablet Kağıtsız hastane, günümüzde sağlık kuruluşları için en
gibi mobil cihazlardan çalışmasına olanaklı kılan, çok söz edilen konulardan biri. Nedir kağıtsız hastane?
kullanıcıların masalarındaki bilgisayara olan bağım- %L]œ.DáñWVñ]+DVWDQHŔNDYUDPñQñQDVñODQOñ\RUX]YHELU
lılığını yok eden mobil uygulamaları ülkemiz sağlık kurumun kağıtsız hastane olması için neler yapıyoruz?
ELOLĜLPLQLQ KL]PHWLQH VXQGXN 6LVRPRELOH X\JXOD- İl bazlı çözümlerimiz için kağıtsız hastane ne anlama
malarımızı hekimlerimiz hem Apple Store hem de geliyor?
Android Marketten ücretsiz olarak indirip kullanabi-
liyorlar. Her şeyden önce sağlık kuruluşlarında kağıt kullanımını
kaldırmaktan söz ediyoruz. Ancak yerine ne koymalıyız
976%HOJHOLYH©HYUHGRVWX(OHNWURQLN%HOJH
ki, hem iş süreçleri, hem de hukuki açıdan herhangi bir
<¸QHWLP 6LVWHPL 6LVRHE\V HLP]D YH PRELOLP]D
soruna neden olmayalım?
ile kurumların ıslak imzalı belge ihtiyacına son verdi.
Android işletim sistemine yönelik e-İmza ise TÜBİ- œ.DáñWVñ]KDVWDQHŔILUPDPñ]ñQ©H\UHN\¾]\ñOOñNELULNLPL
TAK ile birlikte firmamızca geliştirildi. Halen her türlü ile söz konusu oldu. Bundan daha da önemlisi, has-
Android cihazda çalışan e-imza’yı ülkemizin hizme- tanelerin buna hazır hale gelmesi gerekli idi. Öyle ya,
tine sunduk. ihtiyaç duyulmayan bir ürünü kullandıramazsınız. Bunu
ihtiyaç haline getiren ve bugünkü şartları oluşturan;
9Multifonksiyonel, Hasta Başı uygulamaları için ge-
Sağlık Bakanlığının vizyonu ve uygulamaları oldu.
OLĜWLULOPLĜ KDVWDODU L©LQ HáOHQFH DUDFñ 79 9LGHR
,QWHUQHW 2\XQODU 6RV\DO 3D\ODĜñP 6LWHOHUL <DWDN Kağıtsız hastane uygulaması, hem Sağlık Bakanlığımı-
3HUGH,ĜñND\DU'RNWRU\DGDKHPĜLUH©DáUñ GRN- zın değerli yöneticilerinin önerileri, hem de hastanenin
tor ve hemşireler için yüz tanıma sistemi ile hasta o günkü sayın başhekiminin teşvikleri ile ilk kez Ankara
EDĜñX\JXODPDWHUPLQDOL6LVRSPL.DVñPD\ññ Gazi Mustafa Kemal Devlet Hastanesi’nde başlatıldı.
içinde Türkiye Bilişim Derneği’nin Yenilikçi Uygula-
ma ikincilik Ödülünü aldı. Başlıkların uzun olması nedeni ile hangi alanlarda hangi
evrakların tek tek kaldırıldığını anlatmaya ne yazık ki sü-
9+DVWDQHOHULQ KHU ELULPLQL J¾YHQ DOWñQD DODQ 5),' remiz yetmez. Ancak, çarpıcı olanları anlatmak gerekir
geçiş, konum takip, turnike, yemekhane ve oto- ise,
park takip sistemi, hasta ve sistem odaları ısı, nem,
KDUHNHWVHOVHQV¸UOHULLOHHQWJUH6LVRJXDUGVDáOñN 9Kurum mobilize edildi, servislerde hemşireler başta

70
iPad olmak üzere Android mobil cihazlar kullana-
Türkiye'deki Sağlık Sistemindeki Mevcut Durum
rak hasta başı işlemlerini yapmaya başladılar.

9Sisopmi isimli hasta başı monitör sistem kurul-


du. Hastalara eğlence amaçlı, doktor, hemşire
ve diğer sağlık personeline hasta başı HBYS uy-
gulaması olarak kullanılmaya başlandı.

9Hekimlerin Android tablet ve iPad'ler ile PACS


görüntülerine erişmesi sağlandı.

9EBYS kuruldu, TURKCELL mobil imza ile belge-


lerin imzalanması sağlandı.

9Hastanın servise ilk kabulünden ayrılmasına ka-


dar süreçte yapılan işlemler, mobil cihazlarda
kullanılır hale getirildi. Örneğin hasta servise gel-
diğinde, ön değerlendirme formu iPad ile doldu-
rulmakta, hastanın resmi iPad ile çekilmektedir.
Sağlıkta Yeni Yapılanma - 1
9iPad'lerde Elektronik imza olmadığı için 7 inç-
lik Android cihazlar kullanıldı. Bu nedenle Sa-
yın Sağlık Bilgi Sistemleri Genel Müdürümüzün
teşviki ve TÜBİTAK’ın yardımı ile android e-imza
Kamu Hastane Birlikleri
geliştirildi.

Hedefimiz, bu uygulamaların tamamını il genelinde- İl Sağlık ve Halk Sağlığı Müdürlükleri


ki tüm hastaneleri tek bir sunucu üzerindeki tek bir
veri tabanı üzerinde toplayarak gerçekleştirmek. Bu Entegre İlçe Hastane Çözümleri
amaçla Kahramanmaraş’taki 3 hastane tek bir veri
tabanında WEB tabanlı mimaride birleştirildi. Aynı Hastane Kompleksleri
ĜHNLOGH 6LYDVőWDNL  HQWHJUH LO©H KDVWDQHVL WHN ELU
sunucu üzerinde çalışmak üzere birleştirildi. Kamu Özel Sektör Ortaklıkları

Bu yıl başlarında faaliyetlerine başlayan Sağlık Ba-


kanlığı, Sağlık Bilgi Sistemleri Genel Müdürlüğü
sektörümüzü disiplinize etmeye ve standartları yük-
seltmeye başladı. e-Sağlık Daire Başkanlığı Sağlık-
Net Projesini başarıya ulaştırırken, başında Sayın
Dr. Mahir Ülgü’nün bulunduğu Yazılım Standartları
ve Akreditasyon Daire Başkanlığı da özellikle son
birkaç yıldır dilimizden düşmeyen bir soruna el attı.
TSE’de, katılımcıları arasında TSE ve TÜBİTAK yet-
kililerinin de olduğu yazılım firma temsilcileri ile konu
ile ilgili bir toplantı düzenledi. Toplantıya katılan biri
olarak, hem Sağlık Bakanlığı hem de diğer kurum
yetkililerinin yaptıkları doyurucu sunumlar ile bu
konudaki yol haritasının net olduğunu gördüm. Bu
konuda yayımlanacak bir standardın hem ülkemiz
sağlık bilgi sistemine, hem de bu konuda ciddi biri-
kimleri olan ve teknolojiyi esas almış biz yazılım fir-
malarına katkıları büyük olacaktır.

 OCAK 2013
%ú/úûú068d/$5,</$0h&$'(/(

%LOLĜLP*¾YHQOLáLYH
%LOLĜLP6X©ODUñ\OD0¾FDGHOH
'U0XUDW*ž1(ě7$ě
'U
U 0
Emniye
Emniyet Genel Müdürlüğü
Bilişim Suçlarıyla Mücadele
Mücad Daire Başkanlığı

%LOLĜLPVX©ODUñPRGHUQWHNQRORMLOHUL ]DDIL\HWOHULQGHQID\GDODQPDNVXUHWL\OH KHGHIDODQYH\DEXWH


%LOLĜLPVX©ODUñPRGHUQWHNQRORMLOHUL ]DDIL\HWOHULQGHQID\GDODQPDNVXUHWL\OH KHGHIDODQYH\DEXWHNQRORMLOHULQKñ]
sınıraşan ve gizlilik sağlayan imkânları ile kullanım kolaylığı ve yaygınlığı özelliklerinden faydalanara
faydalanarak işlenen suç-
lardır. Birinci grupta yer alan ve bilişim sistemlerini hedef alan suçlar yeni olup bilgisayar veya bilgis
bilgisayar ağları ge-
liştirilmeden önce var olmayan suçlardı. Bunun yanında bu suçları işlemek üst düzey bilgisayar ve network bilgisi
gerektirmektedir. İkinci grupta yer alan ve bilişim sistemlerinin aracı kılındığı suçlarda ise motivasy
motivasyon geleneksel
suçlarda olduğundan çok farklı olmayıp çoğu zaman haksız menfaat elde etmek veya toplum veya bireylerin
kişilik ve sosyal hakları hedef alınmaktadır
alınmaktadır.


Gelişmekte olan bilişim teknolojilerine ve bu teknoloji- ları gibi problemlerden dolayı şifreler yetkisiz kişilerin
lerin kullanımının yaygılaşmasına paralel olarak bilişim eline geçebilmektedir.
suçları da hem nicelik hem de nitelik olarak artış gös-
termektedir. Bilişim suçları bireysel işlenebildiği gibi .DED NXYYHW %UXWH )RUFLQJ  X\JXODPDVñ LOH ĜLIUHOHULQ
daha komplike bir şekilde organize olarak da işlene- potansiyel bütün karakterlerin denenmesi suretiyle kı-
bilen suçlardır. Ayrıca menfaate dayalı gevşek ve dağı- rılması hedeflenmektedir. Doğrulama mekanizmalarının
tık organizasyon yapılarının yanında bilhassa terörizm sınırlı denemelere izin vermesi ile bu yöntemin etkisi
motifli olan ve hiyerarşiye dayalı hücresel yapılanmalar azaltılabilmektedir.
GDPHYFXWWXU)DNDWRUJDQL]DV\RQODUñQXQVXUODUñELUELU- Sözlük saldırısı hedef sistem için geçerli olan dil, kul-
lerinin gerçek kimliklerini asla bilmemektedirler. İletişim- lanıcıların profilleri vb. unsurlar göz önüne alınarak
lerinde gizlilik en önemli unsurdur. hazırlanan özel kelimelerin şifre olarak denenmesi ile
%ð/ðěð068‰/$5,1$*(1(/%$.,ě gerçekleştirilmektedir. Sistemler yardımcı eklentiler ek-
lemek suretiyle bu saldırıların etkisini çok büyük oranda
Yaygın olarak bilişim suçları, haksız menfaat elde et- düşürebilmektedirler.
mek maksadıyla işlenmekte ve dolandırıcılığın bilişim
teknolojileri kullanılmasıyla nitelikli yapılması ile gerçek- Şifre veya güvenlik soruları tahmin etme genellikle kul-
leştirilmektedir. lanıcıların sistem yöneticisiyle doğrudan irtibata geçe-
meyeceği büyük ve çok kullanıcılı sistemler için geçerli
Bunun dışında aktivizm maksatlı işlendiği veya casus- olup son kullanıcının şifresini tekrar hatırlayabilmesi
luk ve savaş gibi ulusal güvenliği ilgilendirdiği boyutla- için açıktan sorulan sorulara tahmini cevaplar verilmek
rı da mevcuttur. Yine en güncel tehditlerden biri siber suretiyle şifreyi yenileme veya doğrudan tahmin etme
terörizmdir. Bunu terör motifli bilişim suçları olarak da şeklinde gerçekleşmektedir. Kullanıcıların güvenmedik-
adlandırabiliriz. leri kişilerle bilgilerini paylaşmadıkları sürece etkisi azal-
tılabilecek bir saldırı türüdür.
6LEHU RUWDPGD VDYDĜD ¸UQHN RODUDN  \ñOñQGD 5XV
hacker’ların Estonya bilişim sistemlerine yönelik sis- =DDIL\HW6XLVWLPDOL
WHPOL VDOGñUñODUñ VD\ñODELOLU 6DOGñUñ  J¾Q ER\XQFD GH-
Burada kastedilen, sistemlere kullanıcıların zaafiyetle-
YDP HWPLĜ YH (VWRQ\D 1$72ő\X J¸UHYH ©DáñUPñĜWñU
rini kullanarak değil de daha çok sistemlerin yapısal
Yine endüstriyel sistemleri hedef almak üzere gelişti-
eksikliklerini suiistimal ederek gerçekleştirilen yetkisiz
ULOHQ6WX[1HWYLU¾V¾ðUDQQ¾NOHHUVDQWUDOOHULQGHKHGHI-
erişimlerdir.
lenen etkiyi göstermiş ve sistem üzerinde tahribata yol
D©PñĜWñU   Birçok web sitesi günümüzde oldukça dinamik ve bu
dinamizmi arka plandaki veritabanlarından sorgulama
7HU¸UL]PPRWLƃLELOLQHQLONVDOGñUñ\ñOñQGD%ODFN7LJHU yaparak sonuçları son kullanıcıya getirmek suretiyle
örgütünün Sri Lanka Büyükelçiliğini hedef alan e-posta sağlamaktadırlar. Art niyetli kişiler buralara girilmesi ge-
bombalaması olmuştur. El-Kaide’nin ABD sistemlerine reken yalın değerler yerine arka plandaki veritabanının
VDOGñUñVñ\LQHEXNDSVDPGDGHáHUOHQGLULOHELOLU   çalıştıracağı özel sorgulama cümlecikleri (SQL Injecti-
Siber ortamlar ulusal boyutta ve endüstriyel anlamda RQ  J¸QGHUPHNWH YH \HWNLOHULQLQ ¸WHVLQGH E¾W¾Q YHUL-
bilgi hırsızılığı ve casusluk faaliyetleri için oldukça elve- tabanı bilgilerine erişebilmektedirler. Sistemde bu tarz
rişlidir. Çin network firması hakkında ortaya atılan iddi- sıra dışı parametre gönderen istemcilerin engellenmesi
alar ve çıkan haberler bu alandaki riski gözler önüne ile bu açık giderilmekte, fakat yazılım geliştiricilerin hep-
VHUPHNWHGLU   sinin buna uyduğunu söylemek mümkün değildir.

Sunucu tarafındaki bu zaafiyet dışında günümüzde


<(7.ð6ð=(5ðěð0
zararlı sunucuların istemcileri ve son kullanıcıları hedef
Daha önce bahsedilen temel güvenlik ilkeleri aşağıda almaları da çok rastlanır durumlardandır. Sunuculara
bahsedilen çok çeşitli yöntemlerin doğrudan, dolaylı yüklenen art niyetli bazı yazılım kodları istemci tara-
veya sıralı kullanılmaları ile ihlal edilebilmektedir. Günü- fındaki Internet gezgini uygulamalar tarafından çalış-
müzde saldırganlar bu yöntemleri oldukça organize ve WñUñODELOPHNWH &URVVVLWH 6FULSWLQJ  ;66  YH NXOODQñFñ
dağıtık bir yapıda uygulayabilmektedirler. ve kullandığı sistem hakkında bilgileri yetkisiz kişilere
ulaştırabilmektedir.
ěLIUH.ñUPD
Genellikle zayıf şifre kullanılması, şifrelerin güvensiz or- Hem sunucu hem istemci sistemleri için genel bir teh-
tamlarda tutulması, yetkisiz kişilerle paylaşılması, şifre dit de geçici bellek taşması hatalarıdır. Bu tarz saldırı-
politikası olmayan mekanizmalarca yürütülüyor olma- larda saldırgan bellek taşırma noktaları önceden bilinen

73 OCAK 2013
sistemleri hedef alarak özel hazırladıkları parametreler işlemekte zorlandığı veya hataya düştüğü özel olarak
göndermektedir. Bu paramatreler sayesinde belleği hazırlanmış paketler göndermek. Birincisine örnek ola-
kontrollü bir şekilde taşırıp istedikleri kodu karşıdaki rak hedef sistemin web sayfasınının otomatik olarak
sistemin yönetici yetkileri ile çalıştırma ile imkânı bu- veya organize olmuş çok fazla kişi tarafından çağrılma-
labilmektedirler. Sistem yöneticilerinin kullandıkları uy- sı gösterilebilir. Böyle bir durumda istek sayısı sistemin
gulamaları sürekli güncelleyip açıklarını kapatmaları ve kaldırabileceğinde fazla bir seviyeye ulaştığında system
güvenlik duvarı ile saldırı tespit uygulamalarını doğru cevap veremez duruma gelmektedir. İkincisine örnek
configure etmeleri ile etksizi minimize edilebilecek sal- olarak TCP protokolünün bir özelliği olan 3 ayaklı bağ-
dırı türlerindendir. lantı sistemin suisitimal edilmesi verilebilir. Sistem ken-
disine gelen ilk bağlantı isteğindeki kaynak IP adresine
'LáHU<¸QWHPOHU
ulaşmak istemekte, fakat sahte olan IP’den bir cevap
'LQOH\LFLOHU VQLIIHUV  JHQHOOLNOH Dá WUDILáLQL \DNDODPD\D gelmemektedir. Bu durumda belirlenen bekleme süre-
ve göstermeye yönelik araçlar olup ağlardaki iletişim leri boyunca sistem bu bağlantıları hep açık tutmakta,
hakkında saldırgana fikir verir şifrelenmemiş iletişimler- hem bellekte şişme meydana gelmekte hem de işlemci
de her türlü içeriğin açığa çıkması ya da art niyetli kişi- sürekli meşgul edilmektedir. Birçok netwok protokolü-
lerce daha kötü amaçlar ve farklı suçlar için kullanılması
nün benzer yöntemlerle kötüye kullanılması mümkün
mümkündür.
olsa da hedef sistemlerdeki güvenlik uygulamalarında
Bir diğer yöntem ise zararlı yazılım kullanmaktır. Bunlar gerçekleştirilecek olan başarılı konfigürasyonlar saldırı-
truva atları gibi gizli ve saldırganlarca uzaktan yönetile- ların tesirini azaltabilmektedir.
ELOLU 7URMDQODU RODELOHFHáLJLELDQOñN\¸QHWPHPHNDQL]-
Erişimin ve servislerin engellenmesi saldırılarında kulla-
ması olmayıp belirli görevleri belirli zamanlarda yerine
nılan bir diğer yöntem ise virus, worm vb. zararlı yazılım-
getiren şekilde de olabilmektedir.
ODU NXOODQPDNWñU ðUDQ VDQWUDOOHULQH ]DUDU YHUHQ 6WX[QHW
Zararlı yazılımların nasıl bulaştırıldığı önemli bir sorudur. zararlısı bunlara güzel bir örnektir. Uzaktan yönetilebi-
Bu noktada oltalama yöntemleri her ne kadar gelenek- len zararlı yazılımlar, günümüzde erişimin engellenmesi
sel dolandırıcılık yöntemlerinden olsa da günümüzde saldırısının etkisini artırabilmek için tercih edilmektedir.
bilişim alanında oldukça fazla uygulama imkânı bul- Bu şekilde oluşturulan ağlara Botnet denilmektedir.
muştur. Kişilerin kimlik ve kredi kartı gibi kişisel bilgilerini
çalma amacıyla da uygulabilen bu yöntem; E-postalar %RWQHWOHU
göndermek suretiyle kullanıcıların belli sitelere yön- Saldırganların yoğun trafik üretmede kendilerini giz-
lendirilmesi, ekinin kullanıcı tarafından açılabilmesi lemede kullandıkları bu ağlar erişimin ve servislerin
için özel hazırlanmış ve ekinde zararlı yazılım bulunan engellenmesi saldırıları dışında birçok amaç için kul-
e-postaların gönderilmesi, çokça ziyaretçi çeken web ODQñOGñáñELOLQPHNWHGLUěHNLOőGHWLSLNELUERWQHW\DSñVñ
ortamlarından zararlı yazılım bulunan siteye bağlantılar J¸U¾OPHNWHGLU%XUHVLPGHVDOGñUJDQ $WWDFNHU ELUNR-
konulması, bu yöntemin başlıca uygulama şekilleri ara- PXWDNRQWUROVXQXFXVX &RPPDQGDQG&RQWURO6HUYHU 
sındadır. ¾]HULQGHQ]DUDUOñ\D]ñOñP %RW EXODĜWñUGñáñELOJLVD\DUODUñ
NRQWUROHWPHNWHYHNXUEDQODUñQD 9LFWLP VDOGñUñG¾]HQ-
Sistemlere yetkisiz erişimler çok teknik kapasite gerek- lemektedir.
tiriyor gibi görünse de bu saldırıların her aşamasında
teknik kapasite kullanılmamaktadır. Sosyal Mühendis-
lik yöntemleri ile saldırganlar sistemler hakkında bilgiler
toplamakta ve saldırılarını bu bilgileri kullanarak gerçek-
leştirmektedirler.

(5ðěð0YH6(59ð6/(5ð1(1*(//(10(6ð
Yetkisiz erişimler için kullanılan yaygın yöntemler yanın-
da bilişim sistemlerine erişimin engellenmesinde günü-
müzde kullanılan yöntemleri iki sınıf altında değerlen-
direbiliriz.

Birincisi, hiçbir şekilde kullanılmakta olan ağ protoko-


lünü suistimal etmeksizin hedef sistemi çokça gön-
derilen istekler yüzünden çalışamaz hale getirmek,
ikincisinde ise normal istemci paketleri yerine sistemin ěHNLO7LSLNELU%RWQHWPLPDULVL 

74
ð17(5$.7ð)%$1.$&,/,.'2/$1',5,&,/,à, fonların da bu tarz güvenlik kontrollerinden geçirilmesi
gerektiği bir gerçektir.
Gelişen teknolojiye paralel olarak birçok sektörün iş ve
işlemlerini Internet üzerinden yapmaya ve yaptırma- %$1.$9(.5('ð.$57/$5,1,1.˜7ž<(
ya başladıkları daha önce ifade edilmişti. Bankacılık .8//$1,/0$6,
sektöründe yaygın olarak kullanılmakta olan interaktif Banka ve kredi kartı kullanımı ülkemizde oldukça yay-
RQOLQH EDQNDFñOñNEXQODUñQEDĜñQGDJHOPHNWHGLU*¾Q¾- gındır. Bu nedenle suçluların doğrudan hedefi olmakta-
müzde bankaların çoğu bu hizmeti vermekte ve birçok dır. Banka ve kredi kartı suistimallerinde kart bilgilerinin
¸GHPHKDYDOH LĜOHPL RQOLQH RODUDN ðQWHUQHW ¾]HULQGHQ suçlular tarafından ele geçirilmesi iki şekilde olabilmek-
yapılabilmektedir. Yukarıda bahsedilen bilişim sistem- tedir. Birincisi kartın bilgilerinin fiziksel olarak kopya-
lerini hedef alan saldırı yöntemleri suçlular tarafından
lanması, ikincisi ise kartın bulunmadığı, fakat sadece
interaktif bankacılık sistemlerini kötüye kullanmak için
bilgilerinin çalındığı durumlardır.
kullanılmaktadır.
Kartın fiziksel olarak bilgilerinin çalınması genelde ATM
Erişim şifreleri bankaların sitelerini taklit eden olta say-
G¾]HQHNOHULYH\DGHáLĜWLULOPLĜ326PDNLQHOHULYH\DNDUW
falar ile çalınabildiği gibi kullanıcıların bilgisayarlarına
kopyalama cihazları yoluyla gerçekleştirilmektedir. Ça-
yüklenmiş olan zararlı yazılımlar vasıtasıyla da ele ge-
lınmış kart bilgilerinin İnternetten satın alınması, başka
çirilebilmektedir. Suçlular ayrıca bu şifreleri zararlı yazı-
kart bilgisi hırsızlarıyla takas edilmesi suçluların tercih
lım ağları oluşturmuş ve yöneten suçlulardan da satın
HWWLáL GLáHU \¸QWHPOHU DUDVñQGDGñU  &KLS 3,1 X\JXOD-
alabilmektedirler.
ması ile kart kopyalama ve PIN bilinmeden çalınmış
Şifrelerin ele geçirilmesinin ardından suçlular bu hesap- NDUWODUGDQ326NXOODQDUDN©HNLP\DSPDN©RN]RUKDOH
lara erişip üçüncü şahısların hesaplarına para aktarımı- gelmiştir.
nı sağlayıp izlerini kaybettirmeye çalışmaktadırlar. Ban-
kaların başlattığı tek kullanımlık şifre önlemi, bu alan- 21/ð1(.80$5
daki suç oranlarını çok önemli ölçüde azaltsa da çok Ülkemizde kumar oynanması için ortam sağlamak suç
sık karşılanmasa da güvenlik zincirine eklenen mobil olduğundan dolayı bu amaçla oluşturulmuş site veya
telefonların akıllı modellerine zararlı yazılımların bulaş- sunucular da bu kapsamda değerlendirilmekte ve bu
ması ile bu güvenlik önleminin de by-pass edilebildiği VLWHOHUH HULĜLP HQJHOOHQPHNWHGLU )DNDW VX© JUXSODUñ
J¸U¾OP¾ĜW¾U  <HQLG¸QHPGHELOJLVD\DUODUñQYLUXVYH kullanıcılara bu engelleri aşmaları için yol göstermekte
zararlı yazılımlara karşı korunması yanında akıllı tele- hatta çoğu zaman sistemlerine yükledikleri zararlı ya-

 OCAK 2013
zılımlar sayesinde oyuncuların ellerini görebilmekte ve YH©RFXNSRUQRJUDILVLPDGGHőGDYHNXPDUR\QDQ-
avantaj sağlayarak mağdurların daha çok zarara uğra- PDVñL©LQLPN¤QVDáODQPDVñPDGGHőGHWDQñPODQ-
malarına, dolayısıyla kendilerine haksız kazanç sağla- mıştır.
mış olmaktadırlar.
2UJDQL]DV\RQ
%ð/ðěð068‰/$5,</$0ž&$'(/( Emniyet Genel Müdürlüğü bünyesinde bilişim yoluyla
Bilişim suçları diğer suçlara oranla çok daha yeni bir işlenen suçlarla mücadele için oluşturulan ilk müstakil
suç türü olduğundan ve diğer suçların bu yollarla iş- ELULP  \ñOñQGD %LOJL ðĜOHP 'DLUHVLQGH VRUXĜWXUPD-
lenmeye başlanması da yine bu alandaki teknolojilerin larda ele geçen dijital delillerin adli bilişim incelemeleri
çok yeni olmasıyla paralel olarak çok yenidir. Bu suç- \DSñOPDVñ DPDFñ\OD NXUXODQ ELU E¾UR DPLUOLáLGLU 
larla mücadelede en güncel güvenlik önlemlerinin ge- yılında Yüksek Teknoloji Suçları birimi kurulmuş, böy-
liştirilmesi çok önemli bir unsurken suçun kaynağı olan lece bilişim yoluyla işlenen suçlarla mücadelede görevli
suçluları sadece bir yarışın içine sokmakta ve kesin bir EDáñPVñ] ELU ĜXEH ROXĜWXUXOPXĜWXU  \ñOñQD NDGDU
çözüm olmaktan uzak kalmaktadır. Alınan güvenlik ön- çeşitli birimler altında en çok şube müdürlüğü seviye-
lemleri ve bu alanda yapılan yatırımlar yanında faillerin sinde mücadele edilen bilişim suçları, aynı yılın Tem-
soruşturulması ve cezasız kalmamaları da çok önem muz ayında kurulan Bilişim Suçlarıyla Mücadele Daire
arz etmektedir. Bu anlamda doğru çalışan kolluk gücü Başkanlığı çatısı altında birleştirilmiştir.
ve adli mekanizmaların caydırıcı rolü de yadsınamaz.
˜QOHPOHU
+XNXNL'D\DQDN Bilişim suçlarıyla mücadelede alınacak önlemlerle il-
)DLOOHULQFH]DVñ]NDOPDPDODUñL©LQ¸QĜDUW¾ONHOHULQFH]D gili olarak BSM Daire Başkanlığı gibi kolluk güçleri ile
hukuklarında bilişim suçlarını tanımlamış olmalarıdır. bu alandaki düzenleyici kurum ve kuruluşların iş birliği
Dünyada bu alanda ceza hukuklarında henüz düzenle- önem arz etmektedir. Düzenleyici kurumlar olarak Bil-
me yapmamış birçok ülke bulunmaktadır. Bu anlamda JL7HNQRORMLOHULYHðOHWLĜLP.XUXPX %7. YH%DQNDFñOñN
uluslararası boyutta Avrupa Konseyi Siber Suç Sözleş- '¾]HQOHPHYH'HQHWOHPH.XUXPX %''. őQXVD\PDN
PHVL   UHIHUDQV J¸VWHULOHQ HQ \D\JñQ NDEXO J¸UP¾Ĝ P¾PN¾QG¾U$\UñFDEXNDSVDPGD\ñOñQGD\HQLELU
PHWLQGLUžONHPL]GHLVH\ñOñQGD\DSñODQG¾]HQOH- gelişme olarak Siber Güvenlik Kurulu kurulmuştur. Bi-
melerle, bilişim suçları, Ceza Kanunu’muzda yerini al- lişim suçlarının önlenmesi adına atılmış önemli adımlar
PñĜWñU   DĜDáñGDOLVWHOHQPLĜWLU

7¾UN &H]D .DQXQX 7&.  PDGGH őWH \HWNLVL] HUL- „ CHIP 3,1 X\JXODPDVñ LOH NDUW NRS\DODPD GDKD
da zorlaşmıştır. Alışverişlerde PIN doğrulaması ile
ĜLPYHVLVWHPGHNDOPDPDGGHőWHHULĜLPLQHQJHO- HNVWUDJ¾YHQOLNNDWPDQñHNOHQPLĜWLU)DNDW\DEDQFñ
lenmesi, verilerin bozulması, silinmesi, değiştirlmesi, kartlar için tehditler devam etmiştir.
eklenmesi ve yayılması tanımlanmıştır. Ayrıca madde
őGH ELOLĜLP DUDFñOñáñ LOH KñUVñ]OñN WDQñPODQñUNHQ PDG- „  \ñOñQGD \D\ñQODQDQ .20 5DSRUXQD   J¸UH
 \ñOñQGD  RODQ ðQWHUDNWLI EDQNDFñOñN GRODQ-
GH őGH ELOLĜLP DUDFñOñáñ LOH GRODQGñUñFñOñN YH PDGGH dırıcılığındaki sayı cep şifre ve tek kullanımlık SMS
őWHEDQNDYHNUHGLNDUWODUñQñQVXLLVWLPDOL\ROX\ODLĜ- ĜLIUH X\JXODPDVñ LOH   D]DOPñĜ YH  \ñOñQGD
lenen suçlar tanımlanmıştır. Küçüklerin cinsel istismarı őHG¾ĜP¾ĜW¾U

76
„ Bu alanda alınan diğer tedbirler arasında farkındalık ihtiyaçlar doğrultusunda bir güvenlik politikasının geliş-
kampanyaları, bilgilendirme broşürleri ve uyarı not- tirilmemiş olması, bu politikaya uygun güvenlik meka-
larını sayabiliriz. nizmalarının oluşturulmaması veya bu mekanizmaların
doğru işletilmemesi veya yönetilmemesi bu alandaki
„ $\UñFD\ñOñL©LQGH%7.WDUDIñQGDQX\JXODPD\D problemin kaynağını oluşturmaktadır. Aşağıda ise ülke-
konulan güvenli internet uygulaması ile kullanıcıların mizde işlenen bilişim suçlarına neden olan ve pratikte
zararlı yazılımlardan ve sitelerden korunması amaç- en çok karşılaşılan güvenlik zaafiyetlerinden bahsedil-
lanmıştır. mektedir.

Bilişim suçuyla mücadelede suç-güvenlik döngüsü „ Bilişim sistemlerinin (E-posta, Web, veritabanı su-
içinde kolluk gücünün önemi büyüktür. Bilişim Suçla- QXFXODUñJLEL YDUVD\ñODQD\DUODUñQGDEñUDNñOPDVñJ¾-
rıyla Mücadele Daire Başkanlığı bu bağlamda soruş- venlik politikalarının olmaması veya bu politikalara
turmalardan edindiği güvenlik zaafiyetlerine ilişkin iz- D\NñUñRODFDNĜHNLOGH\HWNLVL]NLĜLOHULQ ðQWHUQHWőH HUL-
lenimlerini ilgili düzenleyici kurumlar ve özel şirketlerle şimine açık bırakılması, sisteme özel güvenlik ayar-
paylaşmakta ve gerekli tedbirlerin alınması yönünde larının yapılmamış olması,
girişimlerde bulunmaktadır.
„ Kullanıcı ve şifre yönetimi; ortak kullanım için açılmış
şifresi dağıtılmış veya şifresi olmayan kullanıcıların
oluşturulması ve sistemde zaafiyet doğuracak yet-
kileri bulundurması, varsayılan şifrelerinin sabit veya
tahmin edilebilir olması ve değiştirilmemesi, zorun-
lu şifre değiştirme politikasının olmaması, başarısız
doğrulama mekanizmaları, örneğin sistemlerin sınır-
sız bir şekilde şifre denemesine izin veriyor olması,

„ 9HUL J¾YHQOLáL \¸QHWLPL YHULOHULQ J¾YHQOLN YH JL]OLOLN


sınıflandırmalarının yapılmaması veya bu sınıflandır-
malara uygun güvenlik denetimlerinin yapılmaması
(belirlenen sürelerin sonunda yok edilmeyen verileri
EXNDSVDPGDGHáHUOHQGLUHELOLUL]  (SRVWDNXOODQñ-
cılarının e-postaları kutularında saklama eğilimde
ROPDODUñYHDQñQGDVLOPHPHOHUL 
6X©˜QFHVLYH*¾YHQOLN=DDIL\HWOHUL „ Hata bildirme yönetimi sistemin ürettiği hata mesaj-
Bilişim alanında işlenen suçlar daha önce bahsedildiği larının ya da tanımlanan otomatik mesajların sistem
gibi sistemlerin yapısal açıklıklarından kaynaklanabildiği hakkında öğrenildiğinde saldırganın işini kolaylaştı-
gibi insan ve yönetim faktörlerinden de kaynaklanabil- UDFDN ELOJLOHUL L©HUPHVL ¸UQHáLQ \¸QHWLFL\H EDĜYX-
mektedir. En genel anlamda bilişim sistemlerinde gü- run derken yöneticiye ilişkin gereğinden fazla bilgi-
venlik ihtiyaçlarının önceden belirlenmemiş olması, bu OHULQYHULOPHVLJLEL 

77 OCAK 2013
„ Sistemlerde güvenlik duvarları, saldırı tespit ve ön- 6218‰
leme sistemleri gibi mekanizmaların oluşturulmamış Bilişim güvenliği alanında geliştirilen standartlar ve
olması veya doğru yürütülmüyor olması, bunların uygulanmasının suçun önlenmesindeki etkisi
tartışılamaz bir gerçektir. Bu standartların öngördüğü
„ Güvenlik standartlarının sistem geliştirme ve işletme
güvenlik ilkelerinin uygulanmasındaki eksikliklerin ne-
süreçlerine entegre edilmesi ve denetlenmesi.
lere yol açabildiği yukarıda örnekleriyle izah edilmişti.
6X©6RQUDVñYH%LOLĜLP6X©X6RUXĜWXUPDVñ Günümüzde güvenlik endüstrisi ile suçlular arasında
bir yarış olduğu aşikârdır. Tespit edilemeyen ve so-
Bilişim alanında işlenen suçlarda faillerin tespiti çalış-
UXĜWXUPDNRYXĜWXUPDODUñQ DUGñQGDQ \DNDODQDPD\DQ
malarının diğer suçlara nazaran çok farklı boyutları var- suçluların edindikleri haksız kazanç, onları her geçen
dır. Söz konusu bilişim sistemlerinin ilgili bileşenlerinde gün daha büyük yapmakta ve tehdidin boyutlarını her
dijital delil araştırması yapmak ve bunları hızlı bir şekilde geçen gün büyütmektedir. Bu anlamda Bilgi Teknoloji-
inceleyebilmek, bunların en önemlisidir. Suç sonrasın- leri alanındaki güvenlik standartlarının yanında yukarıda
daki süreçlerin, hem sistem yöneticileri hem de soruş- bahsedilen ve sistemlerin suç sonrasına hazır olmala-
turmacı kolluk güçleri tarafından başarı ile yürütülmesi UñQñ )RUHQVLFUHDGLQHVV   VDáOD\DFDN YH JHUHNWLUHFHN
ve dijital delillere ilk müdahalenin eksiksiz yerine getiril- aşamaların sistem ve yazılım geliştirme süreçlerine da-
mesi gerekmektedir. Bu konuya ilişkin yerine getirilme- hil edilmesi hayati önem arz etmektedir.
sinde fayda bulunan unsurları aşağıdaki gibi listelemek
mümkündür. .D\QDNODU
 Sean Michael Kerner, Estonia Under Russian Cyber
„ Suç sonrası için önceden hazırlanmış bir eylem pla- Attack?,KWWSZZZLQWHUQHWQHZVFRPVHFXULW\DUWLFOH
nının bulunması ve ilgili birimlerle gereken eşgüdü- SKS0D\
mün tesis edilmesi; örneğin, saldırı anında bilişim  œ,UDQ&RQILUPV6WX[QHW:RUP+DOWHG&HQWULIXJHVŔ. CBS
güvenliği uzmanları ve yetkili kolluk kuvvetlerinden News1RYHPEHU
uzman personel talep ederek ortak hareket edilmesi, 3. Salih BIÇAKCI, “  Yeni Savaş ve Siber Güvenlik Arasında
1$72őQXQ<HQLGHQ'RáXĜXŔ
„ Toplanan delillerde; suçun kim tarafından, ne za-
4. Debarati Halder, Information Technology Actand Cyber
PDQ YH QDVñO  0RGXV2SHUDQGL  LĜOHQGLáLQL D©ñNOD-
7HUURULVP $ &ULWLFDO 5HYLHZ KWWSZZZDFDGHPLD
\DQLVSDWOD\DQ ND\ñWODUñQ EXOXQPDVñQD ¸]HQ J¸VWH-
HGX,QIRUPDWLRQB7HFKQRORJ\B$FWBDQGB&\EHUB
rilmesi, 7HUURULVPB$B&ULWLFDOB5HYLHZ.
„ )DLOOHULQ<HUYHNLPOLNWHVSLWLQLNROD\ODĜWñUñFñND\ñWODUñQ  Brian Prince  White House Denies Networking
WRSODQPDVñEXQODUñQNROOXNNXYYHWOHULYHYH\D&XP- )LUP+XDZHL&OHDUHGRI6S\LQJIRU&KLQDwww.eweek.com
huriyet Başsavcılıklarına teslim edilmesi, 6. .205DSRUXKWWSZZZNRPJRYWU7U'RV\DODU
'RV\DODUB5DSRUXSGI
„ Yukarıda bahsedilen delillerin toplanmasının kolay- 7. Türk Ceza Kanunu, KWWSZZZFH]DEEDGDOHWJRYWU
laştırılması için gelişmiş güvenlik sistemlerinin (Gü- PHY]XDWKWP
YHQOLN 'XYDUñ)LUHZDOO 6DOGñUñ 7HVSLW 6LVWHPL,'6  KWWSULWF\EHUVHOIGHIHQVHZRUGSUHVVFRP
YH\D 6DOGñUñ (QJHOOHPH 6LVWHPLŏ,36 YE  PXKDN- WKHEXUJHRQLQJWKUHDWRIWKHERWQHW
kak suretle kullanılması ve çalışır olduğundan belirli
 Avrupa Konseyi, “Convention on Cybercrime-CETS
zamanlarda yapılacak testlerle emin olunması, 1Rb Ŕ KWWSFRQYHQWLRQVFRHLQW7UHDW\&RPPXQ
„ Suçu ve suçluyu tespit etmeye yarayacak dijital de- 4XH9RXOH]9RXVDVS"17  &/ (1*
OLOOHULQYHELOJLVD\DUND\ñWODUñQñQ ORJND\ñWODUñ HNVLNVL] KWWSZZZFHUWVGLPDJHVVWRULHVLVRSGI
tutarlı ve anlaşılır şekilde tutulması, sistem üzerinde
gerçekleştirilen işlemlerin olabildiğince detaylarıyla
ve bileşenler arasındaki kimlik eşleştirmelerinin tu-
tarlı bir şekilde yapılabiliyor olması örneği, dış IP iç
,3 ©¸]¾POHPHVL 1$7  \DSñODQ VLVWHPOHUGH EX HĜ-
leştirmenin başarılı bir şekilde yapılması veya bir IP
adresi ile yapılan işlemin aslında veri tabanında han-
gi işlem ya da işlemlere karşılık geldiğinin sonradan
anlaşılabiliyor olmasıdır.


8/86/$5$5$6,úû*(/úû7ú50(),56$7,&00,
8OXVODUDUDVñðĜ*HOLĜWLUPH)ñUVDWñ
&00,

<¾FHO7(3(.˜<
CMMI Hizmetleri – Yönetici Ortak
BTG (Bilgi ve Teknoloji Grubu Ltd.)

 OCAK 2013
Modeller dünyanın basitleştirilmiş gösterimleridir. Yete-
QHN2OJXQOXN0RGHOL&DSDELOLW\0DWXULW\0RGHO <20
&00p \ñOñQGD$PHULNDQ6DYXQPD%DNDQOñáñQñQ
çalışacağı şirketlerdeki zorunlu kıldığı özellikleri belirle-
mesi ile ortaya çıkmış, nitelikli yazılım ve sistem tedarik-
çilerinin belirlenmesinde kullanılmaya başlanmıştır. Di-
áHU&00őOHUJLEL%¾W¾QOHĜLN<HWHQHN2OJXQOXN0RGHOL
&DSDELOLW\0DWXULW\0RGHO,QWHJUDWHG %<20&00,p 
de kurumlara süreçlerini geliştirirken rehberlik eden bir
modeldir. CMMI derecelendirmesi yazılım geliştirme Yazılım Yönetimi Referans Modeli
sürecini önceden kestirilemez bir aşama olmaktan çı- Yazılım bir kara kutu içinde gerçekleşen belirsiz faali-
kartıp yönetilebilir, ölçülebilir, tahmin edilebilir ve tekrar- yetler ile değil, kurum yönetim kademeleri için çok bü-
lanılabilir bir iş süreci haline getirmektedir. Üstelik size yük önem taşıyan öngörülebilir, izlenebilir ve ölçülebilir
neyin yapılacağını belirtir, fakat nasıl bir yol izleyeceği- faaliyetler sonucunda gerçekleşmektedir.
nizi sizin kurum kültürünüze bırakır.
Yazılım geliştirici firma, yazılım geliştirme sürecinde
Günümüzde Türkiye’de başlangıçta askeri kuruluşlar oluşabilecek risklerin ve bunlarla ilişkili maliyetlerin göz-
olmak üzere birçok kurum ve kuruluş sistem ve yazılım lenmesi, önceden tahmin edilmesi ve olası en düşük
konusunda çalışacakları şirketlerden belli CMMI (Ca- değere çekilmesi yoluyla maliyetlerini kontrol altına
SDELOLW\0DWXULW\0RGHO,QWHJUDWLRQ GHUHFHVLQHXODĜPñĜ alabilmekte ve planlama aşamasında kesinlik sağlaya-
olmalarını beklemektedirler. Şirketlerin yur dışı kaynak- bilmektedir. Bu tip derecelendirme ve sertifikasyonlar
lı askeri projelere teklif verebilmeleri için en az &00, kurumların pazarda tanınmışlık ve güvenilirliklerini artır-
6HYL\H olma zorunlulukları vardır. Önümüzdeki yıllar- maktadır. Böylece daha çok müşteriye ulaşarak pazar
da askeri sektörde var olan bu gerekliliğin kamuya ve paylarını artırmaktadırlar. Sonuç olarak hem müşteri
özel sektöre de yayılması beklenmektedir. hem de yazılım geliştiren kurum açısından maliyetlerin
düşmesi ve risklerin azaltılması sağlanmaktadır. Bugün
History of CMMs
birçok ihalede ,62 Kalite Yönetim Sistemi nasıl
aranan bir şart ise önümüzdeki birkaç yıl içinde &00,
CMM for Software Systems Engineering
V1.1 (1993) CMM V1.1 (1995) GHUHFHOHQGLUPHVL yapılan yatırımın öngörülebilirliğini
INCOSE SECAM
(1996) ve riskini azaltmak için aranan bir şart olacaktır.
Software CMM
V2, draft C (1997) Bunun yanında özellikle yazılım geliştirme konusunda
Software Acquisition
EIA 731 SECM Integrated Product dünyaya açılma ve yurt dışına yazılım ihraç etme iste-
(1998) Development CMM
CMM V1.03 (2002) (1997) ği taşıyan ülkemiz yazılım firmaları bu tip sertifikasyon
ve derecelendirmeler alarak uluslararası alanda tanı-
V1.02
v1.02 (2000)
V1.1
v1.1 (2002)
(2002)
nıp gerekli güveni yurt dışındaki potansiyel müşterile-
CMMI for Development re sağlayabilir. Bu sayede ülkemizin pazarda tanınmış
V1.2 (2006) ve güvenilir bir yazılım sağlayıcı pozisyonuna gelmesi
CMMI for Acquisition
V1.2 (2007) CMMI for Services mümkün olacaktır.
V1.2 (2009)

CMMI for Acquisition CMMI for Development CMMI for Services


V1.3 (2010) V1.3 (2010) V1.3 (2010)

.XUXPVDO<HWNLQOLNYH6¾UG¾U¾OHELOLUOLN

Çeşitli sektörlerde ortaya çıkan bu gerekliliklerin iki


yönlü olduğu gözden kaçırılmamalıdır. &00, %¾W¾Q-
OHĜLN <HWHQHN 2OJXQOXN 0RGHOL  derecesi almış bir
kurum, müşterilerine uluslararası kabul gören bu yolla
güven vermekte ve yazılım geliştirme süreçlerinin doğ-
ru uygulanacağını garanti ederek proje sonunda bu
güveni boşa çıkartmamaktadır. Böylece müşteri satın
aldığı ürünün kalitesi için önceden garanti almakta ve
planlarını daha gerçekçi bir şekilde yapabilmektedir.



Özetle, CMMI derecelendirmesi sonucunda yazılım
geliştirici firma maliyetlerini ve risklerini azaltarak pro-
jelerini daha yönetilebilir ve izlenebilir bir hale getirebil-
mektedir. Müşteriler ise yazılım geliştirici kurumun sa-
hip olduğu XOXVODUDUDVñWDQñQPñĜ&00,GHUHFHOHQ-
GLUPHVL sayesinde bu kurumdan kaynaklanabilecek
risklerin düşük olacağı konusunda kendini güvende
hissedebilecek ve kendi süreçlerini çok daha kolay ve
isabetli bir şekilde planlayabilecektir.

(WNLQ.XUXPVDO<¸QHWLP
Bir kurum içinde kullanılan süreçler çalışma alanı, ku-
rum yapısı, büyüklüğü gibi çeşitli değişkenlere bağlıdır.
CMMI modelleri birer süreç ya da süreç tanımı değildir.
Süreçlerin gerçekleştirilmesinde birer yol göstericidir.

 OCAK
OCA
C K 2013
CA
CMMI modelleri süreç alanlarından oluşur. Bu süreç CMMI modeli değişik süreç iyileştirme modellerini bir
alanlarının her biri kurum içinde var olan ya da kullanı- araya getirme ve bu modellerden kolay bir dönüşüm
lan ve birbirleriyle organik bağı olan süreçlerin bir araya sağlama hedefleri dolayısıyla birbirine denk sonuçlar
getirilmesinden oluşmaktadır. Süreç alanları birbirle- veren iki farklı gösterime sahiptir. Bu gösterimlerden ilki
rinden bağımsız olarak tanımlanmış olsa da kurumsal œ6¾UHNOL*¸VWHULPŔRODUDNDGODQGñUñOñUYHKHUKDQJLELUV¾-
yapı içerisindeki etkileşimlerin herhangi bir süreç iyi- reç alanında bir yetenek olgunluk seviyesi ile belirlenir.
leştirme çalışmasındaki sonuçları mutlaka gözönünde Bu gösterim sayesinde kurumunuzda istediğiniz süreç
tutulmalıdır. alanlarında istediğiniz yetenek olgunluk seviyesinde
çalışmalar yapabilirsiniz. Bir diğer gösterim de œ(WDSOñ
CMMI modeli içinde beş seviye yirmi bir ana süreç ala- *¸VWHULPŔ olarak adlandırılır. œ6¾UHNOL*¸VWHULPŔden
nı ve yaklaşık yüz yirmi-yüz otuz alt süreç alanı vardır. farklı olarak bu gösterimde belirli süreç alan grupların-
Bu süreç alanları 6LVWHP0¾KHQGLVOLáL<D]ñOñP0¾- da çeşitli etaplar halinde iyileştirmeler sağlanır. Böylece
KHQGLVOLáL %¾W¾QOHĜLN žU¾Q YH 6¾UH© *HOLĜWLUPH süreç iyileştirme çalışmalarına yeni başlayan kurumlar
YH7HGDULN©L.RQWURO¾ 6*7. olmak üzere dört ana önlerinde kesin olarak tanımlanmış bir yol görebilirler.
disiplin altında toplanabilir. Süreç alanlarının listesini ve Yetenek Olgunluk Modelleri Süreçleri
hangi disipline ait olduğunu aşağıdaki tabloda bulabi-
lirsiniz. <HWHQHNROJXQOXNPRGHOOHULV¾UH©OHULVHYL\HGHGHáHU-
lendirirler.
$OñĜNDQOñNODU &00,6¾UH©$ODQODUñ 2OJXQOXN
6HYL\HVL %XVHYL\HOHUĜXQODUGñU
6¾UH©<¸QHWLPL .XUXPVDO6¾UH©2GDNODQPDV 6HYL\H 6HYL\H Süreçler önceden tahmin edilemez, kont-
Kurumsal Süreç Tanımı 6HYL\H rolleri zayıftır ve tepkiseldirler. Anlık çözümler gelişti-
rilir ve acil durumlarda süreçler tamamen bir kenara
Kurumsal Eğitim 6HYL\H
bırakılır.
Kurumsal Süreç Başarımı 6HYL\H
6HYL\H <¸QHWLOHELOLU  Süreçler proje bazında ta-
Kurumsal Geliştirme ve 6HYL\H nımlanır ve yönetilir.
Konuşlandırma
6HYL\H 7DQñPODQPñĜ  Süreçler kurum bazında
3URMH<¸QHWLPL Proje Planlama 6HYL\H
tanımlanır ve yönetilir. Kurumun süreçleri bir havuz-
Proje İzleme ve Kontrol 6HYL\H da toplanır ve tüm projelerde bu süreçler kullanılır.
Tedarikçi Anlaşma Yönetimi 6HYL\H 6HYL\H 1LFHORODUDN\¸QHWLOHELOLU  Süreçler nicel
Bütünleşik Proje Yönetimi 6HYL\H olarak ölçülmekte ve kontrol edilmektedir.
Risk Yönetimi 6HYL\H  6HYL\H (QL\LOHQLU  Süreçler ve süreç iyileştirme
Bütünleşik Takım Çalışması 6HYL\H odak noktasıdır.
6*7.
%7*Ŏ%LOJLYH7HNQRORML*UXEX+DNNñQGD
Bütünleşik Tedarikçi Yönetimi 6HYL\H
ŝůŐŝǀĞdĞŬŶŽůŽũŝ'ƌƵďƵ>ƚĚ͘;d'Ϳ͕LJĂnjŦůŦŵŐĞůŝƔƟƌŵĞƐƺ-
Nicel Proje Yönetimi 6HYL\H
ƌĞĕůĞƌŝǀĞƚĞƐƚĂƔĂŵĂůĂƌŦŶĚĂdƺƌŬŝLJĞĕĂƉŦŶĚĂĕĞƔŝƚůŝďƺLJƺŬ
0¾KHQGLVOLN Gereksinim Yönetimi 6HYL\H ŬƵƌƵŵƐĂů ƉƌŽũĞůĞƌĚĞ ĚĂŶŦƔŵĂŶůŦŬ͕ ĞŒŝƟŵ ǀĞ ĚĞƐƚĞŬ Śŝnj-
Gereksinim Geliştirme 6HYL\H ŵĞƚůĞƌŝ ǀĞƌĞŶ ƵnjŵĂŶ ďŝƌ ŬĂĚƌŽLJĂ ƐĂŚŝƉƟƌ͘  d' ;ŝůŐŝ ǀĞ
Teknik Çözüm 6HYL\H dĞŬŶŽůŽũŝ'ƌƵďƵ>ƚĚ͘Ϳ͕ŽƌůĂŶĚzĂnjŦůŦŵƂnjƺŵůĞƌŝ͕zĂnjŦůŦŵ
'ĞůŝƔƟƌŵĞ ƌĂĕůĂƌŦ͕ WĞƌĨŽƌŵĂŶƐ WƌŽĮůůĞŵĞ͕ ŵĚŽƐŽŌ /d
Ürün Entegrasyonu 6HYL\H
zƂŶĞƟŵŝ͕ŵďĂƌĐĂĚĞƌŽsĞƌŝƚĂďĂŶŦƂnjƺŵůĞƌŝ͕^ŚƵŶƌĂŒ
Doğrulama 6HYL\H ŵƺůĂƐLJŽŶƵ Őŝďŝ ĚƺŶLJĂ ĕĂƉŦŶĚĂ ƚĂŶŦŶŵŦƔ ĮƌŵĂůĂƌŦŶ ǀĞ
Geçerleme 6HYL\H ĕƂnjƺŵůĞƌŝŶŝŶ dƺƌŬŝLJĞ ƚĞŵƐŝůĐŝůŝŬůĞƌŝŶŝ LJĂƉŵĂŬƚĂĚŦƌ͘ ŝůŐŝ
'HVWHN Konfigürasyon Yönetimi 6HYL\H ǀĞ dĞŬŶŽůŽũŝ 'ƌƵďƵ͕ ďƺLJƺŬ ĕĂƉůŦ LJĂnjŦůŦŵ ŐĞůŝƔƟƌŵĞ ƉƌŽ-
ũĞůĞƌŝŶĞ ƚĞŬŶŽůŽũŝ͕ ŝŶƐĂŶ ŬĂLJŶĂŒŦ͕ ĞŒŝƟŵ ǀĞ ĚĂŶŦƔŵĂŶůŦŬ
Süreç ve Ürün Kalite 6HYL\H
Güvence ĚĞƐƚĞŒŝƐĂŒůĂŵĂŬŽŶƵůĂƌŦŶĚĂƵnjŵĂŶůĂƔŵŦƔƨƌ͘d'͕DD/
ĚĂŶŦƔŵĂŶůŦŬŚŝnjŵĞƚůĞƌŝ͕^/ƐĞƌƟĮŬĂůŦƌĞƐŵŝDD/ĞŒŝƟŵ-
Ölçüm ve Analiz 6HYL\H
ůĞƌŝǀĞ^/ƐĞƌƟĮŬĂůŦƌĞƐŵŝDD/ĚĞŒĞƌůĞŶĚŝƌŵĞŚŝnjŵĞƚ-
Karar Analiz ve Çözümleme 6HYL\H
ůĞƌŝƐƵŶŵĂŬƚĂĚŦƌ͘d'͛ŶŝŶƵnjŵĂŶůŦŬĂůĂŶůĂƌŦ͖DD/͕^K͕
Kurumsal Entegrasyon 6HYL\H ^ŽŌǁĂƌĞĞǀĞůŽƉŵĞŶƚ͕^ŽŌǁĂƌĞZĞƋƵŝƌĞŵĞŶƚƐŶĂůLJƐŝƐ
2UWDPñ 6*7.
ΘZĞƋƵŝƌĞŵĞŶƚĞǀĞůŽƉŵĞŶƚ͕DŽďŝůĞĞǀĞůŽƉŵĞŶƚ^ŽůƵ-
Sebep Analizi ve Çözümleme 6HYL\H 
ƟŽŶƐŝWŚŽŶĞ͕ŝWĂĚ͕ŶĚƌŽŝĚ͛Ěŝƌ͘


'ž1<$'$&00,8<*8/$0$/$5,

86$ Ř 125& 866XUYH\


Ř 4ZHVW 7HOHFRP   Ř 3HDUVRQ(GXFDWLRQDO0DQDJHPHQW 866$77HVWLQJ,QWHUQDO,7
Ř $[LRP    Ř 5RFNZHOO&ROOLQV %RHLQJVXE
Ř 7\FR0HGLFDO6\VWHPV %ORRG$QDO\VLV(TXLS Ř $OOLHG,QVXUDQFH ,QVXUDQFH
Ř 86$ 8QLWHG6SDFH$OOLDQFH  6SDFH6KXWWOH2SHUDWLRQV Ř (ULFVVRQ 6,
Ř /LEHUW\0XWXDO ,QVXUDQFH Ř 6WRUDJH7HN 0DVV'LVN6WRUDJH
Ř -RKQ+DQFRFN ,QVXUDQFH Ř ,77,QGXVWULHV 125$'Ŏ&KH\HQQH0W
Ř 1XHYXV 'RWFRP Ř )HG([ 'HOLYHU\,7
Ř %RHLQJ .&IXHOHUV Ř 0F.HVVRQ 0HGLFDO6\VWHPV
Ř 0HW/LIH ,QVXUDQFH Ř 6LHPHQV ,QGXVWULDO&RQWUROV
Ř *0 'DVKERDUG6: Ř 0HWHRVWDU 1DY\:HDWKHU)RUHFDVWLQJ
Ř :DFKRYLD %DQNLQJ,7 -DSDQ
Ř 6SHUU\0DULQH 6KLS1DYLJDWLRQ Ř 177'$7$ VHSDUDWHGLYLVLRQV  *RYW6\VWHPV
Ř (DVWPDQ.RGDN 5 ',70DQXIDFWXULQJ Ř 1(& *RYW6\VWHPV
Ř 3HURW6\VWHPV 6, Ř 7RVKLED (OHFWURQLFV
Ř /&RPPXQLFDWLRQV&RP&HSW 'LY5'32&1&&7 Ř 6RQ\ 6LOLFRQ&KLS0DQXIDFWXULQJ
Ř 3UREDGR 1DY\)OLJKW7UDLQLQJ&XVWRP$SSOLFDWLRQV Ř &(&
Ř 86$$ ,QVXUDQFH .RUHD
Ř 3URYLGHQFH+HDOWK +RVSLWDO0DQDJHPHQW Ř .RUHDQ)LUVW%DQN %DQNLQJ
Ř &LUFXLW&LW\ 5HWDLO,7 Ř 3RV'DWD 6,
Ř ,QGXV 6, Ř 6.& & 6,
Ř '/$ 'HIHQVH/RJLVWLFV86$UP\ '2' ,WDO\
Ř $FFHQWXUH 6, Ř 0DUFRQL&RPPXQLFDWLRQV 7HOHFRPPXQLFDWLRQV
Ř /&RPPXQLFDWLRQV7LWDQ 6, 8.
Ř &LUFXLW&LW\ 5HWDLO,QWHUQDO,7 Ř 0DUFRQL'HIHQVH6\VWHPV '2'
Ř 0DQ7HFK +RPHODQG6HFXULW\ 6LQJDSRUH
Ř 866WDWH'HSW *RYW:RUOG:LGH(PEDVV\3D\UROO6\VWHPV Ř &LWL%DQN %DQNLQJ
Ř 7LWDQ +RPHODQG6HFXULW\

 OCAK 2013
(1(5-ú$/7<$3,/$5,údú18/86$/6ú%(5*h9(1/ú.352*5$0,

(QHUML$OW\DSñODUñQñQ.RUXQPDVñð©LQ
8OXVDO6LEHU*¾YHQOLN3URJUDPñ
'U7DFHWWLQ.˜35ž/ž
ANEL ARGE Proje Yöneticisi

Türkiye’deki elektrik altyapısını işletmekle ilgili kamu ku- altyapısının modernizasyonu ve iyileştirilmesi kapsa-
rum ve kuruluşları ile özel şirketler, dünyadaki diğer ge- mında teknoloji yatırımları hızlanarak uzaktan izleme ve
lişmiş ülkelerde olduğu gibi, tüm vatandaşlar için ener- kontrol sistemleri olarak adlandırılan SCADA ve oto-
ji arz güvenliği ve kalitesini sürekli olarak sağlamakla masyon sistemleri, genellikle yurt dışı danışmanların
yükümlüdür. Bu amaçla Enerji Piyasası Düzenleme hazırladığı şartnamelerle yine yurt dışı firmalardan  te-
.XUXPX (3'. NRQWURO¾QGHNLSL\DVD\DSñODQGñUPDYH darik edilmeye başlanmıştır. Bir taraftan elektrik kullanı-
LĜOHWPHGHQHWLPLWDULKOLYHVD\ñOñ(OHNW- mının artmasına yönelik gelişmeler (elektrikli ev aletleri,
rik Piyasası Kanunu ile yapılmaktadır. Bugün gelişmiş elektrikli araçlar, elektrikli ısıtma-soğutma sistemleri
ülkelerin hepsinde elektrik altyapısı, telekom ile birlikte YE LOHGLáHUWDUDIWDQ\HQLOHQHELOLUWHPL]HQHUMLND\QDN-
en önemli ulusal kritik altyapı olarak sayılmakta ve Şekil larının fosil ve nükleer kaynakların yerini alıyor olması

GHJ¸VWHULOGLáLJLEL¾ONHHNRQRPLVLQLQFDQGDPDUODUñ ve tüketimin ekonomik kurallara bağlanıyor olması gibi
elektrik ve telekom altyapılarıdır. sebeplerden ötürü akıllı şebekelere geçiş ihtiyacı hızla
artmakta ve bu alanda araştırmalar, çözümler ve ürün-
Türkiye’de daha önce TEDAŞ tarafından sağlanan ler geliştirilmektedir. Ancak enerji sistemlerinin bilgi ve
HOHNWULNGDáñWñPñVHUYLVLD\UñGDáñWñPE¸OJHVLQHD\- iletişim teknolojileri ve altyapıları ile entegrasyonu, bu
rılmış ve dağıtım bölgelerinin özel sektöre devredilme sistemleri siber tehditlere daha da açık hale getirmekte
süreci hâlâ devam etmektedir. Son dönemde özellikle ve enerji arz güvenliği için siber güvenlik önlemlerinin
dağıtım şirketlerinin özelleştirilmesi sonrasında şebeke alınmasını zaruri hale getirmektedir.


ěHNLO8OXVDO.ULWLN$OW\DSñODU

6WX[QHW6DOGñUñVñYH6LEHU6DYDĜODU 6WX[QHWVDOGñUñVñD\ODUER\XQFDVLQVLFHJHU©HNOHĜWLULOPLĜ
Siber Güvenlik ürünlerinde bugünün dünyasında büyük ve hasarın anlaşılması uzun bir zaman almıştır. Ancak
çapta ABD ve İsrail kaynaklı ürünlerin tekeli mevcuttur. ðUDQ
D \¸QHOLN VLEHU VDOGñUñODU VDGHFH 6WX[QHW LOH VñQñUOñ
%XUDGDNXUXPODUHQWHUSULVHVHYL\HVLQGHQWDĜñ\ñFñFDUUL- NDOPDPñĜ ROXS  VHQHVLQGH 'XTX YH 6WDUV YLU¾V-
er seviyesine doğru ilerledikçe bu tekel daha da sert- leri İran’lı Siber Güvenlik uzmanları tarafından tespit
leşmekte, neredeyse hiçbir alternatif bulunmamaktadır. HGLOPLĜWLU(QVRQRODUDNVHQHVLQGH\LQHðUDQ
GDNL
2\VDJ¾QO¾NKD\DWñPñ]GDNLLĜYHV¾UH©OHUKñ]OD,QWHUQHW petrol ve enerji tesislerini hedef alan ve beş sene önce
üzerine taşınmakta, bununla birlikte siber suçlar, siber GHYUH\HVRNXOGXáXDQODĜñODQ)ODPHVLEHUFDVXVOXNVLOD-
casusluk ve siber savaş da hızla yaygınlaşmaktadır. KñWHVSLWHGLOPLĜYH6WX[QHWVDOGñUñVñLOHEHQ]HUWHNQLNOHU
Bugün hiçbir ülkenin ABD ve İsrail’in gelmiş olduğu sız- içerdiği Rus menşeli Kaspersky Labs firması tarafından
ma ve dinleme seviyesinde onlara karşı direnme şansı G¾Q\D\D D©ñNODQPñĜWñU )ODPH VLEHU FDVXVOXN VDOGñUñ-
olmamaktadır. VñQñQ ðUDQ
GD  :HVW %DQN
WH  6XGDQ
GD  YH
Suriye'de 30 noktada etkili olduğu saptanmıştır.
%XQXQHQJ¾]HO¸UQHáLVHQHVLQGHðUDQőñQQ¾NOHHU
programını sabote etmek amacıyla, Siemens’in kont- İran’ın enerji altyapısına yönelik devlet destekli siste-
rol sistemi kullanılarak ABD ve Israil’in birlikte iş birli- PDWLN VLEHU VDOGñUñODU EL]H EX DVLPHWULN VLEHU ĜHIIDƃñN
áL\DSDUDNJHOLĜWLULOGLáLLGGLDHGLOHQ6WX[QHWVDOGñUñVñGñU geçirgenliğin Türkiye gibi gelişmekte olan ülkelerin en
6WX[QHWVDOGñUñVñNHĜIHGLOGLáLJ¾QHNDGDUNDUĜñODĜñODQHQ büyük riskleri haline dönüştüğünü göstermiştir. Kaldı ki
gelişmiş siber saldırı olup aşağıdaki yöntemlerin hepsi- bu konuya eğilen ve önem veren diğer bazı ülkelerin
ni kullanarak İran'ın Natanz'daki uranyum zenginleştir- geliştirdikleri siber saldırı yetenekleri sayesinde sürpriz
PHSURJUDPñQñVDERWHHWPLĜYHNDGDUVHQWULIXMX global riskler, ittifaklar görmek de sürpriz olmayacaktır.
NRQWUROGñĜñEñUDNPñĜWñU
Ülkemiz savunma sanayine stratejik bir yaklaşımla son
ƒ‰RNVD\ñGD=HURGD\ J¾Q H[SORLW WDQHVL yıllarda büyük önem vermekte ve yatırım yapmaktadır.
$%''RODUñGHáHULQGH Bununla birlikte savunma sanayinin büyük bölümü ki-
ƒWindows rootkit netik savaşlara yönelik kurulmaktadır. Üstelik çok ge-
ƒ6LHPHQV:LQ&&6&$'$6WHSH[SORLW lişmiş kinetik silahları hem teknolojik hem de ekonomik
ƒSiemens Simatic PLC (Programmable Logic Cont- olarak geliştirebilecek ülke sayısı bir elin parmaklarını
UROOHU  NRGXQXQ 6WHS 3URMH GRV\DODUñQñ NXOODQDUDN JH©PH]NHQ NULWLN ELU DOW\DSñ\D \¸QHOLN 6WX[QHW YH\D
değiştirilmesi )ODPH EHQ]HUL ELU VLEHU VLODKñ JHOLĜWLUPH PDOL\HWL ©RN
ƒBugüne kadar karşılaşılan ilk PLC Rootkit daha az olup bu tip saldırılar devletlerin desteğinde
ƒAnti-virüs’e karşı kamuflaj veya organize suç örgütleri tarafından da yapılabilmek-
ƒGelişmiş nükleer santral proses enjeksiyonu ve sa- WHGLU %N]7DEOR %XJ¾QEDĜWDWHOHNRPILQDQVHQHUML
botaj vb. gibi tüm kritik altyapılarımız, gerek başka ülkelerin,
ƒAğ enfeksiyonu gerek terör ve mafya örgütlerinin, gerekse bireysel sal-
ƒPeer-to-Peer güncellemeler dırganların yol açabileceği büyük yıkım riskleri taşımak-
ƒKomuta-Kontrol Arayüzü tadırlar.

 OCAK 2013
olduğu gibi derecelendirilebilir. Basit seviyedeki siber
saldırılar, bir kaç saat boyunca bir mahalledeki onlarca
DERQHQLQ HOHNWULNVL] NDOPDVñQD \RO D©DUNHQ  6WX[QHW
gibi ciddi bir siber saldırı ise aylarca geniş bir bölgede
binlerce kişinin elektriksiz kalmasına yol açabilecek ka-
dar tehlikeli sonuçlar doğurabilmektedir.

7DEOR6LODK*HOLĜWLUPH0DOL\HWL

2\VDJ¾Q¾P¾]VDYDĜODUñQñQ¸QHPOLELUNñVPñVLEHUG¾Q-
yada gerçekleşmektedir. Siber dünyanın koşulları ge-
reği ve sonucu olarak, burada savaş ilanına veya uzun
süreli lojistik hazırlıklara ihtiyaç yoktur. Zaafiyetler önce-
den tespit edilir, saldırılar kaynağını gizleyecek şekilde
planlanır ve savaş gerçekleşir. Böyle bir savaşın oldu-
áXQXYHKDWWDKDVDUJ¸U¾OG¾á¾6WX[QHWYH)ODPHVDO-
dırılarında olduğu gibi anlamak bile uzun yıllar alabilir.

7HNHOOHĜHQ (QHUML 2WRPDV\RQX 6HNW¸U¾Q¾Q 'R-


áXUGXáX5LVNOHU

Nasıl siber güvenlik teknolojisinde ve pazarında belli


başlı ülkeler tekel durumundaysa, enerji otomasyonu
ve teknolojilerinde de aynı durum söz konusudur. Sie-
PHQV*HQHUDO(OHFWULF$%%$/6720YH6FKQHLGHU ěHNLO(QG¾VWUL\HO.RQWURO6LVWHPOHULQGH%XOXQDQ=DDIL\HWOHU
Electric gibi global pazara hakim firmalar daha çok Al- Positive Technologies “SCADA Safety in Numbers” Report (http://www.
PDQ\D)UDQVDðVYL©UHYH$%'PHQĜHOLROXSEXILUPD- ptsecurity.com/download/SCADA_analytics_english.pdf).
lar bazı ülkelerde neredeyse tekel durumuna gelmiş-
lerdir. Ülkemizde enerji otomasyonu konusunda milli Siber Güvenlik açısından kritik altyapıların başında ge-
ürünlerin geliştirilmesini teşvik eden unsurlar ve koşul- len enerji sistemlerini siber tehditlerden korumak üzere
lar bugüne kadar bir türlü oluşmadığı için ulusal pa- tüm dünyada yoğun çalışmalar ve önemli ölçüde ya-
zarın tamamı yabancı firmalar tarafından ele geçirilmiş tırımlar yapılmaktadır. Uluslararası standart kuruluşla-
olup aynı firmalar ürün ve ekipman tedariğinin yanı sıra UñQFD ©HĜLWOL VWDQGDUWODU ROXĜWXUXOPXĜ ROXS ,((( 
aynı zamanda anahtar teslimi proje müteahitliğine de (Electric Power Substation Physical and Electronic Se-
soyunarak kendi ekosistemlerini oluşturmakta ve bu FXULW\ ,(& 'DWDDQG&RPPXQLFDWLRQ6HFXULW\ 
konudaki know-how'un paylaşılmasını da engelleyerek 1(5& &\EHU6HFXULW\6WDQGDUGV 1(5&&,3YH
yerli oyuncuları bu pazara sokmamaktadırlar. Ancak 1,67,5 6PDUW*ULG&\EHU6HFXULW\ EXQODUñQHQ
en çok siber güvenlik açığı da yine tekelleşme yolunda- önemlilerinin başında gelmektedir. Ülkemizde bu stan-
ki global firmaların ürünlerinde tespit edilmektedir. Bu dartların bazıları Türkçe diline çevrilmesine rağmen bu
konu ile ilgili yayınlanan son araştırma raporunda, standartlara uygun olarak siber güvenlik önlemlerini ve
Internet'e bağlı endüstriyel kontrol sistemlerinin
altyapısını henüz uygulamaya geçiren elektrik şirketi
%40'ının kolaylıkla hack edilebileceği vurgulanarak gü-
yoktur. Daha da kötüsü, yabancı danışmanlar tarafın-
venlik zaafiyetlerinin daha çok hangi firmalarda olduğu
dan hazırlanan SCADA sistemi tedarik şartnamelerin-
aşağıdaki grafikte verilmiştir.
de, siber güvenlik çözümünün yine yurt dışı SCADA
Güvenlik zaafiyetleri kullanılarak yapılabilecek siber sal- tedarikçisi tarafından karşılanacağı varsayılmakta, do-
dırıların enerji arz güvenliğine ve daha da önemlisi bi- layısı ile ulusal kritik altyapılarımız gelişmiş siber saldırı-
reylerin can güvenliğine etkisi aşağıdaki örnek tabloda lara karşı yine korunmasız duruma düşmektedir.


6RQX©YH˜QHULOHU Public Health Customer Outage Power system Power
and Safety outages duration stability generation
Özellikle enerji sektöründeki ülkemi- impacts
zin stratejik kurum ve kuruluşları, enerji

Severity of consequences
Very serious Numerous 250,000 > Duration in Major >10,000 Mw
altyapılarını ve siber güvenliklerini hâlâ consequences Deaths and customers terms of transmission put offline
serious months line outages
yurt dışı orijinli teçhizat ve yazılımlarla injuries
koruma yoluna gitmektedirler. Ancak Major Scattered 100,000 > Duration in Limited inter- >1,000 Mw put
consequences deaths or customers terms of weeks tie disruption offline
yaşanan tecrübeler göstermiştir ki bu serious
teknolojilere sahip ülkelerden biri veya injuries

ikisiyle bir sorun yaşanması durumun- Minor


consequences
Minor non-life
threatening
Thousands of
customers
Duration in
terms of days
Temporary
islanding
>100 Mw put
offline
da, bu durum ülkemiz için önemli bir injuries

kırılganlık riski yaratmaktadır. İran’ın Insignificant None of Hundreds of Duration in No impact Tolerable
nükleer programı, barışçıl olsun veya consequences significance customers terms of hours generation
outage
olmasın, siber saldırılar ile önemli bir
sekteye uğratılmıştır. Sonuçta bu İran’ın
nükleer bağımlılığının başka ülkelerin ta- Example of a possible consequence rating chart
sarrufuna kalması anlamına gelmektedir. 7DEOR(OHNWULN$OW\DSñVñQD<¸QHOLN6LEHU6DOGñUñODUñQ(WNLVLQLQ'HUHFHOHQGLULOPHVL
Yarın ülkemizin de benzer bir durum ile
karşılaşmayacağına kimse teminat veremez. Dolayısı oluşturulması ve kamu ve özel şirketlerin bu stan-
ile bu riski azaltmaya yönelik olarak enerji altyapısının dartlara uygunluğunun denetlenmesi,
işletilmesinden sorumlu olan kamu kuruluşları ve özel x Yabancı firmalardan tedarik edilen enerji otomasyo-
şirketlerin karşılaşabileceği siber tehditlere karşı önlem nu ekipmanları ile SCADA yazılımlarının, ulusal bir
DODELOPHNL©LQDĜDáñGDNLKXVXVODU¸QHULOPLĜWLU merkezde güvenlik, güvenilirlik ve birlikte çalışabilirlik
x Tedarik edilecek SCADA sistemlerinin mümkünse testlerinin yapılarak sertifikasyona tabi tutulması ve
kaynak kodunun tedarikçi firma tarafından verilme- bu sertifikasyonu karşılamayan ürünlerin kullanımının
sinin sağlanması, yasaklanması,
x Ülke genelinde birden fazla farklı SCADA tedarikçisi- x Her sene düzenlenen Siber Tatbikat Programına
nin kullanılması sağlanarak tek bir siber saldırı yönte- EÜAŞ, TEİAŞ ve EDAŞ’lara ait bilgi ve kontrol-ku-
mi ile tüm ülke şebekesinin arz güvenliğinin tehlikeye manda sistemlerinin dahil edilmesi,
düşürülmesinin engellenmesi,
x Ulusal Siber Güvenlik Kurulu çalışmalarında ETKB
x SCADA tedarikçisinin ürün güvenlik sertifikasyonları- temsilcilerinin de katılması ve Endüstriyel Kontrol
nın talep edilmesi, Sistemlerinin güvenliğinin ayrı bir başlık olarak ele
x Bilişim Sistemleri ile Kontrol Sistemlerinin farklı gü- alınması,
venlik seviyesine sahip ağlar bazında birbirinden ay- x Siber Saldırılardan dolayı şebeke arz güvenliğinin
rıştırılması, tehlikeye düşmesi ve ilgili bölgedeki dağıtım şirketinin
x Tedarik edilen SCADA sistemlerinin siber güvenlik yeterli siber güvenlik önlemlerini almadığının tespiti
altyapısının yabancı SCADA tedarikçisi tarafından durumunda Dağıtım Şirketlerinin cezai sorumluluk
değil, yurt içi güvenlik danışman şirketleri tarafından altına alınmalarının sağlanması.
tasarlanması ve test edilmesi,
6RQX©RODUDN6WX[QHWEHQ]HULVLEHUVDOGñUñODUHQHUMLDOW-
x The Industrial Control Systems Cyber Emergency yapıları için SCADA ve kontrol sistemlerinin zayıflıkları
5HVSRQVH7HDP ,&6&(57 YHGLáHUVLWHOHUWDUDIñQ- veya arka-kapı kullanarak yapılabilir. Bu tip saldırıların
dan yayınlanan zaafiyet ve saldırıların takip edilerek gerçekleşme olasılığı son yıllarda artmış olup iki sene
gereken yama ve önlemlerin zamanında alınması, L©LQGH G¾Q\DGD 6WX[QHW VDOGñUñVñQGDQ ©RN GDKD FLGGL
x Dağıtım Şirketine ait BT ve Kontrol Sistemlerinin pe- sonuçlara yol açacak, kritik altyapılara yönelik yeni bir
riyodik olarak güvenlik testlerinin bu konuda uzman saldırı beklenmektedir. Bir kaç milyon Dolara geliştirile-
yerli şirketlere yaptırılması. ELOHFHN6WX[QHWEHQ]HULELUVLEHUVDOGñUñQñQHQHUMLVDQW-
rallarına veya elektrik dağıtım şebekelerine düzenlene-
Enerji Sektörü için aşağıdaki düzenlemelerin ve uygula- rek Türkiye’nin tamamının saatlerce elektriksiz bırakıl-
ma esaslarının başlatılması önerilmektedir. ması ve çok büyük bir ekonomik zarar verilmesi uzak
bir ihtimal değildir. Sadece barış zamanı değil, savaş
x Milli SCADA Sistemlerinin geliştirilmesine yönelik AR- zamanında da yapılacak bu tip siber saldırılar askeri
GE programlarının başlatılması, gücümüzü de sekteye uğratabilecektir. En etkin çözüm
x Endüstriyel Kontrol ve SCADA Sistemlerine yönelik gelişmiş ülkelerde olduğu gibi güvenlik testlerinden ge-
Siber Güvenlik ürünlerinin milli olarak geliştirilmesi, çirilmiş ve ulusal sertifikasyona sahip milli SCADA ve
x Ulusal Akıllı Şebeke Siber Güvenlik Standartlarının siber güvenlik ürünlerine sahip olmaktır.

 OCAK 2013
$'/ú.218û0$%ú/ú0ú

%XUFX˜1'(5 06F
Adli Ses Analizi Uzmanı

$GOL.RQXĜPD%LOLPLYH.RQXĜPDFñ7DQñPD
Adli konuşmacı bilimi kısaca; dilbilimcilerin ve sesbi- turucu kullanımı vb. kişinin sesinde değişikliğe sebep
lim uzmanlarının, adli amaçlar doğrultusunda sesbilim olabilen önemli etmenlerden olduğu gibi, kayıt türü
araştırmalarında ya da adli davalara ışık tutabilecek il- WHOHIRQGLJLWDO GHNLĜLQLQVHVLQGH¸QHPOLGHáLĜLNOLNOHUH
gili soruşturmalarda kullanılmaları olarak tanımlanabilir. neden olabilmektedir.  
Sesbilimcilerin bu tür araştırmalarda ve soruşturmalar-
da üzerinde çalıştıkları konular; ana hatlarıyla ses ka- 2WRPDWLNNRQXĜPDFñWDQñPDVLVWHPOHULQGHLVHNDUPD-
litesi düşük olan kayıtların deşifre edilmesi, tartışmalı şık akustik sinyaller matematiksel bir modele dönüştü-
ifadelerin analizi, ses kayıtlarının aslına uygunluğunun rülmüştür. Çok soyuttur ve bireysel sesbilimsel verilerle
GHáHUOHQGLULOPHVL PRQWDM HGLW YV  NRQXĜPDFñ SURILOL doğrudan ilgili değildir. Bilgisayar programı, dayanak
UHIHUDQV  PRGHOOHUOH \HQL VHV ¸UQHáLQLQ NDUĜñODĜWñU-
çıkarma, konuşmacı tanımlama ve tanık vasıtasıyla ko-
masını yapar ve sonuca kendi matematiksel sistemi
nuşmacı tanımlamadır.
içerisinde ulaşır. Çok başarılı sonuçlar veren otomatik
Bütün bu konular içerisinde adli sesbilimcilerin üzerin- konuşmacı tanıma sistemleri bulunmakla birlikte, bü-
de çalıştıkları ana konu, konuşmacı tanıma işlemidir. tün bu sistemler laboratuvar ortamında alınmış temiz
Dünyanın birçok ülkesinde adli davaların % 70’i konuş- kayıtlar üzerinden işlem yapmaktadır. Halbuki bilindiği
macı tanıma üzerinedir. Konuşmacı tanıma işleminde, üzere adli davalara konu olan ses kayıtları genellikle
suça konu olmuş kayıttaki bilinmeyen kişinin ses kaydı anlaşılması zor, kötü olarak tanımlanabilecek gürültülü
LOH JL]OLVHVND\ñWODUñWHOHIRQGLQOHPH Ĝ¾SKHOLQLQELOLQHQ kayıtlardır. Bu nedenle bu sistemler henüz tek başlarına
ses kaydı (polis sorgusu ya da kişiye ait olduğu ke- kullanılabilecek kadar güvenilir değildirler.
VLQRODUDNELOLQHQEDĜNDELUVHVND\Gñ NDUĜñODĜWñUñOñU%X
karşılaştırma işlemi dünyada üç farklı yöntemle gerçek- Sesbilimsel-akustik yöntem ise günümüzde en gü-
OHĜWLULOLU %XQODU VHVL]L YRLFHSULQWLQJ  \¸QWHPL RWRPD- venilir olanıdır. Konuşma bütün bileşenleriyle incelenir
tik konuşmacı tanıma yöntemi ve sesbilimsel-akustik (sözdizimi, kelime kullanımı, sesbilim, akustik, vurgu,
yöntemdir. WRQODPD ULWLP YV  $QDOL] LĜLWVHO YH DNXVWLNWLU %LOLQHQ
NRQXĜPDFñQñQ %  ¸]HOOLNOHUL\OH ELOLQPH\HQ NRQXĜPD-
Sesizi yöntemi, dünyanın bazı ülkelerinde uygulanma- FñQñQ ;  ¸]HOOLNOHUL EHQ]HUOLN YH IDUNOñOñNODUñ GHáHUOHQ-
sına karşın günümüz akademik dünyasında geçerliliği- dirmek üzere karşılaştırılır. Kayıtların birbiriyle olan tu-
ni çoktan yitirmiştir. Bunun nedeni konuşmanın sadece WDUOñOñáñEHQ]HUOLáL WDQñPODQñU 7RSOXPGD \D\JñQ RODUDN
kişiye özel değil; her konuşma davranışının kendine görülmeyen özellikler üzerinde durulur. En iyi özellik,
göre özel olmasıdır. Konuşmadaki hiçbir özelliğin sü- kişiler arasında büyük farklılıklar gösteren, ancak kendi
rekliliği yoktur. Bir kişinin sesi kendi içersinde bile çok içerisinde tutarlı olan özelliktir. Tek bir özellik bir kişiyi
fazla değişkenlik gösterebilir. Örneğin; fısıldama, ba- tanımlamada yeterli değildir. İncelenen özellikler kişiye
ğırma, soğuk algınlığı, duygusal durum, alkol ve uyuş- göre değişkenlik göstermektedir. Her bir davada onlar-


ca bileşen incelenmektedir. Unutulmamalıdır ki incele- ve Adli Tıp Kurumu Ses Analiz Laboratuvarları adalet
nen ses örnekleri DNA kesinliğinde sonuç verebilecek sistemimize hizmet eden laboratuvarlardır. Söz konusu
nitelikte değildir ve bu nedenle sadece ses kayıtlarının kurumların kamuya ait, siyasi otorite tarafından yönetilir
delil olarak alınması sonucunda oluşturulmuş bir dava ve denetlenebilir oluşları bu kurumlarda çalışan uzman-
dosyasının geçerliliği tartışmalıdır. Ses kayıtları sadece lar yeterince nitelikli ve düzenlemiş oldukları raporlar
birincil delillere ek olarak kullanılmalıdır. bütünüyle objektif olmuş olsa dahi bazı durumlarda
spekülasyonlar yapılmasına yol açabilmektedir. İşte bu
Konuşmanın karmaşık yapısı nedeniyle tanımlama iş-
nedenledir ki bu kurumların verdikleri raporları değer-
lemi, genellikle kanıt yerine, ölçümlü bir değerlendirme
lendirecek, gerektiğinde verilen sonuca itiraz edecek
raporu olarak sonuçlanır. Bazı ülkelerde bu değerlen-
ve hatta karşıt rapor üretecek statü olarak bütünüyle
dirme raporundaki sonuçlar olasılık derecelendirmesiy-
özerk farklı kurum ya da kuruluşların varlığına da ge-
le ifade edilirken bazı ülkelerde ise tutarlı ögelerin ayırt
reksinim duyulmaktadır. Hiç şüphesiz ki bu özerk kuru-
HGLFLOLN GHUHFHVL\OH LIDGH HGLOLU 2ODVñOñN GHUHFHOHQGLULO-
luşların varlığı kamuya ait kurumlarca düzenlenmiş olan
mesiyle verilen raporlarda, savcılık hatası (prosecutor’s
IDOODF\ RODUDNGDWDQñPODQDQJHQHOELU\DQOñĜDG¾ĜPHN raporları tartışılabilir kılacak ve gelinen noktada kaza-
olasıdır. Bu tarz verilen değerlendirme raporlarında, nan Türk Adalet Sistemi olacaktır.
mukayese ve tetkik kaydı arasındaki benzerliklerden Son olarak, günümüzde çok güncel olan ve gittikçe de
yola çıkarak iki kayıttaki sesin de aynı kişiye ait olup önemi artan gizli dinlemeler ve ses analizi konusunda
ROPDGñáñ\OD LOJLOL œPXKWHPHOŔ \D GD œNXYYHWOH PXKWH- adli sesbilimcilerin verecekleri bilgiler oldukça önemli
PHOŔJLELRODVñOñNLIDGHOHULQH\HUYHULOLU$QFDNEXGHUH-
ve gereklidir. Sadece konuşmacı tanıma davalarında
celendirme yapılırken, bu benzerliklerin toplumun diğer
değil, kayıtların aslına uygunluğunun değerlendirilme-
bireylerinde görülme olasılığı hesaba katılmaz. Sade-
sinde ve hatta ses kayıtlarının çözümlenmesi (deşifre
ce iki kayıt arasındaki benzerliğin derecesi konu edilir.
HGLOPHVL  LĜOHPOHULQGH GH DGOL VHVELOLP X]PDQODUñQñQ
Ayırt edicilik derecelendirilmesinde ise hem kayıtların
görevlendirilmesi bir zorunluluktur. Aksi takdirde ehil
benzerliğinden hem de bu benzerliğin kişiyi toplumun
olmayan kişilerce düzenlenen bilirkişi raporları yargının
diğer bireylerinden ne derecede ayırdığından bahsedi-
yanılmasına ve ciddi boyutta hak mahrumiyetlerine ne-
lir. Dünyanın önde gelen ses analiz laboratuvarlarının
bulunduğu İngiltere ve Hollanda’da da bilirkişi raporları den olabilecektir.
bu derecelendirme kullanılarak oluşturulur. Kaynaklar 
%DOGZLQ - DQG )UHQFK -3   )RUHQVLF 3KRQHWLFV /RQGRQ
Adli sesbilim ya da adli konuşma bilimi olarak da ta- Pinter.
nımlanan bu bilim dalında en ilerlemiş ülkeler Avrupa %UDXQ $ DQG + .¾Q]HO   ,V IRUHQVLF VSHDNHU LGHQWLILFDWLRQ
ülkeleridir ve başı İngiltere, Almanya ve Hollanda gibi XQHWKLFDOŎRUFDQLWEHXQHWKLFDOQRWWRGRLW")RUHQVLF/LQJXLVWLFV
istihbarat organizasyonları da gelişmiş ülkeler çekmek-   
%URHGHUV$  (DUZLWQHVVLGHQWLILFDWLRQFRPPRQJURXQGGLV-
tedir. Bu ülkelerde devlet tarafından desteklenen labo-
SXWHGWHUULWRU\DQGXQFKDUWHGDUHDV)RUHQVLF/LQJXLVWLFV  
ratuvarlar, enstitü ve üniversite laboratuvarları dışında %URHGHUV $   6RPH REVHUYDWLRQV RQ WKH XVH RI SUREDELOLW\
özel laboratuvarlar da bulunmaktadır. Bu laboratuvar- VFDOHVLQIRUHQVLFLGHQWLILFDWLRQ)RUHQVLF/LQJXLVWLFV  
larda, genellikle adli bilimler konusunda uzmanlığı bu- %URHGHUV$DQG$5LHWYHOG  6SHDNHULGHQWLILFDWLRQE\HDUZLW-
lunan sesbilimciler ya da dilbilim eğitimi almış ve adli QHVVHV,Q-3.¸VWHU $%UDXQ HGV 6WXGLHVLQ)RUHQVLF3KRQH-
bilimler alanında çalışmaları bulunan akustik mühen- WLFV7ULHU7ULHU8QLYHUVLW\3UHVV
%XWFKHU  )RUHQVLFSKRQHWLFVLVVXHVLQVSHDNHULGHQWLILFDWLRQ
disleri veya ses mühendisleri görev yapmaktadır.
evidence. Paper presented at the Inaugural International Conferen-
Adli ses analizi uzmanları tarafından kurulmuş, ses ana- FHRIWKH,QVWLWXWHRI)RUHQVLF6WXGLHVŐ)RUHQVLF(YLGHQFH3URRIDQG
Presentation’, Prato, Italy.
lizi yöntemlerini geliştirmek ve standardize etmek için &ODUN -  )RXONHV 3   ,GHQWLILFDWLRQ RI YRLFHV LQ GLVJXLVHG
çalışan uluslararası kuruluşlar mevcuttur. Uluslararası VSHHFK 7KH ,QWHUQDWLRQDO  -RXUQDO RI 6SHHFK /DQJXDJH DQG WKH
$GOL6HVELOLPYH$NXVWLN'HUQHáL ,$)3$ YH$YUXSD$GOL /DZ  
%LOLP(QVWLW¾OHUL$áñ (1)6, 6HV$QDOL]L‰DOñĜPD*UXEX )UHQFK-3DQG+DUULVRQ37  3RVLWLRQ6WDWHPHQWFRQFHU-
bu kuruluşlara örnek olarak verilebilir. Her yıl toplanan ning use of impressionistic likelihood terms in forensic speaker com-
bu uluslararası kuruluşlar hem bu alandaki yeni çalış- SDULVRQFDVHV7KH,QWHUQDWLRQDO-RXUQDORI6SHHFK/DQJXDJHDQG
WKH/DZ
maları değerlendirmekte hem de ses analizi işleminin )RXONHV3 )UHQFK-3  )RUHQVLFSKRQHWLFVDQGVRFLROLQJX-
standardizasyonuyla ilgili çalışmalar yürütmektedir. LVWLFV,Q0HVWKULH5 HG &RQFLVH(QF\FORSHGLDRI6RFLROLQJXLVWLFV
$PVWHUGDP(OVHYLHU3UHVVSS
Ülkemizde adli ses analizi bilim dalı çok yeni ve bakir 1RODQ)  6SHDNHUUHFRJQLWLRQDQGIRUHQVLFSKRQHWLFV,Q:-
bir alandır. Bu konuda yetişmiş uzman sayısı yok de- +DUGFDVWOHDQG-/DYHU HGV $+DQGERRNRI3KRQHWLF6FLHQFHV
QHFHN NDGDU D]GñU -DQGDUPD .ULPLQDO 3ROLV .ULPLQDO 2[IRUG%ODFNZHOO

 OCAK 2013
&2ø5$)ú%ú/*ú6ú67(0/(5ú$/$1,1'$%ú5/ú.7(d$/,û$%ú/ú5/ú.

&RáUDIL%LOJL6LVWHPOHUL$ODQñQGD
%LUOLNWH‰DOñĜDELOLUOLN

<¾N0¾K06DEULě(+689$52à/8
Harita Genel Komutanlığı,
Bilgi Sistem ve Destek Dairesi Başkanlığı

&RáUDIL%LOJL6LVWHPOHUL &%6 FRáUDI\D NRQXP LOHLOJLOLJUDILNYHJUDILNROPD\DQYHULOHULQNXOODQñFñLKWL\D©ODUñQñNDU-


şılayacak biçimde toplanması, depolanması, işlenmesi, sorgulama ve analiz edilmesi ve sunulması fonksiyonlarını
bütünleşik olarak yerine getiren coğrafi veri, donanım, yazılım ve personel bileşenlerinden oluşan bir bütündür
ěHNLO  'DKD NñVD ELU LIDGH LOH FRáUDIL YHULOHULQ WRSODQGñáñ GHSRODQGñáñ  DQDOL] HGLOGLáL YH VXQXOGXáX ELU ELOJL
sistemidir. CBS’den amaç; milyarlarca grafik ve grafik olmayan bilginin, bir veritabanı sistemi içerisinde organize
edilerek, el ile yapıldığında aylarca sürecek analizlerin, bilgisayarın hızından yararlanarak çok kısa bir sürede ve
daha etkin bir şekilde yapılmasını sağlayarak bu analiz sonuçları ile karar verme mekanizmalarını desteklemektir.
Günümüzde CBS’nin girmediği kullanım alanı neredeyse kalmamıştır.


ěHNLO&%6
QLQ%LOHĜHQOHULYH)RQNVL\RQODUñ

9HULWRSODPDIRQNVL\RQX&%6L©LQJHUHNOLRODQYHULOH- Birlikte çalışabilirlik; iki veya daha fazla sistem ya da bi-


rin çeşitli kaynaklardan belirli standartlara ve CBS’nin leşenin, bilgi değişimi ve değişilen bilgiyi kullanabilmesi
DPDFñQDX\JXQRODUDNWRSODQPDVñIDDOL\HWLGLU9HULGH- \HWHQHáLGLU>@&%6őGHELUOLNWH©DOñĜDELOLUOLNIDUNOñELULP-
polama ve işleme fonksiyonları, verilerin veritabanla- lerin; farklı kaynaklardan, farklı yapılarda ve farklı amaç-
rında veya dosya bazlı olarak saklanması ve CBS’nin lar için topladıkları coğrafi verilerin koordinasyonunu
ihtiyaç duyduğu işlemlerden geçirilmesidir. Analiz fonk- ve bir diğer birim tarafından ulaşılabilir ve kullanılabilir
siyonu, eldeki verilerden yararla istenilen bir bilgiye olmasını sağlamaktır. CBS’de birlikte çalışabilirliğin en
ulaşılması veya yeni sonuçlar elde edilmesi, veri su- önemli bölümü veri toplama ve veri sunma fonksiyon-
nuş fonksiyonu ise gerek verilerin gerekse elde edilen ları ile ilgilidir. Her birim CBS’sini kurarken ve işletirken
DQDOL] VRQX©ODUñQñQ ©HYULPL©L RQOLQH  YH\D ©HYULPGñĜñ farklı donanım ve yazılımlar, farklı yöntem ve standartlar
RIƃLQH  RUWDPODUGD NXOODQñFñ\D XODĜWñUñOPDVñ LĜOHPOHULQL kullanmaktadır. Bu da birimler arasındaki veri alışveri-
içerir. CBS için harcanan maliyet, zaman ve emeğin ĜLQL GHáLĜLPLQL  ROXPVX] \¸QGH HWNLOHPHNWHGLU $\UñFD
 őLQL YHUL WRSODPD IRQNVL\RQX őLQL YHUL GHSR- veri toplama sırasında mükerrer veri toplamalar yaşan-
ODPD LĜOHPH YH DQDOL] IRQNVL\RQX  őXQX LVH YHUL maktadır. CBS’de birlikte çalışabilirlik; bilgi paylaşımı,
sunuş fonksiyonu kaplamaktadır. veri entegrasyonu, maliyet, zaman, emek ve personel
tasarrufu sağlar ve bilgiye olan güveni arttırır.
&%6őQLQHQ¸QHPOLELOHĜHQLYHULGLU9HULELUGHQ©RNNXO-
ODQñFñ YH ELUGHQ ©RN \D]ñOñPGRQDQñP WDUDIñQGDQ SD\- CBS’de birlikte çalışabilirlik anlamında en son teknolo-
ODĜñODELOPHOLGLU &%6őGH YHULOHU UDVWHU JULG  YHNW¸U YH jik gelişme web servislerinin kullanımıdır. Web servisi,
matris olmak üzere üç farklı yapıda depolanırlar. Raster bir ağ ortamında yer alan sistemlerin etkileşimli olarak
veriler koordinatları bilinen resim elemanlarından (pik- birlikte çalışabilmelerini sağlamak için tasarlanmış yazı-
VHO ROXĜXUYHJHQHOGHDOWOñNJ¸U¾QW¾RODUDNNXOODQñOñUODU lım sistemidir. Web Servislerinin sağladığı en büyük ye-
9HNW¸U \DSñGD LVH JHU©HN G¾Q\DGDNL QHVQHOHU QRNWD nilik yaptıkları işlemler değil, diğer farklı servisler tarafın-
NRRUGLQDW ©LIWL  ©L]JL QRNWDODU ]LQFLUL  YH\D DODQ EDĜ- dan görülebilir ve erişilebilir olmaları ile verilerin standart
ODQJñ© YH VRQX D\Qñ RODQ QRNWDODU ]LQFLUL  WLSLQGH JHR- bir formatta ve ağ üzerinden tüm kullanıcılara sunumu-
metrik şekillerle ifade edilirler ve nesnelere ait bilgiler de nu sağlamalarıdır. Ağ üzerinden verilerin sunulmasıy-
JUDILNELOJLOHULQ\DQñQGDWXWXOXUODU9HNW¸UYHULOHUGH©R- la herkesin ortak veriyi kullanarak analizler ve görsel-
ğunlukla sorgulama ve analizlerde karar vermeye yar- leştirmeler yapması, ortak bir dil konuşmak açısından
dımcı olacak sonuçlar elde etmede kullanılırlar. CBS’de önem kazanmaktadır. Bu kapsamda Açık Coğrafi Bilgi
çoğunlukla yükseklik verilerinin gösteriminde kullanılan .RQVRUVL\XPX 2*& 2SHQ *HRVSDWLDO &RQVRUWLXP 
matris yapıda ise verilerin konumlarının yanı sıra yeryü- WDUDIñQGDQ©HĜLWOLZHEVHUYLVOHULROXĜWXUXOPXĜWXU>@
züne ait başka bilgiler (yükseklik, sıcaklık, basınç, nem
YE  G¾]HQOL DUDOñNODUOD ELOJLVD\DU RUWDPñQGD VD\ñODUOD +DULWD *HQHO .RPXWDQOñáñ +*.   VD\ñOñ .XUXOXĜ
temsil edilirler. Kanunu gereğince; savunma amaçlı olarak Türk Silahlı

 OCAK 2013
Kuvvetlerinin, kalkınma amaçlı olarak Bakanlıklar, kamu .¸O©HNOLKDULWDODUGDQ.¸O©HNOLYHEXKDUL-
kurum ve kuruluşları, belediyeler, yükseköğretim ku- WDODUGDQGD.¸O©HNOLVD\ñVDOWRSRáUDILNKDULWDODU
rumları ile özel ve tüzel kişilerin ihtiyaçları olan harita ve ¾UHWLOPHNWHGLUžUHWLOHQ.¸O©HNOLWRSRáUDILNKDULWD-
harita bilgisini sağlamaktadır. Bu görevini en iyi şekilde lar aynı zamanda da coğrafi veri tabanına aktarılmakta-
JHU©HNOHĜWLUHELOPHNL©LQ\ñOñQGDLON&%6IDDOL\HWOH- GñU\ñOñVRQXQDNDGDUW¾P¸O©HNOHUGHW¾PVD\ñVDO
ULQHEDĜODPñĜőOñ\ñOODUñQRUWDODUñQGDQLWLEDUHQ&%6 üretimlerin tamamlanması hedeflenmektedir.
IDDOL\HWOHULQL\RáXQODĜWñUPñĜYHőOL\ñOODUñQEDĜñQGDQ
itibaren de sırayla tüm üretim ve veri sunum faaliyet- žONHPL]GH¾UHWLPL\DSñODQ.YHGDKDN¾©¾N¸O©HNOL
lerini gelişen teknolojiye uygun olarak sayısal ortama WRSRáUDILNKDULWDODUñQERĜLQGHNVLěHNLOőGHYHEXKD-
aktarmıştır. CBS’de birlikte çalışabilirlik veri üzerinden ULWDODUD DLW VD\ñVDO KDULWD ¾UHWLP PLNWDUODUñ 7DEORőGH
gerçekleşmektedir. Bu nedenle birlikte çalışabilirlik uy- verilmiştir.
gulamaları kapsamında HGK’ca üretilen sayısal coğrafi
6D\ñVDO$UD]L0RGHOL 6$0 
veriler sonraki bölümlerde verilmiştir.
SAM, arazi topoğrafyasının deniz seviyesinden olan
7RSRáUDILN+DULWD yükseklik değerleri ile temsil edildiği matris yapıda veri
Topoğrafik harita, yeryüzü kabarıntılarının eş yükselti setidir. Bu veri seti, yükseklik değeri bilgisine (arazinin
eğrileri ile gösterildiği, sürekli sabit varlıkların alım anın- ő¾QF¾ ER\XWX  LKWL\D© GX\DQ ©DOñĜPDODUGD  ER\XWOX
daki konum ve boyutlarını istenilen iç ve dış doğrulukta gösterim, dolgu hesabı, kesit alma, simülasyon uygu-
J¸VWHUHQKDULWDGñU>@+*.őQñQWHPHOKDULWD¾UHWLP¸O- ODPDODUñNDSVDPDVDKDVñEHOLUOHPHYE NXOODQñOPDNWD-
©HáL  . őGLU 6D\ñVDO IRWRJUDPHWULN \¸Q- GñU +*.őGD W¾P 7¾UNL\Hő\H DLW  VDQL\H a P  YH
WHPOHUOH¾UHWLOHQ.¸O©HNOLKDULWDODUGDQ\DUñRWRPD- VDQL\H aP VWDQGDUWDUDOñNODUGDROPDN¾]HUHLNL
WLNJHQHOOHĜWLUPH\¸QWHPLLOH.YH.¸O©HNOL çeşit veri seti üretilmiştir.

ěHNLO7¾UNL\HőQLQ JUL  VL\DK  PDYL YH NñUPñ]ñ ¸O©HNOLWRSRáUDILNKDULWDSDIWDLQGHNVL

ÖLÇEK 723/$03$)7$ RASTER HARİTA 9(.7˜5+$5ð7$


     
     
     
     
     

7DEOR˜O©HNED]ñQGDVD\ñVDOKDULWD¾UHWLPGXUXPX


2UWRIRWR
Hava fotoğrafındaki resim eğikliği ve arazideki yüksek- kullanılmaktadır. HGK’ca uçaktan hava fotoğrafı çekimi
lik farklarından dolayı oluşan görüntü kaymalarının gi- IDDOL\HWOHUL\¾U¾W¾OPHNWHGLUYH\ñOñQGDQLWLEDUHQGH
derilmesi sonucu elde edilen ve harita gibi belli ve sabit sayısal renkli hava fotoğrafı çekimine başlanmıştır. Bu
ELU¸O©HáLRODQJ¸U¾QW¾\HRUWRIRWRGHQLU>@ð©HUGLNOHUL kapsamda iki adet uçak ve iki adet sayısal hava kame-
detay sahip oldukları çözünürlükle (bir pikselin arazi- UDVñLOH7¾UNL\HőQLQ\DNODĜñNőQLQYHFP©¸-
GH NDUĜñOñN JHOGLáL X]XQOXN  RUDQWñOñGñU 2UWRIRWRODU NUL] ]¾Q¾UO¾NOHULQGH UHQNOL RUWRIRWRODUñ ¾UHWLOPLĜWLU ěHNLO 
sonrası yardım planlama, hasar tespit ve durum ana- Tüm Türkiye’ye ait ortofotoların ise 3 yılda bir güncel-
lizi gibi pek çok çalışmalarda altlık teşkil etmek üzere lenmesi planlanmıştır.

6D\ñVDOWRSRáUDILNKDULWDDUD]LPRGHOLYHRUWRIRWR¸UQHNOHULěHNLOőWHVXQXOPXĜWXU
NK 37-6 NK 38-4 N

ED IR NE KIRKLARELI KAST AMONU SINOP


NK 35-7b ISTAN BUL ER EGLI ZONGU LD AK SAM SUN PER SEMBE AKC AABAT AR TVIN AR DAH AN
NK 35-8b NK 36-11 NK 36-12
NK 35-9 NK 36-9 NK 36-10 NK 37-9 NK 37-10 NK 37-11 NK 37-12 NK 38-7 N

CANAKKALE BAN DIRMA BU RSA AD APAZARI BOLU CANKIRI CORU M TOKAT GIRESU N TRABZ ON TORT UM KAR S E
NK 35-10b NK 35-11b NK 35-12 NK 36-13 NK 36-14 NK 36-15 NK 36-16 NK 37-13 NK 37-14 NK 37-15 NK 37-16 N
NK 38-10

DOGUBAYAZIT
AYVALIK BALIKESIR KU TAH YA ESKISEHIR AN KARA KIRSEH IR YOZ GAT SIVAS DIVR IGI ER ZINC AN ER ZU RUM AGR I NJ 38-2
NJ 35-2 NJ 35-3 NJ 35-4 NJ 36-1 NJ 36-2 NJ 36-3 NJ 36-4 NJ 37-1 NJ 37-2 NJ 37-3 NJ 37-4 NJ 38-1

URLA IZM IR USAK AF YON ILGIN AKSAR AY KAYSERI ELBISTAN MALATYA ELAZ IG MUS VAN BASKALE
NJ 35-6 NJ 35-7 NJ 35-8 NJ 36-5 NJ 36-6 NJ 36-7 NJ 36-8 NJ 37-5 NJ 37-6 NJ 37-7 NJ 37-8 NJ 38-5 NJ 38-6

SAM OS AYD IN DENIZLI ISPART A KON YA KAR AMAN AD ANA GAZ IAN TEP SAN LIU RFA DIYAR BAKIR MARD IN CIZ RE
NJ 37-12 HAKKARI
NJ 35-10 NJ 35-11 NJ 35-12 NJ 36-9 NJ 36-10 NJ 36-11 NJ 36-12 NJ 37-9 NJ 37-10 NJ 37-11 NJ 38-9 NJ 38-10

KALIMNOS MARMAR IS FETH IYE AN TALYA ALAN YA SILIF KE MERSIN AN TAKYA SU RU C CEYLAN PIN AR  HGK (Renkli–30/43 cm)
HASEC
NJ 37-16
MUSU L ER BIL
NJ 38-14
NJ 35-14 NJ 35-15 NJ 35-16 NJ 36-13 NJ 36-14 NJ 36-15 NJ 36-16 NJ 37-13 NJ 37-14 NJ 37-15
TKGM (Renkli–30
NJ 38-13
cm)
HGK (Siyah-Beyaz–1m)

ěHNLO2UWRIRWR¾UHWLPGXUXPX

D      E      F 
ěHNLO$\QñE¸OJH\HDLW D 5DVWHUKDULWD¸UQHáL E 9HNW¸UKDULWD¸UQHáL F 2UWRIRWR¸UQHáL

%LUOLNWH‰DOñĜDELOLUOLN8\JXODPDODUñ   9DQ(UFLĜ YH  0XĜ%XODQñN GHSUHPOHUL


sonrası yürütülen yardım ve hasar tespit çalışmalarına
7DSX.DGDVWUR*HQHO0¾G¾UO¾á¾ 7.*0 LOH\DSñODQ NDWNñVDáODPDN¾]HUHEXE¸OJHOHUGH WRSODPNPt 
protokol kapsamında iki kurum çektikleri hava fotoğ- KDYDIRWRáUDIñ©HNLPOHUL\DSñOPñĜYHJ¾QL©HULVLQGH
raflarını paylaşmaktadırlar. Bu şekilde aynı bölgelere HGK’ca üretilen ortofotolar, Bölge Kriz Merkezi, Baş-
ait mükerrer üretimlerin önüne geçilmekte ve iki kurum EDNDQOñN$IHWYH$FLO'XUXP<¸QHWLPL%DĜNDQOñáñ $)$' 
ND\QDNODUñQñRUWDNODĜDNXOODQPDNWDGñUODU ěHNLO  YH*HQHONXUPD\%DĜNDQOñáñQDWHVOLPHGLOPLĜWLU ěHNLO 

 OCAK 2013
Van/ErciúÖnce (2010) Van/Erciú6RQUD  
ùekil5: Deprem sonrasÕ sa÷lanan ortofoto örne÷i
ěHNLO'HSUHPVRQUDVñVDáODQDQRUWRIRWR¸UQHáL

3. Mahkemeler pek çok dava sürecinin karar verme ZZZKJNPVEJRYWU  ¾]HULQGHNL LOJLOL DUD\¾]¾ NXOOD-
aşamalarında güncel veya eski tarihli harita ve hava narak istediği ürün bilgilerini girmektedir. Gelen talep,
fotoğraflarına ihtiyaç duymaktadırlar. Bunun için mah- anında HGK’ca incelenip gerekli işlemler gerçekleştiril-
kemeler taleplerini yazıyla bildirmekte ve pek çok idari mekte ve istenilen ürünler ilgili mahkemeye gerekli idari
işlemlerin ardından ihtiyaç duydukları ürünlere ulaş- prosedürlerin ardından gönderilmektedir.
maktaydılar. Bu şekilde bir mahkemenin talebinin eline
geçmesi yaklaşık üç aylık bir süre almakta, bu durum 4. Alçak irtifa uçuşu yapan tüm askerî ve sivil hava
da dava süreçlerinin uzamasına neden olmaktaydı. Bu araçları için kaza ve kırımları önlemek maksadıyla
sorunun çözülmesi için görüşmeler yapılmış ve HGK +*.őFD'¾ĜH\(QJHO9HUL7DEDQñ '(97 3URMHVL\¾U¾-
ile Adalet Bakanlığı Hâkim ve Savcılar Yüksek Kurulu tülmektedir. Bu veritabanı içerisinde belirli bir değerden
+6<. DUDVñQGDSURWRNRO\DSñOPñĜWñU<DSñODQSURWRNRO daha fazla yüksekliğe sahip anten, baca, minare, direk
kapsamında bu iş süreçlerinin bir kısmı elektronik or- vb. ile tüm enerji iletim hatları bilgileri bulunmaktadır.
tama aktarılmış ve bazı idari işlerde iyileştirmeler ya- '(97 L©LQ YHUL WRSODPD VWDQGDUGñ ROXĜWXUXOPXĜ YH 
pılmıştır. Böylece mahkemelerin taleplerinin karşılama farklı kurumdan bu standartta veri toplanmaya başlan-
süresi üç aydan bir aya indirilmiştir. Yeni iş sürecinde mıştır. Bugüne kadar yaklaşık 70.000 adet düşey en-
her mahkemenin harita mutemedi internet web sayfası JHO YHULVL WRSODQPñĜWñU '(97 L©LQ YHUL VDáOD\ñFñ NXUXP


ve kuruluşlar, belirlenen standartta topladıkları verileri CBS alanında faaliyet yürüten kamu kurum ve kuru-
HGK’ya göndermektedir. HGK’da veriler kontrol edi- luşları, yüksek öğretim kurumları, gerçek ve tüzel kişi-
lerek veritabanında saklanmakta ve ihtiyaç sahipleri ile ler her zaman birlikte çalışmaya hazır olmalı, bir diğer
paylaşılmaktadır. birimin faaliyetlerinden haberdar olmalı ve çalışmalarını
belirlenen standartlar çerçevesinde ortak yürütmelidir.
0LOOL(PODN*HQHO0¾G¾UO¾á¾ 0ð/( 0LOOL(PODN2WR-
masyon Projesi kapsamında yapacağı işlem ve analiz- ðON VD\ñVDO ¾UHWLP IDDOL\HWOHULQH  \ñOñQGD EDĜOD\DQ
lerde (hazine taşınmazlarının tespiti, kontrol ve deneti- HGK, şu anda tüm üretim ve sunum hizmetlerini ta-
PLNñ\PHWEHOLUOHQPHVLYE 7DUñP5HIRUPX*HQHO0¾- mamen sayısal olarak gerçekleştirmektedir. Ürettiği
G¾UO¾á¾ 75*0  WDUñPVDO DODQODUñQ WHVSLWL YH NDGDVWUR ürünleri, talep eden TSK ile kamu kurum ve kuruluşları,
bilgileri ile birlikte değerlendirilmesi çalışmalarında has- yüksek öğretim kurumları, gerçek ve tüzel kişilere en
sas altlık verilere ihtiyaç duymaktadır. Bu ihtiyaçları kar- hızlı şekilde ulaştırmaya gayret sarf etmektedir.
şılamak üzere söz konusu kurumlarla ortak çalışmalar
yapılarak birer protokol imzalanmıştır. Bu protokoller Kamu yararı ve mütekabiliyet esası gözetilerek; kamu
kapsamında ihtiyaç duyulan verilerin, HGK’ca çekilen kurum ve kuruluşları, yüksek öğretim kurumları ile bir-
hava fotoğraflarından üretilen ortofotolar ile karşılan- likte çalışmaya, iş birliğine ve ortak projelerde yer alma-
masına ve en güncel verilere hızlı bir şekilde ulaşa- ya her zaman hazırdır. Bu kapsamda HGK;
bilmek için de güvenli internet üzerinden Web Harita
x 9DQ GHSUHPLQGH ROGXáX JLEL DIHW ROD\ODUñQGD Kñ]OD
6HUYLVL :06:HE0DS6HUYLFH LOHVXQXOPDVñQDNDUDU
reaksiyon vererek altlık veri desteği sağlamıştır.
YHULOPLĜWLU ěHNLO %XQXQL©LQJHUHNOLDOW\DSñ©DOñĜPDODUñ
WDPDPODQPñĜROXSKL]PHWH\ñOñQGDEDĜODQDFDNWñU x TKGM ile hava fotoğrafı paylaşımı yapmaktadır.

Bu şekilde her iki kurum da mevcut ulusal kaynakla- x Adalet Bakanlığı, MİLE, TRGM ile çeşitli protokoller
rı kullanmış olacaklar, uydu görüntüsü satın alımı gibi yaparak söz konusu kurumların ihtiyaçlarını karşıla-
gereksiz kaynak harcaması yapmayacaklardır. Ayrıca maktadır.
ortak verileri kullanacaklarından her üç kurum ortak bir x 2*&VWDQGDUWODUñQGD:HEVHUYLVOHUL¾]HULQGHQNXO-
dil konuşacaktır. lanıcılara veri sunumu hizmeti sağlamak için gerekli
altyapı çalışmalarını tamamlamıştır.
x Düşey engel verilerinin toplanması ve sunulma-
sı kapsamında, ilgili kamu kurum ve kuruluşları ile
ortak çalışmalar yaparak, farklı kurumların verilerini
standart bir model altında toplayıp ilgili kullanıcılara
sunmaktadır.

Yazarın Notu:
Makale, yalnızca yazarın bireysel görüşlerini ifade et-
mekte olup, Türk Silahlı Kuvvetlerinin görüş, konum,
strateji ya da fikirlerini yansıtmamaktadır.

.D\QDNODU

2(0(00RGHUQ&%6<DNODĜñPODUñQGDYH
8OXVDO 0HN¤QVDO 9HUL $OW\DSñODUñQGD :HE 6HUYLVOHULQLQ
ěHNLO+*.LOH0ð/(YH75*0DUDVñQGD\¾U¾W¾OHQRUWDN©DOñĜPDĜHPDVñ <HULYH2*&0HN¤QVDO:HE6HUYLVOHUL.XOODQñPñQñQðQ-
6RQX©YH˜QHULOHU FHOHQPHVL+.028OXVDO&%6.RQJUHVL7UDE]RQ
Birlikte çalışabilirliğin amacı, bilgilerin değişiminin ve  + ě$+ð1 0 (5%$ě 0 $56/$12à/8 
kullanımının sağlanmasıdır. CBS için birlikte çalışabilir- Mühendislik Ölçmelerinde Sanal Küre Uygulamaları,
lik çok büyük anlam ve öneme sahiptir. Bu kapsamda +DULWD YH .DGDVWUR 0¾KHQGLVOHUL 2GDVñ 0¾KHQGLVOLN
oldukça maliyetli olan veri toplama faaliyetleri koordi- ˜O©PHOHUL67%.RPLV\RQX8OXVDO0¾KHQGLVOLN˜O©-
neli bir şekilde gerçekleştirilmeli, mükerrer veri toplama meleri Sempozyumu, Zonguldak.
IDDOL\HWOHULQLQ ¸Q¾QH JH©LOPHOL ¾UHWLOHQ YHULOHU XOXVDO
uluslararası standartlara uygun olmalı ve veriler hızlı ve +DULWD*HQHO.RPXWDQOñáñ+DULWDFñOñN7HULPOHUL
güvenli şekilde kullanıcılara ulaştırılmalıdır. Sözlüğü, Ankara.

 OCAK 2013
'ú-ú7$/)272ø5$)/$5'$&2ø5$)ú.2180%ú/*ú6úú67ú+%$5$7,

'LMLWDO)RWRáUDƃDUGD
&RáUDIL.RQXP%LOJLVLðVWLKEDUDWñ

6HUNDQ.857
Bilgi Güvenliği Uzmanı
Cyber Crimes Researcher

Ülkemizde Kolluk Kuvvetleri tarafından kullanılan bir diğer coğ-


rafi konum bilgisi istihbaratı yöntemi Dijital fotoğraflar üzerinde
bulunan GPS bilgisidir. GPS (Global PositioningSystem; Küresel
.RQXPODPD6LVWHPL G¾]HQOLRODUDNNRGODQPñĜELOJL\ROOD\DQELU
uydu ağıdır ve uydularla arasındaki mesafeyi ölçerek Dünya üze-
rindeki kesin yeri tespit etmeyi mümkün kılar.

Bu sistem, ABD Savunma Bakanlığı’na ait, yörüngede sürek-


li olarak dönen uydulardan oluşur. Bu uydular radyo sinyalleri
yayarlar ve yeryüzündeki GPS alıcısı bu sinyalleri alır. Böylece
konum belirlenmesi mümkün olur. Bu sistemin ilk kuruluş he-
defi, tamamen askeri amaçlar içindi. GPS alıcıları yön bulmakta,
askeri çıkartmalarda ve roket atışlarında kullanılmak üzere ta-
VDUODQPñĜWñU $QFDN 
OHUGH *36 VLVWHPL VLYLO NXOODQñPD GD
açılmıştır.

7HNQRORMLQLQJHOLĜPHVLLOHKD\DWñPñ]DJLUHQ*36***LQ-
ternet şebekesini destekleyen telefon modellerinde ve yeni nesil
IRWRáUDIPDNLQHOHULQGHDNWLIRODUDNNXOODQñOPD\DEDĜODGñ)RWRáUDI
makinesi veya cep telefonu ile fotoğraf çekerken GPS modülü
aktif ise kullandığınız cihazın marka bilgisi, model bilgisi, hangi
tarihte-saatte çekildiği ve bulunduğunuz yerin GPS koordinatla-
UñQñRWRPDWLNRODUDN([LI ([FKDQJHDEOHLPDJHILOH'HáLĜWLULOHELOLU
J¸UVHO GRV\D EL©LPL  GRV\DVñQD HNOHGLáL L©LQ IRWRáUDIñQ QHUHGH
hangi tarihte ve saatte çekildiğine dair bilgilerin elde edilmesine
olanak sağlar.


œMSJœLVLPOL-3*IRUPDWñQGDNLIRWRá-  PW LOH  PW NDGDU NRQXP VDSPDVñ \DSDELOL\RU
UDIñQ([LIELOJLOHULQL([LI&OHDQHULOHLQFHOH\HOLP Yukarıdaki fotoğraftan elde ettiğimiz GPS koordinatla-
UñQñ*RRJOH0DSVőHJLUGLáLPL]GHLVHNRQXPXEL]H
metre sapma yaparak veriyor.

'LMLWDO )RWRáUDƃDUGD &RáUDIL .RQXP %LOJLVL ðVWLKEDUDWñ


.ROOXN.XYYHWOHULWDUDIñQGDQa\ñOñQGDQLWLEDUHQDN-
tif olarak kullanılmaktadır.

.ROOXN NXYYHWOHUL 'LMLWDO )RWRáUDI ¾]HULQGH HOGH HWWLáL


bilgiler ile bir suçlunun fotoğrafı çekerken bulunduğu
coğrafi konumu, fotoğrafın hangi tarihte ve saatte çe-
kildiğine dair önemli bilgiler elde etmektedir. Elde edi-
len bilgiler ile bir suçlunun daha önce bulunduğu bir
mekânı baskın düzenleme ve inceleme olanağı sağlar.

)DNDW'LMLWDO)RWRáUDƃDUGD&RáUDIL.RQXP%LOJLVLðVWLK-
baratı Yöntemi kötü amaçlar için kullanıldığında tahmin
HGLOHPH\HQ VñNñQWñODU \DĜDWDELOLU ˜UQHN +ñUVñ]ODU ¸]HO
sebeplerden dolayı korunan şahıslara savunmasız bir
şekilde yaklaşabilmek için, gizli olması gereken bir mü-
PLQDW GHSRVXQXQ ELU ODERUDWXYDUñQ YE  \HULQL GLMLWDO
fotoğraf üzerinden tespit etmek gibi kötü amaçlar için
de kullanalabilirler.

'LMLWDO IRWRáUDƃDU ¾]HULQGHQ WDNLS HGLOPHPHPL]


L©LQQH\DSñOPDVñJHUHNLU"
)RWRáUDI PDNLQHVL FHS WHOHIRQX LOH GLMLWDO IRWRáUDI ©H-
kerken GPS özelliğinin kapatılması gerekir. Ayrıca sos-
([LI&OHDQHU\D]ñOñPñLOHœMSJœDGOñIR- yal medya vb. internet sitelerine fotoğraf yüklerken
toğrafı incelediğimizde ise bize sunduğu bilgiler; ([LI&OHDQHU LOH ([LI ELOJLOHULQL WHPL]OH\HUHN WDNLS HGLO-
- Kamerayı üreten şirket bilgisi, mekten korunabilirsiniz.
- Kameranın modeli,
(Q E¾\¾N %LOJL *¾YHQOLáL D©ñáñ œð16$1',5Ŕ 'LNNDW-
)RWRáUDIñQSR]ODPDV¾UHVLYE
sizlikler, geri dönüşü olmayan zararlar verebilir. Bilgi
([LIYHUVL\RQX
güvenliğinin sadece küçük bir yüzdesi teknik güvenlik
- Çekim tarihi ve saati,
- GPS koordinatlarıdır. önlemleri ile sağlanmaktadır. Korsanlar Bilgi Güvenliği-
nin seviyesini belirlemek için en zayıf halkaya bakarlar
Koordinat destekli profesyonel bir mapstracking tara- ve en zayıf halka da çoğu durumlarda insanlardır. Bilgi
yıcısına koordinatları girdiğinizde nokta atışı yer tespiti Güvenliği çok önemli bir kavram olup önlemlerinin alın-
yapabilirken, Google vb. mapstracking hizmetlerinde ması gerekmektedir.

 OCAK 2013
0(.Ç16$/%ú5/ú.7(d$/,û$%ú/ú5/ú.

*¾YHQð©LQGH6¾UHNOL
%LU0HN¤QVDO%LUOLNWH
‰DOñĜDELOLUOLN

'U&DQHU*ž1(<
Mekânsal Bilişim İnisiyatifi
İstanbul Teknik Üniversitesi
Geomatik Mühendisliği Bölümü


 \¾]\ñOñQ HQ J¾©O¾ ND\QDNODUñQGDQ ELUL RODUDN NDEXO
edilen ‘ELOJL’, dünya genelinde ekonomik ve toplum-
sal faydalara dönüştürülmek için etkin olarak kullanıl-
maktadır. Bu dönüşüm gerçekleştirilirken ‘ekonomi’ ve
‘ekoloji’ arasındaki dengenin korunması gerekliliği bilgi
toplumlarında kabul görmektedir. Liberal ekonomilerde
serbest piyasa ekonomisi her türden bilgiye serbestçe
erişime dayanmaktadır. Bilgi ve iletişim teknolojinde-
ki gelişmeler ülkeler arasındaki sınırları dijital ortamda
kaldırmaktadır. Bununla birlikte, sosyolojik, ekolojik ve
ekonomik bilgiler, genel olarak yeryüzü ile ilişkilendirile-
bildiği ölçüde rasyonel ve tutarlı bir şekilde değerlendi-
rilebilir. ‘0HN¤QVDO%LOJL’ özellikle toprak ve taşınmaz Bir başka anlatımla;
sektörü için ekonominin temelidir. Toprağın kullanımı, x '(àðěð0IRUGLVW¾UHWLPGHQHVQHN¾UHWLPH
toprağın esas değerini belirler ve alım, satım, ipotek x *(/ðěð0XOXVGHYOHWOHUG¾Q\DVñQGDQN¾UHVHOOHĜPLĜ
¸G¾Q© YHUPH  JLEL HNRQRPLN LĜOHPOHUL RODQDNOñ NñODU dünyaya
Mekânsal Bilgi kullanımı, bu gibi nedenlerle ekonomik x '˜1žěž0 PRGHUQLVW G¾Ĝ¾QFHGHQ SRVW PRGHU-
ve ekolojik amaçlarla, sorumlu kurumlar tarafından uy- nist düşünceye geçiş biçiminde ifade edilebilir.
gulanmaları gereken yasalarla ve yönetmeliklerle dü-
Bilişim sektörünün değişim-gelişim-dönüşüm zinci-
zenlenmelidir.
ri açısından nasıl dönüşümlere uğramakta olduğu
İçinde bulunulan bilişim çağında herhangi bir mekanla LQFHOHQGLáLQGH
LOJLOLGRáUXJ¾YHQLOLUGLMLWDOYHULOHUHELOJLOHUHKñ]OñYHDQ- x GEÇMİŞ (20. yy  őOñ \ñOODU ELOJLVD\DUñQ LFDGñ
lık ulaşabilmenin, 4 boyutlu veriye sahip olmanın, bu őOñ \ñOODU ELOJLVD\DU DáODUñQñQ NHĜIL  \ñOñQGD
verilerin etkin yönetiminin önemi giderek artmakta ve Beyaz Saray’ın Dijital Dünya açılımı
tüm bunların en az maliyetle gerçekleştirilmesi beklen- x GÜNÜMÜZ (21. yy başlangıcı őOHU'X\JX-
mektedir. Mekânsal verilerin entegrasyonunda ve de- ODPDODU*RRJOH(DUWK,163,5(
ğerlendirilmesinde, mekansal-zamansal analizlerinde, %XOXW%LOLĜLP\ñOñQñQVRQX$QGURLGLĜOHWLPVLV-
bilgi üretiminde, görselleştirmede, karar-destek süreç- WHPLQLQ RUWD\D ©ñNñĜñ őODU VLP¾ODV\RQ X\JXOD-
leri vb. konularda kullanıcı gereksinimlerine yönelik yeni PDODUñDYDWDUODUñQYHHWPHQOHU DMDQODU IDUNOñX\JX-
gelişkin ‘0HN¤QVDOELOLĜLP’ teknolojileri ve çözümleri lamalarda etkin kullanımı
kullanılmaktadır.
Mekânsal Bilişim (Geo-technology, Geoengineering,
Mekânsal Bilişim ve Yönetişim teknolojilerinin ve çö- spatial informatics  QDQR WHNQRORML nanocomputing,
zümlerinin yaşamın her alanını kuşatması, özellikle top- nanoinformatics  YH EL\RWHNQRORML bioinformatics  LOH
lumsal evrimi hızlandırmaktadır. Bilişim toplumlarındaki ELUOLNWH\¾]\ñOñQHQ¸QHPOLWHNQRORMLVLQGHQELULROD-
vatandaşların çağdaş ve kaliteli hizmet beklentilerinin rak gösterilmektedir.
artmış olması devletlerin kamu yararını gözeterek ger-
çekleştirdiği vatandaş odaklı hizmetleri de değiştirmiş, Dünyada Mekânsal Bilgi sektörünün büyüklüğü yılda
dönüştürmüş ve geliştirmiştir. Bu yazı kapsamında bili- \DNODĜñN  PLO\DU 'RODU E¾\¾NO¾áH XODĜPñĜWñU %XQXQ
şim ve özellikle ‘0HN¤QVDOELOLĜLP’ açısından yaşanan \DNODĜñN  PLO\DU 'RODUOñN NñVPñQñ *OREDO .RQXP %H-
düşünsel ve yapısal değişikliklerin dünya genelinde na- OLUOHPH 6LVWHPL *36*166  PDUNHWL ROXĜWXUPDNWDGñU
sıl gerçekleştiği ve ülkemize nasıl yansıdığı açıklanma- Mekânsal Bilgi Sistemi yazılımları bu pazar payının yak-
ya çalışılmıştır. ODĜñN  PLO\DU 'RODUñQñ ROXĜWXUPDNWDGñU 0HN¤QVDO%LOJL
sektöründe tasarım, ölçme ve görselleştirme alanların-
İnsanlığın toplumsal aşamalarına “değişim-gelişim-dö- GD IDDOL\HW J¸VWHUHQ +H[DJRQ ILUPDVñ \ñOOñN  PLO\RQ
Q¾Ĝ¾PŔ]LQFLULD©ñVñQGDQEDNñOGñáñQGD Avro büyüklüğünde satış yapabilmektedir. Türkiye’de
x '(àðěð0LONHOWRSOXOXNODUGDQWDUñPWRSOXOXáXQDJH©LĜ 0HN¤QVDOELOJLVHNW¸U¾Q¾QE¾\¾NO¾á¾\DNODĜñNPLO\DU
Dolar dolayındadır.
x *(/ðěð0WDUñPWRSOXOXáXQGDQVDQD\LWRSOXPXQDJH©LĜ
x *(/(&(. [[  <HQL ELOLĜLP YH 0HN¤QVDO ELOLĜLP
x '˜1žěž0VDQD\LWRSOXPXQGDQELOJLWRSOXPXQD uygulamalarının ortaya çıkışı, 3D kadastro projeleri-
bilgi toplumundan bilişim toplumuna geçiş olarak nin yaygınlaşması, kuantum bilgisayarların geliştiril-
ifade edilebilir. mesi biçiminde özetlenebilir.

 OCAK 2013
x %LOJL6LVWHPLSURMHOHULQGHNLGXUXPDEDNñOGñáñQGD için ulusal ölçekte farkındalık yaratılmış durumdadır.

x *(‰0ðě3URMHQLQőLQLYHULQLQHOGHHGLOPHVLYH x *ž1ž0ž=7¾UNVDW$ě7¾UNL\H8OXVDO0HN¤QVDO
G¸Q¾Ĝ¾P¾őLQL0HN¤QVDODQDOL]ROXĜWXUPDNWD\Gñ 9HUL $OW\DSñVñ 3URMHVLQLQ LVNHOHWLQL ROXĜWXUPD ©DOñĜ-
malarını tamamlamak üzeredir. Bu çalışma tamam-
x *ž1ž0ž= 3URMHQLQ  őLQL YHUL G¸Q¾Ĝ¾P¾ YH landığında iskeletin gerçekleştirilmesine yönelik ya-
őLQL0HN¤QVDODQDOL]ROXĜWXUPDNWDGñU0HN¤QVDO pım işi için ihale düzenlenecektir. Mekânsal verilere
Servislere dayalı Mash-up uygulamaları gerçekleş- ve Mekânsal veri altyapısına dayalı olarak gerçek-
tirilmektedir. leştirilmesi gereken Kentsel Dönüşüm projeleri ülke
x *(/(&(. .DUPDĜñN \DSñGDNL KHWHURMHQ ]DPDQ genelinde yaklaşık 3000 belediyenin yetki alanında-
Mekânsal ve tematik veri gruplarının internet üze- ki yaklaşık 7 milyon binanın yenilenmesi hedefiyle
rinden etkileşimli olarak gerçekçi şekilde farklı de- başlatılmıştır. Aslında kentsel yenilenme olgusu;
WD\VHYL\HOHULQGH /2' VHPDQWLNRODUDNEXOXW¾]H- kentin altyapısı, üst yapısı, enerji kullanımı, yeşil bi-
rinden sunumu şeklinde olacaktır. Toplumsal karar naları vb. bileşenleri ile beraber değerlendirilip sos-
alma süreçlerinde ve karmaşık karar destek analiz- yal, ekonomik ve fiziksel değişim ve dönüşümlerin
lerinde etkin olarak kullanılabilecektir. \DĜDQDUDN\\NHQWPRGHOLQHXODĜPDNWñU%XQXQ
için de birlikte çalışabilirlik ilkelerine dayalı sürdürü-
Türkiye’deki Mekânsal veri altyapısı çalışmaları incelen- lebilir bir Mekânsal veri altyapısı gerekmektedir.
GLáLQGHLVH
x *(/(&(. %LUOLNWH ©DOñĜDELOLUOLáL V¾UG¾U¾OHELOLU KDOH
x *(‰0ðě  \ñOODUñ DUDVñQGD WDPDPODQDQ JHWLUHELOHFHN PL\L]" 6¾UG¾U¾OHELOLU 0HN¤QVDO YHUL
Ő+DULWD YH .DGDVWUR 5HIRUPX +$.$5 ő 3URMHVL bilgi paylaşımını gerçekleştirebilecek miyiz? vb. so-
 \ñOñQGDNL Ő.DPX1HWő YH GDKD VRQUDVñQGDNL rular Türkiye’deki Mekânsal bilgi sektörünün güncel
ŐH7¾UNL\Hő ©DOñĜPDODUñ  \ñOñQGD %DĜEDNDQOñN VRUX Q ODUñGñU
tarafından başlatılan ‘e-Dönüşüm Türkiye Proje-
VLő\ñOñQGD(\OHP\ñOñQGD(\OHP Yukarıda ifade edilmeye çalışılan çok yönlü dönüşüm
\ñOñQGD.<0NRGXLOHŐ&RáUDIL%LOJL6LVWH- süreçleri incelendiğinde aslında değişen-dönüşen-geli-
PL$OW\DSñVñ.XUXOXPX)L]LELOLWH(W¾G¾őKL]PHWDOñPñ şen tek şeyin insan beyni olduğu söylenebilir. Ülkemize
Tapu ve Kadastro Genel Müdürlüğü ile Türksat A.Ş. bakıldığında ise değişim-dönüşüm-gelişim sürecinin
DUDVñQGDLP]DODQPñĜWñU0HN¤QVDOYHULELOJLDOW\DSñVñ yaşandığı ancak katılımcı, paylaşımcı ve bütünleyici bir


çalışma anlayışının bir başka ifadeyle ortak aklın oluş- gerçekleştirilebileceği kurgulanmaktadır. Genel olarak
turulamadığı görülmektedir. yukarıdan aşağıya doğru örgütlenen bu yaklaşım sos-
yal model içermemekte, dolayısıyla yönetişim niteliği
\¾]\ñOŐIDUNñQGDOñN’, ‘GHáLĜLP’ ve ‘VRQXFDHQKñ]- taşımamaktadır.
OñXODĜPDő]DPDQñGñU0HN¤QVDOYHULELOJLDOW\DSñVñL©LQ
ulusal ölçekte farkındalık yaratılmış durumdadır. Ülke CBS Genel Müdürlüğü ve Türksat A.Ş. iş birliğiyle yü-
genelinde kamu kurum ve kuruluşları ile birlikte özel rütülen diğer bir proje ‘Kent Bilgi Sistemleri Standartla-
sektör Mekânsal veri altyapısının gerekliliğini anlamıştır. UñQñQ%HOLUOHQPHVL3URMHVLőGLU 75.%ð66 \ñOñ7žð.
Bilimsel-teknolojik gelişmeler sürekli ilerleyişini sürdür- VD\ñPñQD J¸UH  Q¾IXVOX .LOLVőLQ 3RODWOñ LO©HVL GH ELU
mekte olduğundan gelişim hızı artmakta, yenilenme NHQW¸UQHáLGLU\ñOñ7žð.VD\ñPñQDJ¸UHPLO\RQ-
\D GD HVNLPH  DUDOñNODUñ N¾©¾OPHNWHGLU %X QHGHQOH GDQ ID]OD Q¾IXVD VDKLS YH G¾Q\DGDNL  PHJD NHQW-
değişim kaçınılmazdır. Öyle ki kurum ve kuruluşlar de- ten biri olan İstanbul da bir kent örneğidir. Kent Bilgi
ğişmekte, hizmetlerinin nitelik ve niceliğini arttırmaya Sistemleri kurulurken yerel yönetimlerin gereksinim-
çalışmaktadır. Türkiye’ye öznel olan ise sonuca hızlı lerinin yanı sıra kentin kavramsal ve sosyo-ekonomik
XODĜDPDPDGñUőOñ\ñOODUñQEDĜñQGDQLWLEDUHQGHYDP yapıları da incelenmelidir. Kuşkusuz her kentin gerek-
HWPHNWHRODQ7¾UNL\H8OXVDO0HN¤QVDO9HUL$OW\DSñVñNX- sinimlerinin, yerel yönetimlerin koşullarının farklı olması
UXOXP©DOñĜPDODUñ\ñOñQDJHOLQPHVLQHUDáPHQKH- nedeniyle, kent bilgi sistemleri birbirine benzeyecek,
Q¾]WDPDPODQDPDPñĜWñU\ñOOñNGHQH\LPQH\D]ñNNL fakat aynı olmayacaktır. Bu nedenle tek tip bir “kent
sürdürülebilir biçimde bir Mekânsal birlikte çalışabilirlik ELOJL VLVWHPLŔQGHQ GHáLO œNHQW ELOJL VLVWHPOHULŔQGHQ
inşasının yakın gelecekte tamamlanmasının olası olma- söz edilmektedir. Kentlerin yönetim politikaları, strate-
GñáñQñ J¸VWHUPHNWHGLU  \ñOñQGD KD]ñUOñN ©DOñĜPDODUñ jileri, modelleri, planlamaları farklı olacağından çağdaş
başlanan Tapu ve Kadastro Bilgi Sistemi’nin de (TAK- Mekânsal bilgi sistemi anlayışında yalnız ortak stan-
%ð6 KHQ¾]WDPDPODQDPDGñáñJ¸]¸Q¾QGHEXOXQGXUXO- dartların kullanılmasının çözüm olmayacağının anlaşıl-
malıdır. e-Devlet çalışmalarında olduğu gibi Mekânsal ması gerekmektedir.
veri altyapısı kurulum çalışmalarında da sosyal model
bulunmamakta, karar süreçleri yukarıdan aşağıya doğ- Günümüzde tüm ülkeler için büyük önem taşıyan; ül-
UXX\JXODQPDNWDGñU2\VDG¾Q\DGDJHOLĜPLĜWRSOXPODU- kelerin gelişmesinde ve güvenliğinin sağlanmasında
da bu tür projelerdeki karar süreçleri aşağıdan yukarıya çok büyük önem arz eden Coğrafi Bilgi Sistemlerinin
doğru uygulanmaktadır. ülkemizde halen yasal bir düzenlemesinin olmaması,
ulusal düzeydeki veri ve bilgi güvenliğini tehdit etmekte
Ülkemiz için kritik ve stratejik olan 3 projenin yapım iş- stratejik işlevi ve değeri çok yüksek olan bu ulusal veri
leri Türksat A.Ş.’ye verilmiştir. Sözü edilen projeler aşa- ve bilgilerin özellikle ulusal, yerel ve uluslararası kulla-
áñGDOLVWHOHQPLĜWLU nımı kontrolsüz olarak gerçekleşmektedir. Bu nedenle
 H'HYOHW.DSñVñ3URMHVL Ŏ Mekânsal Bilişim İnisiyatifi olarak kurumlar, kuruluşlar
ve disiplinlerarası Mekânsal birlikte çalışabilirliğin is-
 7DSX YH .DGDVWUR %LOJL 6LVWHPL 7$.%ð6  2WR-
tenilen çözünürlükte gerçekleştirilebilmesi ve sürek-
PDV\RQYHðĜELUOLáL3URMHVL  
liliğinin sağlanabilmesi için ‘0HY]XDW’, ‘0HN¤QVDO
3. &RáUDIL %LOJL 6LVWHPL $OW\DSñVñ .XUXOXPX )L]LELOLWH <¸QHWLĜLP’, ve ‘0HN¤QVDO %LOLĜLP’den oluşan 3 te-
(W¾G¾ 78&%6$   mel unsurlu “0Ŕ \DNODĜñPñQñ ¸QHUPHNWH\L] ˜QHULOHQ
yaklaşıma değişim-gelişim-dönüşüm zinciri açısından
)DUNOñ NXUXP YH NXUXOXĜODU WDUDIñQGDQ ¾UHWLOPHNWH
EDNñOGñáñQGD
olan çok geniş bir yelpazede farklı çözünürlüklerde
0HN¤QVDO YHULELOJL EXOXQPDNWDGñU &%6 *HQHO 0¾- x '(àðěð0 2UWDN$NOñQ2OXĜPDVñ ˜QFHOLNOH¾ONHQLQ
dürlüğü TUCBS altyapısının kurulmasına ilişkin çalış- Mekânsal altyapısından ve Mekânsal bilişim faa-
malarda yüklenici firma Türksat A.Ş. üzerinden veri, liyetlerinden sorumlu olacak herhangi bir Bakanlı-
metaveri ve veritabanı yapılarını tüm kamu kurum ve ğa değil Başbakanlığa veya Cumhurbaşkanlığı’na
kuruluşlarından talep etmekte ve tüm kamu kurumları bağlı NXUXPVDO ELU ¾VW\DSñQñQ oluşturulması ve
adına veriler arasındaki ilişkileri kurmaya çalışmaktadır. bu üst yapının yasal dayanağı olacak ve Mekânsal
7¾UNL\H8OXVDO0HN¤QVDO9HUL$OW\DSñVñSURMHVLQLQLVNHOH- verinin, bilginin, teknolojinin üretiminin, kullanımının
tini oluşturma çalışmasından sonra sistemin kurulması ve paylaşımının hukuksal altyapısını oluşturacak
aşamasına gelindiğinde CBS Genel Müdürlüğü’nce çı- “0HN¤QVDO %LOLĜLP <DVDVñŔQñQ NDWñOñPFñ ELU DQOD-
karılacak ihaleyi alan firma kurum ve kuruluşlara hazır- yışla acilen hazırlanması ve yürürlüğe koyulması ge-
lanmış olan sistemi kuracaktır. Bu çalışmalar sonunda rekmektedir.
da Mekânsal veri altyapısı üzerinde birlikte çalışabilir-
OLáLQ VDáODQDELOHFHáL YH NRQWUROO¾ YHULELOJL GHáLĜLPLQLQ TUCBS’den sorumlu genel müdürlük olan CBS

 OCAK 2013


*HQHO 0¾G¾UO¾á¾ ELOH  WDULKOL  VD\ñOñ örgütlenme yapısı, görev ve yetki tanımları açısından
Kanun Hükmünde Kararname ile Çevre ve Şehirci- bir eğitim ve dönüşüm projesiyle mutlaka desteklen-
lik Bakanlığı altında kurulmuştur. melidir.

x *(/ðěð0 )DUN \DUDWDFDN YH NDWPD GHáHU ¾UHWH- Dönüşüm, değişim ve gelişim ile birlikte tamamlanma-
cek ürünlerin ve altyapıların oluşturulması için ku- lıdır. Ulus olarak değişmeden ve gelişmeden dönüşür-
rulacak kurumsal üstyapı mekan verisini ve bilgisini VHN  DUDVñQGD ROGXáX JLEL ELU  \ñO GDKD
üreten ve kullanan kurum ve kuruluşlar ile gerçek ND\EHGHELOLUL]2\VDœ9L]\RQŔJLELKHGHƃHULRODQ
ve tüzel kişiler arasında koordinasyonu sağlayacak, Türkiye gibi bir ülkenin kayıp edecek bir dakikası bile
yerelden global ölçeğe kadar olan tüm kurum ve bulunmamaktadır.
kuruluşların değişik çözünürlükteki istek ve gerek-
sinimlerine çözüm olacak, sürdürülebilir sosyal, kül- 78&%6RUWDNWHNELUGDWXPGD UHIHUDQV\¾]H\LQGH WD-
türel, ekonomik ve çevresel sistemleri destekleyen nımlanmış kadastronun yasal temel verileri üzerine ku-
bir Mekânsal altyapıyı kuracak, Mekânsal verilerin, rulmuş olan ve kamunun yetki alanında bulunan doğru,
bilgilerin ve teknolojilerin toplum yararına bilinçli ve güncel, güvenilir temel verilere dayanan çok boyutlu
sorumlu biçimde kullanılmasına sağlayacak bir viz- bir bilgi sistemidir ve çok boyutlu bir dönüşümü ge-
yona sahip olacaktır. rektirir. Mekânsal Bilgi Sistemi kurulup bitirilen bir proje
değildir. Sistemin, fiziksel mekana ilişkin coğrafi nes-
x '˜1žěž0 .XUXPVDO'¸Q¾Ĝ¾P <DVDOPHY]XDWD neler yanında toplumsal süreçleri de kapsaması sağ-
X\JXQ¸UJ¾WVHONXUXPVDO\DSñODQPDODUJHU©HNOHĜWL- lanmalıdır. Sistemin yaşatılması, sistemin sürekliliğin
rilecektir. Kurumların kendi içerisinde ve diğer ku- VDáODQPDVñQDJ¾QFHOWXWXOPDVñQDYHV¾UHNOL\HQLOHQHQ
rumlarla bilgi iletişiminin ve paylaşımının önceden değişen dinamik yapıdaki gereksinimlerin karşılanabil-
tanımlanmış ve kurumsallaşmış platforma çekilmesi mesine bağlıdır.
için kurum içi ve kurumlararası veri iletişimi ve de-
ğişimi için gerekli tüzel düzenlemeler ivedilikle ya- Geçen zaman içerisinde yapılan çalışmalara bakıldı-
pılmalıdır. ğında standart belirleme çalışmalarına odaklanıldığı
J¸U¾OPHNWHGLU2\VD0HN¤QVDOELOJLVHNW¸U¾QGHWHPHO
Kamu kurum ve kuruluşları, özel bir firmanın “anah- VWDQGDUWODU ,62 7&  WDUDIñQGDQ EHOLUOHQPLĜWLU $\Uñ-
WDU WHVOLPŔ SURMHVLQL X\JXODPD\D NR\PDN \HULQH NHQ- ca ‘e-Dönüşüm Türkiye Projesi’ kapsamında Avrupa
di Mekânsal Bilgi Sistemlerini modelleyebildiklerinde, Birliği ile entegre olabilmek için INSPIRE direktifinin
kendi ‘know-how’ birikimlerini bu sistemlere aktara- WHPHODOñQPDVñJHUHNWLáLD©ñNWñU,627&,163,5(
bilecek dönüşümü gerçekleştirebildiklerinde TUCBS GLUHNWLILYH2*&HQG¾VWUL\HOVWDQGDUWODUñ©RNDPD©OñYH
projesine ilişkin aidiyet hisleri artacak ve kolektif bilinç- çok katılımlı Mekânsal Bilgi Sistemi projelerinin temel
leri yükselecektir. Bunların gerçekleştirilmesi sürecinde standartlarını ‘Küreyerelleşme (Glocalization)’ anlayı-
de kurum içi eğitimli ve nitelikli insan gücü artacak ve şıyla bir diğer ifadeyle ‘Evrensel Düşün, Yerel Uygula’
dolayısıyla örgütsel kapasiteyi geliştirecek ve projeleri- yaklaşımıyla belirlemiştir. Bunun üzerine ancak eksik
nin sürekliliğini sağlayacak personel yetişmiş olacaktır.
bırakılmış olan standartlar eklemlenebilir ve çok daha
Hedefleri belirli olan kurum ve kuruluşlar eksik verilerini
önemlisi Türkiye’ye özgü olan anlayışları ve uygulama-
tamamlayabilecek, güncelleme işlerini yapabilecekler-
ları yansıtacak olan standartlar geliştirilebilir.
dir. Örneğin Türkiye’de kentlerin doğal gaz, su, elektrik
hatları gibi altyapı verilerinin, demiryolu, karayolu geç- *H©HQ\ñOOñN]DPDQ]DUIñQGDNDPXR\XQXQYH¸]HO-
NLOHULJLELXODĜñPYHULOHULQLQYH¾ONH\HNHQWHLOLĜNLQIDUNOñ likle Türkiye Mekânsal Bilgi Sektörünün yanıt aradığı
verilerin büyük kısmı dijital ortamda bulunmamaktadır. bazı sorular aşağıda listelenmiştir. Değişim-gelişim-dö-
2\VD EX YHULOHULQ GLMLWDO RUWDPD DNWDUñOPDVñ 0HN¤QVDO nüşüm sürecine başlamak ve bu süreçten toplumsal
bilişim konusunda nitelikli insan gücünün yetiştirilmesi ve ekonomik kazanımlar elde edebilmek için öncelikle
vb. çalışmalar yukarıda ifade edilmiş olan aradan ge- aşağıdaki sorular yanıtlanmalıdır.
©HQ  \ñOOñN ]DPDQ GLOLPL L©HULVLQGH WDPDPODQDELOLUGL
x Doğru, güncel, eksiksiz, en düşük maliyette, kaliteli,
Kurumlar bu biçimdeki kurumsal dönüşümlerine baş-
ve güvenilir bir ulusal Mekânsal veri altyapısı ne za-
lamış olsalardı ve eksiklerini tamamlayabilselerdi, ku-
man çalışmaya başlaması hedeflenmektedir?
rumsal üst yapının (ya da halihazırda mevcut olan CBS
*HQHO 0¾G¾UO¾á¾őQ¾Q  LĜ \¾N¾ D]DODFDN DVñO \DSPD- x 7¾UNL\H&XPKXUL\HWLőQLQ8OXVDO0HN¤QVDO9HUL$OW\D-
sı gereken koordinasyon ve yürütme işine daha çok SñVñSROLWLNDVñQHGLU"8OXVDO0HN¤QVDO9HUL$OW\DSñVñ
kaynak aktarabilecekti. Bu nedenle Ulusal Mekânsal için bir yönetim modeli var mıdır?
9HUL$OW\DSñVñQñQNXUXOXP©DOñĜPDODUñNXUXPODUñQNHQGL x e-Devlet, TUCBS, TAKBİS, MERNİS, Ulusal Ulaş-


tırma Portalı vb. diğer ulusal projeler arasında
birlikte çalışabilirlik mimarisi geliştirilmiş midir?
Güvenli, güvenilir ve sürdürülebilir birlikte çalı-
şabilirlik ilkeleri içerisinde TUCBS, Kent Bilgi
Sistemleri, TAKBİS ilişkileri ne zaman kurulmuş
olacaktır?
x TUCBS ve Kent Bilgi Sistemlerinin kısa, orta ve
uzun vadedeki hedefleri nelerdir?
x Türkiye ulusal Mekânsal bilgi sektörünün ulus-
lararası alanda rekabet gücü nedir? Türkiye ulu-
sal Mekânsal bilgi sektörü uluslararası piyasa-
larda hangi rolleri üstlenebilir ya da üstlenmesi
gerekir?
x Mekânsal Bilgi Sistemlerini kurmadan önce ku-
rum ve kuruluşların yapmakla yükümlü oldukları
işlere ilişkin arakesitleri yansıtan bilgi modelleri
üretilmiş midir?
x 9HULNXOODQñPñQñQGHPRNUDWLNOHĜPHVLYHUL\HHWLN
değerleri göz önünde bulundurarak özgürce
erişim ve katma değer ekleyerek bilgiyi artırım
için politikalar geliştirilmiş midir?
x Yayınlama, erişim, değişim, paylaşım, ücret-
lendirme, yeniden kullanım, gizlilik, vb. konu-
ODUD LOLĜNLQ 9HUL0HN¤QVDO 9HUL SROLWLNDVñ QHGLU"
0HN¤QVDO YHULQLQELOJLQLQ NDOLWHVLQH ¸O©HáLQH
çözünürlüğüne, yapısına, içeriğine vb. göre li-
sanslama, ücretlendirme ve veri bakım hizmet-
leri belirlenmiş midir?
x e-Devlet çalışmalarından sorumlu bakanlık
neden Ulaştırma, Denizcilik ve Haberleşme
Bakanlığı’dır? CBS Genel Müdürlüğü neden
Çevre ve Şehircilik Bakanlığı altında yapılandı-
rılmıştır?

Mekânsal Bilgi Sektörünün ve Türkiye Cumhuriye-


ti Devleti’nin Mekânsal Bilişim Sektörünü stratejik
sektör olarak tanımlaması ve ölçülebilir hedeflerini
belirlemesi gerekmektedir. Bu hedeflere ulaşmada
tüm demokratik meslek kitle örgütleri, üniversiteler,
özel sektör, kamu kurum ve kuruluşları eşgüdüm
ve iş birliği içerisinde çalışmalıdır.

“Deneyimlerimizi ve teknolojilerimizi paylaştığımız


0HN¤QVDO%LOLĜLPEXOXWXQGDEXOXĜDOñPřŔ

 OCAK 2013


.(50(13257$%/(

‹7h%ø7$.%ø/*(0
%LOLúLPYH%LOJL*YHQOL÷LøOHUL
7HNQRORMLOHUL$UDúWÕUPD0HUNH]L

TÜBİTAK,
Bilişim ve Bilgi Güvenliği İleri Teknolojileri
Araştırma Merkezi (BİLGEM)
UEKAE

.HUPHQ3RUWDEOHěLIUHOHPH8\JXODPDVñ
.ULSWRORML1HGLU" %¾W¾QO¾N, iki kişi arasındaki haberleşmeye başka biri-
Kriptoloji, kelime kökü olarak Yunan dilinden gelmek- nin müdahale edip mesajları değiştirmesini engelleyen
tedir. Yunan dilinde Kryptos logos olarak kullanılmak- ögedir.
WDGñU.U\SWRVőXQ7¾UN©HNDUĜñOñáñœJL]OLG¾Q\DŔORJRVőXQ
7¾UN©HNDUĜñOñáñLVHœELOLPŔőGLU.ULSWRORMLELOLPLJ¾Q¾P¾]- 6¾UHNOLOLN, iki kişi arasındaki haberleşmenin başka biri
de iki alt bilimin üst başlığıdır. Kriptografi, haberleşen tarafından kesilememesine denir.
iki veya daha fazla tarafın bilgi alışverişini emniyetli bir
'RáUXODPD, bir kişinin kullanıcıya başka biriymiş gibi
şekilde yapmasını sağlayan, temeli matematiksel zor
mesaj göndermesinin önüne geçildiği güvenlik ögesidir.
problemlere dayanan teknik ve uygulamaların bütünü-
dür. Kriptoanaliz ise kriptografik sistemlerin kurduğu ðQN¤UHGHPHPH]OLN ise kişinin kendi gönderdiği me-
mekanizmaları inceler ve çözmeye çalışır. sajı daha sonra inkâr etmesinin mümkün olmamasıdır.
*¾YHQOLN˜JHOHULYH7HKGLWOHU ěLIUHOHPHQLQ7HPHOOHUL
Modern kriptolojide beş tane ana güvenlik ögesi bu-
İnsanların haberleşmede şifreleme kullanması tarihte
lunmaktadır ve her biri ayrı bir tehdidin giderilmesinde
de vardır. Örneğin Roma İmparatoru Sezar, haberleş-
kullanılmaktadır.
mede Mono Alfabetik Şifreleme isimli bir şifreleme al-
*L]OLOLN ögesi iki kişi arasındaki haberleşmenin başka goritması kullanmıştır. Bu algoritma orijinal metindeki
biri tarafından dinlenmesini engellemek için gereklidir. her harfin alfabedeki sırasından üç harf sonra gelen


harf ile değiştirilmesi temeline dayanır. Örneğin “Giz- NLOGHEDáOD\DQGRN¾PDQODUGñU;6WDQGDUGñQDJ¸UH
OL%LOJLŔPHWQLEXDOJRULWPDLOHĜLIUHOHQLUVHRUWD\DĜLIUHOL bilgisayar ortamında dijital olarak saklanabilirler. Ser-
PHVDMRODUDNœ,OFRO'ORñOŔPHWQL©ñNDFDNWñU tifikalarda, sertifika sahibinin adı ve şifrelemede kulla-
nılacak olan açık anahtarı bulunur. Ayrıca sertifikanın
Enigma makinesi de bir şifreleme algoritması ola- kullanıma giriş tarihi ve son kullanma tarihi de bulunur.
UDN G¾Ĝ¾Q¾OHELOLU %X WHNQRORML\L $OPDQODU  '¾Q\D ; 6HUWLILND 6WDQGDUGñQGD J¾YHQLOLU ELU \D\ñQFñ NX-
Savaşı’nda kullanmışlardır. Alan Turing ve ekibi ise bu
rum zorunludur. Sertifikaları bu güvenilir yayıncı kurum
algoritmayı kırarak savaşın seyrini değiştirmiştir.
oluşturup dağıtmaktadır. Yayıncı kurum tarafından
0RGHUQ *¾YHQOL ěLIUHOHPH$OJRULWPDODUñ oluşturulan her sertifika tekil bir seri numarasına sahip-
tir. Ayrıca sertifika içeriğinin korunması için yayınlayan
Günümüzde güvenli olarak kabul edilen iki çeşit krip-
kuruluşun sayısal imzası da sertifikada bulunmaktadır.
tografik şifreleme algoritması bulunmaktadır. Bunlar
simetrik kriptografi ve asimetrik kriptografidir. Simetrik .HUPHQ3RUWDEOH
NULSWRJUDILNDOJRULWPDODUWHNDQDKWDUNXOODQñUODU9HULQLQ
Kermen Portable yazılımının en temel özelliği bilgisa-
şifrelenmesinde de şifreli verinin şifresinin çözülmesi iş-
yarda kurulum gerektirmemesidir. Bir USB bellek için-
leminde de bu anahtar kullanılır. Bu çeşit algoritmaların
de istenilen bilgisayara takılıp burada şifreleme ve şifre
eksik yanları ölçeklenebilir olmaması, emniyetli anahtar
çözme işlemleri yapılabilir. Şifreleme ve şifre çözme
dağıtımı ve yönetiminin zor olması ve bütünlük, kim-
işlemleri Kermen Portable yazılımının SUR Şifreleme
lik doğrulama ve inkâr edememe güvenlik hizmetlerini
gerçeklemiyor olması şeklinde listelenebilir. Uygulaması tarafından yapılır. Bu uygulamanın arayüz
ekranına istenilen bir dosya sürükle-bırak tekniği ile ve-
Asimetrik kriptografik algoritmalarda özel anahtar ve rilebilir. Daha sonra ise SUR uygulaması verilen dosya
açık anahtar şeklinde isimlendirilmiş anahtar çiftleri kul- açık bir dosya ise bu dosyayı daha önce belirlenen kul-
lanılır. Bu algoritmalarda şifrelenecek veri mesajı alacak lanıcılara şifreler ve hedef dizine kaydeder. Eğer verilen
kişinin açık anahtarı kullanılarak şifrelenir. Alıcı ise şifreli dosya şifreli bir dosya ise şifreli dosyayı özel anahtar
veriyi kendi özel anahtarını kullanarak çözer. Bu şekilde erişimi yaparak çözer ve hedefe kaydeder. Kermen
şifrelenmiş bir veri sadece alıcısı tarafından açılabilir. Bu Portable yazılımı İngilizce dil desteği vermektedir. Şifre-
çeşit algoritmaların artıları anahtar yönetiminin ölçekle- OHPHYHLP]DODPDLĜOHPOHULQLLVH5)&GRN¾PDQñQ-
nebilir olması ve bütünlük, kimlik doğrulama ve inkâr GDWDQñPODQPñĜ&06 &U\SWRJUDSKLF0HVVDJH6\QWD[ 
edememe güvenlik hizmetlerini sağlıyor olması şeklin- 6WDQGDUGñQD X\JXQ RODUDN \DSDU <D]ñOñPñPñ] ;
de listelenebilir. Bu gibi artıları ile birlikte asimetrik şif- sertifikaları ile çalışabilmektedir. Ayrıca özel anahtarla-
releme algoritmaları simetrik şifreleme algoritmalarına UñQWXWXOGXáXVWDQGDUW\DSñODURODQDNñOOñNDUWYH\D3);
J¸UH©RN\DYDĜ©DOñĜPDNWDGñU$UDGDNLKñ]IDUNñ GHVWHáLQL GH VXQPDNWDGñU $NñOOñ NDUW GHVWHáL 3.&6
kat olabilmektedir. DUD\¾]¾LOH3);GHVWHáLLVH3.&6DUD\¾]¾LOHVDá-
lanmaktadır.
$©ñN$QDKWDU$OW\DSñVñ
Açık Anahtar Altyapısında simetrik ve asimetrik şifrele- Kermen Portable yazılımının desteklediği simetrik şif-
me algoritmaları beraber kullanılmaktadır. Bunun sebe- UHOHPH DOJRULWPDODUñ '(6 $(6 $(6őGñU
bi ise asimetrik şifreleme algoritmalarının yavaş olma- Desteklenen asimetrik şifreleme algoritmaları ise RSA,
sıdır. Bu sistemde alıcıya gönderilecek veri anlık olarak EC-DH algoritmalarıdır. İmzalama algoritmalarından
kullanıcı tarafından üretilmiş simetrik şifreleme anahtarı RSA, DSA ve DC-DSA algoritmaları kullanılmaktadır.
ile şifrelenir. Üretilen simetrik şifreleme anahtarı ise alı- İmzalamada kullanılan özet alma algoritmaları ise SHA-
cının açık anahtarı ile asimetrik şifreleme algoritmasına 6+$6+$YH6+$őGLU<D]ñOñPñPñ]ñQELU
tabi tutulur. Daha sonra oluşan şifreli mesaj ve şifreli diğer özelliği ise donanımsal rastsal sayı üretecini des-
simetrik anahtar birleştirilip alıcıya gönderilir. Alıcı ise bu teklemesidir.
yapıdan önce asimetrik şifrelenmiş simetrik anahtarın
şifresini kendi özel anahtarı ile çözer. Elde ettiği simetrik Kermen Portable yazılımının iki ana uygulaması var-
anahtarla ise şifreli mesajın şifresini çözer. Bu şekilde dır. Bunlardan SUR Şifreleme uygulaması yukarıda
hem simetrik kriptografinin hem de asimetrik kriptog- anlatılmıştır. Bir diğer uygulama ise Depo Görüntüle-
rafinin eksiklikleri giderilmiş olur. yici uygulamasıdır. Depo Görüntüleyici uygulaması ile
sertifika deposunda bulunan güvenilir kök sertifikalar,
(OHNWURQLN6HUWLILNDODU ;6WDQGDUGñQGDNLĜLIUHOHPHLP]DODPDVHUWLILNDODUñ
Elektronik sertifikalar bir kimlik bilgisi ile asimetrik anah- ve bunların anahtar bilgileri ile yine aynı standartta ta-
tar çiftini birbirine kriptografik olarak ayrılamaz bir şe- QñPODQPñĜRODQ6HUWLILNDðSWDO/LVWHOHUL 6ð/ J¸U¾QW¾OHQLU

 OCAK 2013


.5ú37202'h//(5ú

.ULSWR0RG¾OOHULð©LQ
*¾YHQOLNYH7HVW
*HUHNVLQLPOHUL

0HKPHW.¾UĜDWž1$/
TSE, Bilişim Teknolojileri Belgelendirme Müdürlüğü

.ULSWR0RG¾OOHULð©LQ*¾YHQOLNYH7HVW*HUHNVLQLPOHUL6WDQGDUGñLONRODUDN0D\ñV
WDULKLQGH $PHULNDQ VWDQGDUGñ RODQ œ)HGHUDO ,QIRUPDWLRQ 3URFHVVLQJ 6WDQGDUG ),36 
ŔVWDQGDUWQXPDUDOñNULSWRJUDILNPRG¾OOHUL©LQWHVWJHUHNVLQLPOHUL\D\ñQODQPñĜROXS
$UDOñNWDULKLQGHUHYL]HHGLOPLĜWLU2FDNWDULKLQGHLVHWHVWPHWRGRMLOHULQLQ
EXOXQGXáXœ'HULYHG7HVW5HTXLUHPHQWVIRU),36Ŕ\D\ñQODQPñĜWñU%XVWDQGDUWWDQ
belge verebilecek ülkelerin sadece Amerika, İngiltere, Kanada ve Almanya olması ile
değerlendirmeye tabi tutulan algoritmaların Amerika NIST tarafından onaylanmış algo-
ritmalar ile sınırlı tutulması bu standarda benzer uluslararası bir standart ihtiyacını ortaya
çıkarmıştır.

,62,(&-7&6&©DOñĜPDJUXEX),36NULWHUOHULQL\HQLGHQHOHDODUDNœ,62,(&
.ULSWRJUDILNPRG¾OOHUL©LQJ¾YHQOLNJHUHNVLQLPOHULŔ6WDQGDUGñQñ\D\ñQODPñĜWñU$\-
UñFD œ'HULYHG 7HVW 5HTXLUHPHQWV IRU ),36Ŕ 6WDQGDUGñQD NDUĜñOñN RODUDN œ,62,(&
.ULSWRJUDILN0RG¾OOHUð©LQ7HVW*HUHNVLQLPOHULŔ6WDQGDUGñQñ<D\ñQODPñĜWñU

,62,(&6WDQGDUGñJ¾YHQOLNVHYL\HVLYHROPDN¾]HUHDUWñUñPOñG¸UWJ¾YHQ-
lik seviyesini barındırır. Standartta kripto modüllünün hangi güvenlik seviyesinde hangi
güvenlik gereksinimlerini barındırması gerektiği anlatılmıştır. Bu güvenlik seviyeleri aşağı-
GDNLDPD©ODUñJHU©HNOHĜWLUPHNL©LQ¾UHWLOPLĜWLU%XQODU

 Hassas bilgiyi korumak için onaylanmış güvenlik fonksiyonlarını doğru bir şekilde
uygulamak.
 Kriptografik modülü yetkilendirilmemiş kullanımlardan korumak.
3. Kriptografik modülün içeriğindeki bilgilerin açığa çıkarılmasını engellemek.
4. İzinsiz değişiklikleri engellemek.
 Çalışma durumu ile ilgili indikatörleri sağlamak.
6. Kriptografik modülün doğru bir şekilde çalışmasını sağlamak.
7. Saldırıları fark edip önemli bilgilerin dışarıya sızmasını önlemek.

,62,(&6WDQGDUGñEXJ¾YHQOLNJHUHNVLQLPOHULQLD\UñD©ñGDQHOHDOPDNWDGñU%XQODU

 Kriptografik Modül Spesifikasyonu


 Kriptografik Modül Port ve Arayüzleri
Roller, Servisler ve Kimlik Doğrulama
Sonlu Durum Modeli
)L]LNVHO*¾YHQOLN
ðĜOHWLP2UWDPñ
Kriptografik Anahtar Yönetimi
Öz Sınama
Tasarım Garantisi
Diğer Ataklara Karşı Savunma

.ULSWRJUDILNPRG¾OD\UñDODQGDWHVWOHUHWDELWXWXOXU%XWHVWOHULQVRQXFXQGDQLKDLJ¾-
venlik seviyesini elde etmiş olur. Eğer bir kriptografik modül güvenlik seviyesi 4’ü iddia


HGL\RUVDD\UñDODQGDGD\DSñODQWHVWOHUGHQJ¾YHQ- 3. Kriptografik modülün kullandığı işletim sistemi 3.
lik seviyesi 4’ün güvenlik gereksinimlerini karşılamalı- Güvenlik seviyesindeki gereksinimleri karşılamalı ve
GñU%XD\UñDODQGD\DSñODQWHVWOHUVRQXFXQGDHQD] en az EAL 4 seviyesinde değerlendirilmiş olmalıdır.
hangi seviyedeki güvenlik gereksinimlerini karşılıyorsa
modülün genel güvenlik seviyesi o’dur. Kısacası bir zin- ,62,(&  YH  VWDQGDUWODUñQñ EDáñPVñ] HOH
cirin gücü en zayıf halkasının gücüdür. almak mümkün değildir. Kripto modülü doğrulama
programı üretici, sertifika makamı ve laboratuvar ile bir-
.ñVDFDEXJ¾YHQOLNVHYL\HOHULQL¸]HWOHPHNJHUHNLUVH OLNWH \¾U¾W¾O¾U ,62,(&  6WDQGDUGñQGD J¾YHQOLN
Güvenlik seviyesinin gereksinimleri aşağıda gösterildiği JHUHNVLQLPOHULQGHQEDKVHGHUNHQ,62,(&6WDQ-
gibidir. GDUGñ EX JHUHNVLQLPOHUL  6WDQGDUGñQGDQ ELUHELU
 En az bir adet onaylanmış algoritma veya güvenlik DOñU YH EXQODUD œ$6Ŕ EDĜOñáñQñQ DOWñQGD YHULU ,62,(&
fonksiyonu kullanılmalı. 6WDQGDUGñœ7(ŔWHVWVSHVLILNDV\RQXEDĜOñáñDOWñQ-
 Herhangi bir özel fiziksel güvenlik mekanizmasına da ise laboratuvarın bu gereksinimi ne şekilde değer-
ihtiyaç duymaz. lendirmesi ve hangi dokümanları incelemesi gerektiği
3. Herhangi bir otorite tarafından onaylanmış bir işle- DQODWñOñUNHQœ9(Ŕ¾UHWLFLELOJLVLEDĜOñáñDOWñQGDLVH¾UHWLFL-
tim sistemine ihtiyaç duymaz. nin ne gibi dokümanları laboratuvara vermesi gerekti-
*¾YHQOLNVHYL\HVLLVH¸]HWOHDĜDáñGDNLJ¸VWHULOHQJ¾- áLQGHQEDKVHGLOLU˜]HWOH,62,(&6WDQGDUGñDVOñQGD¾©
YHQOLNJHUHNVLQLPOHULQHLKWL\D©GX\DU%XQODU bölümden oluşur. Bunlardan birincisi güvenlik gereksi-
 Kurcalanmaya karşı mühür gibi şeylerle fiziksel gü- QLPOHULQLQDQODWñOGñáñDVOñQGD,62,(&6WDQGDUGñ-
venlik mekanizması oluşturmak. nın birebir kopyasıdır. İkinci bölümde laboratuvarın ne
 Kullanıcıyı belli bir role yetkilendirme ve bu rolün al- yapması gerektiği anlatılırken son bölümde ise üretici-
tında belli servisleri kullanabilmeli (Rol tabanlı doğ- QLQVRUXPOXOXNODUñDQODWñOñU%X\¸Q¾\OH,62,(&
UXODPD  6WDQGDUGñ6WDQGDUGñQñQELUNñODYX]XGHQLOHELOLU
3. Kriptografik modülde kullanılan işletim sistemi stan-
GDUGñQHN%őVLQGHOLVWHOHQHQ2UWDN.ULWHUOHU.RUXPD Bilişim Teknolojileri Belgelendirme Müdürlüğü ola-
Profillerindeki güvenlik gereksinimlerinin karşılamalı rak bu konuya çok önem vermekteyiz. Bilgi güvenli-
YHHQD]($/VHYL\HVLQGHGHáHUOHQGLULOPLĜROPDOñGñU ğinin olduğu yerde kriptoloji güvenliğin olduğu yerde
ise güvenlik gereksinimlerinin standarda oturtulması
Güvenlik seviyelerinden 3.sü ise aşağıdaki güvenlik ge- çok büyük önem taşımaktadır. Bu sebeple müdürlü-
UHNVLQLPOHULQHLKWL\D©GX\DU%XQODU ğümüz bu konuda Türkiye, İspanya ve Amerika’dan
 6DOGñUñODUDNDUĜñWHVSLWYHFHYDSYHUPHPHNDQL]PDODUñ birer laboratuvarla çalışmaktadır. Bunlar sırasıyla Tü-
 .ULWLNELOJLOHULVñIñUODPD ELWDN %LOJHP 2NWHP (SRFKH (VSUL YH &\JQDFRP
3. Kimlik tabanlı doğrulama. Solutions’dır. Kriptografik modülünü bu standartlara
4. Kimlik doğrulama yapıldıktan sonra kişiyi role atama. uygunluğunu ispatlamak için üretici bu 3 ayrı labora-
 ěLIUHOHQPHPLĜNULWLNJ¾YHQOLNSDUDPHWUHJLULĜYH©ñNñĜñ tuvardan herhangi biri ile çalışabilir. Değerlendirmeler
6. Kriptografik modülün iletişimi fiziksel olarak ayrılmış laboratuvarın test planı hazırlaması ve üreticinin ürünün
portlar veya mantıksal arayüzlerle sağlanmalı. güvenlik politikası dokümanları alındıktan sonra başlar.
 ðĜOHWLPVLVWHPLHN%őGHOLVWHOHQHQ2UWDN.ULWHUOHU.R- /DERUDWXYDU\XNDUGDEHOLUWLOHQD\UñDODQL©LQX\JXQ-
ruma Profillerindeki güvenlik gereksinimlerini kar- luk ara raporu yazar ve değerlendirmelerin bitiminde
ĜñODGñáñ JLEL J¾YHQOL \RO RODQ )73B753 ELOHĜHQLQL ise Uygunluk Teknik Raporu yazılarak belgelendirme
barındırmalıdır. makamına iletilir. Belgelendirme makamı sürekli olarak
 ðĜOHWLP VLVWHPL HQ D] ($/ $'9B630  VHYL\H- incelemelerin içinde bulunmakta olup yazılan uygunluk
sinde değerlendirilmiş olmalıdır. ara raporlarında veya teknik raporundaki uygunsuzluk-
larda laboratuvara gözlem kararı ile bu uygunsuzluk-
En yüksek güvenlik seviyesi ise daha çok fiziksel sal-
ların giderilmesini iletir. Laboratuvarda bu doğrultuda
dırılara maruz kalınabilecek yerlerde tercih edilir. 4.
uygunsuzlukları gidererek uygunluk ara raporlarını veya
Güvenlik seviyesi şu güvenlik gereksinimlerine ihtiyaç
teknik raporunu günceller. Herhangi bir uygunsuzluk
GX\DU
yoksa ürün belge almaya hak kazanmış olup hem Türk
 6ñ]PDODUDNDUĜñ\¾NVHNWHVSLWRUDQñYHW¾PNULWLNJ¾- Standardları Enstitüsü web sayfasında belgeli firmala-
venlik parametrelerinin silinmesi. rın arasında yerini alırken Bilişim Teknolojileri Belgelen-
 %HOLUWLOHQYROWDMYHVñFDNOñNJLELGHáHUOHULQGñĜñQD©ñNñO- dirme Müdürlüğünün web sayfasında (KWWSELOLVLP
dığında modülün güvenlik açığı vermesini engeller. tse.org.tr \D\ñQODQñU

 OCAK 2013


,62,(& 63,&( 6h5(d'(ø(5/(1'ú50(

,62,(& 63,&( 
6¾UH©'HáHUOHQGLUPH
<UG'R©'U$\©D7$5+$1
Hacettepe Üniversitesi
Bilgisayar Mühendisliği Bölümü

Yazılım sürecini iyileştirme programlarının ilk adımı, sürecin içinde bulunduğu durumu anlamaktır. Yazılım süreç
değerlendirme, yazılım geliştiren kurumların bünyelerindeki kritik problemleri saptamaları ve süreç iyileştirme ön-
FHOLNOHULQLEHOLUOHPHOHULVXUHWL\OHJHOLĜPHOHULQLGHVWHNOHU,62,(& œ63,&(6oftware 3rocess ,mprovement
and &apability d(WHUPLQDWLRQŔ ,QWHUQDWLRQDO6WDQGDUGV2UJDQL]DWLRQ ,62 WDUDIñQGDQőWHQEX\DQD\D]ñOñP
V¾UH©GHáHUOHQGLUPHL©LQLGDPHHWWLULOHQELUVWDQGDUWWñU,62,(&ő¾QDPDFñ\D]ñOñPV¾UHFLQL\¸QHWPHNL©LQ
var olan yaklaşımları uyumlu hale getirmektir. Bu standarda göre aynı kurumsal birimin farklı değerlendirmeleri
benzer sonuçlar ortaya koyar. Ayrıca farklı kurumlara ait değerlendirme sonuçları, süreç yeteneğinin kurumlar
DUDVñQGDNDUĜñODĜWñUñOPDVñQDL]LQYHULU,62,(&6WDQGDUGñKHPV¾UH©\HWHQHáLQLQKHPGHNXUXPVDOROJXQ-
luğun değerlendirilmesine olanak tanır.


<ƵůůĂŶŦŵŵĂĐŦ ƐŦů,ĞĚĞĨ͘͘
y <ƵƌƵŵƵŶƐƺƌĞĕůĞƌŝŶŝ͕ďŝƌ^ƺƌĞĕĞŒĞƌůĞŶĚŝƌŵĞDŽĚĞůŝne ^ƺƌĞĕ7LJŝůĞƔƚŝƌŵĞ
ŐƂƌĞƐŝƐƚĞŵĂƚŝŬŽůĂƌĂŬĚĞŒĞƌůĞŶĚŝƌŵĞŬ y 7ƔŚĞĚĞĨůĞƌŝŶŝŶĚĂŚĂĞƚŬŝůŝǀĞLJĂĞƚŬŝŶŽůĂƌĂŬŬĂƌƔŦůĂŶŵĂƐŦ
ĂŵĂĐŦLJůĂ͕ŬƵƌƵŵƵŶƐƺƌĞĕůĞƌŝŶŝĚĞŒŝƔƚŝƌŵĞ
1HUHGH\L]"
^ƺƌĞĕzĞƚĞŶĞŒŝŶŝĞŒĞƌůĞŶĚŝƌŵĞ
y ĞůůŝďŝƌŝƔĞƂnjĞůŽůĂƌĂŬŬƵƌƵŵƐƺƌĞĕůĞƌŝŶŝŶƵLJŐƵůĂŵĂLJĂ
ĂůŦŶŵĂƐŦLJůĂŝůŐŝůŝŐƺĕůƺǀĞnjĂLJŦĨLJƂŶůĞƌŝǀĞƌŝƐŬůĞƌŝďĞůŝƌůĞŵĞŬ
ĂŵĂĐŦLJůĂ͕ƐƺƌĞĕůĞƌŝďŝƌLJĞƚĞŶĞŬŚĞĚĞĨŝŶĞŐƂƌĞƐŝƐƚĞŵĂƚŝŬ
ŽůĂƌĂŬĚĞŒĞƌůĞŶĚŝƌŵĞǀĞĂŶĂůŝnjĞƚŵĞ
+HGHI1H"

,62,(&  HVDVOñ V¾UH© GHáHUOHQGLUPH NXUXPXQ Yazılım geliştirme insana bağlı bir iştir; takvimi daralan
süreçlerini bir Süreç Değerlendirme Modeline göre bir projeye daha çok geliştirici dâhil etmek genellikle
sistematik olarak değerlendirmeyi sağlar. Değerlendir- geliştirmenin zamanında tamamlanmasını sağlayamaz.
meye temel olan süreçler, kurumun faaliyet alanındaki Yazılım geliştirme en az iki alanı (iş alanı ve çözüm ala-
ürünü ya da hizmeti sunabilmesi için etkileşimli işleyen Qñ  LOJLOHQGLUHQ ©RN GLVLSOLQOL ELU LĜWLU YH ¾U¾Q¾Q DODQGD
süreçlerin setidir (örneğin Proje Yönetimi, Gereksinim başarılı işletiminde iş alanı bilgisi, en az çözüm alanı
Analizi, Tasarım ve Gerçekleştirme, Sınama, Kalite Gü- bilgisi kadar önemlidir. Ayrıca yazılım geliştirmede bi-
YHQFH .RQILJ¾UDV\RQ <¸QHWLPL 6DWñQ $OPD (áLWLP  lişsel unsurlar yüzünden tasarım ve gerçekleştirme
'HáHUOHQGLUPH JHU©HNWH LNL KHGHIH KL]PHW HGHU 6¾- süreçleri birbirinden tam olarak ayrılamadığından, bu
reç İyileştirme ve Süreç Yeteneğini Belirleme. Süreç aşamalar boyunca iş ürünlerini ortaya çıkarmak ve ürü-
İyileştirme, iş hedeflerinin daha etkili veya etkin olarak
nün gelişimini izlemek çok kolay değildir. Ürünün ça-
karşılanması amacıyla, kurumun süreçlerini geliştirme
lıştırılması suretiyle sınandığı son aşamalarda ise sap-
eylemidir. Süreç Yeteneğini Değerlendirme ise belli bir
tanan kusurların giderilmesi, teslim süresi ve bütçenin
işe özel olarak, kurumun süreçlerinin uygulamaya alın-
büyük kısmının önceki aşamalarda harcanmış olması
masıyla ilgili güçlü ve zayıf yönleri ve riskleri belirlemek
amacıyla süreçleri, bir yetenek hedefine göre sistema- gibi sebeplerle sıkıntı oluşturmaktadır. Süreçleri tanımlı
WLNRODUDNGHáHUOHQGLUPHYHDQDOL]HWPHH\OHPLGLU,62 bir yazılım kurumunda bu zorlukları yönetebilmek için
,(&HVDVOñV¾UH©GHáHUOHQGLUPHEXLNLKHGHIWHQ eylemler planlanır, uygulamaya alınır, uygulamaların ge-
ELULQHJLWPHGHQ¸QFHNXUXPXQœ1HUHGH\L]"ŔVRUXVX- lişimi izlenir ve planlanan eylemlerden sapmalar siste-
na yanıt bulmayı sağlar. Süreç değerlendirme ile yola matik olarak çözümlenir. Bu tür kurumların işleyişinde
çıkılan bu hedeflerden her biri, zaman içinde bulunulan kaotik eylemler yerine tanımlı süreçlerin ve yöntemlerin
yeri tekrar görmek amacıyla yeni süreç değerlendirme- uygulanması söz konusudur.
leri tetikleyebilir.
Yazılım kalite yönetimi açısından beklenen, kurumların
Yazılım süreç iyileştirme çalışmalarının temelinde, temel süreç esaslı çalışması ve kurumun yazılım geliştirmeye
ELUNDOLWH\¸QHWLPLONHVL\DWPDNWDGñUœ%LU¾U¾Q¾\DGD ilişkin süreçlerini ve bunlar arasındaki ilişkileri tanım-
hizmeti üretmek ve idame ettirmek için izlenen sürecin layarak uygulaması, düzenli olarak değerlendirmesi
kalitesi, o ürünün ya da hizmetin kalitesini doğrudan ve sürekli iyileştirmesidir. Bunun için sektördeki en iyi
HWNLOHUŔ <D]ñOñP JHOLĜWLUPHGH EX LONH ¸]HOOLNOH ¸QHPOL- pratikleri birleştirerek tanımlayan modellerden birinin kı-
GLU\ñOñQGD6WDQGLVK*URXSWDUDIñQGDQ\DSñODQELU lavuz olarak alınması önerilmektedir. Yazılım geliştirme
araştırmanın sonuçlarına göre yazılım projelerinin; sa- L©LQ,62,(&6WDQGDUGñLOHX\XPOXRODUDNNXOODQñ-
GHFH  őVL EDĜDUñOñ RODUDN UDSRUODQPñĜ  ő¾ ]RU ODELOHQPRGHO,62,(&<D]ñOñP<DĜDP'¸QJ¾V¾
PDOL\HWLQLDĜDUDNJH©YH\DGDKDD]¸]HOOLNOH WDPDP- Süreçleri Standardıdır. Bir kurumun süreçlerini iyileş-
ODQPñĜő¾LVHEDĜDUñVñ]ROPXĜWXU WHVOLPGHQ¸QFH tirmek amacıyla kendi süreçlerinin mevcut durumunu
LSWDO HGLOPLĜ YH\D KL© NXOODQñOPDPñĜWñU  %X GXUXPXQ anlamak istemesi, süreç değerlendirme için temel ge-
temelinde yazılım ürününün doğasından kaynaklanan rekçelerden biridir. Ayrıca, kurumun kendi süreçlerinin
zorluklar yatmaktadır. Yazılım ürünü, diğer mühendislik belli bir gereksinim setine uygunluğunu belirlemek iste-
ürünlerinin olduğu gibi somut bir ürün değildir; soyut- PHVL\DGDELUNXUXPXQ \DGDWHPVLOFLVLQLQ ELUGLáHU
tur ve üretimin her aşamasında değişebilir özelliktedir. kurumun süreçlerinin belli bir sözleşmeye uygunluğunu

 OCAK 2013


ISO/IEC 15504 ve SDM
,62,(&YH6'0

ěHNLO,62,(&6¾UH©'HáHUOHQGLUPH0RGHOL

belirlemesi de süreç değerlendirme için gerekçe oluş- rıca sözleşme yönetiminde, risk arz eden hususlar için
turabilir. Satın alan kurum açısından süreç değerlendir- kontrol mekanizmaları kurmaya olanak tanır.
me, rakip tedarikçilerin seçimi için ölçülebilir bir taban
ISO/IEC 15504 Süreç Değerlendirme Modeli (SDM),
sağlar. Sözleşme öncesi dönemde, teklif sahiplerinin bir ya da birden çok Süreç Referans Modeline (SRM)
ürünü ya da hizmeti sunma yeteneği ile ilgili riskleri be- göre, süreç yeteneğini değerlendirmeye yarar (Şe-
lirleyerek tedarikçi seçimindeki belirsizlikleri azaltır. Ay- kil-1). SRM, bir ürünün yaşam döngüsünde yer alan

ěHNLO,62,(&6¾UH©'HáHUOHQGLUPHŎ˜UQHN‰ñNWñ


süreçleri; aralarındaki ilişkileri gösteren mimari, süreç ve sürecin içinde çalıştığı bağlamı dikkate alır; süreç
hedefleri ve çıktıları ile birlikte tanımlayan modeldir. notu üretir; süreç iyileştirme ve süreç yeteneğini belirle-
Süreç yeteneği ise bir sürecin mevcut veya öngörülen mede kullanım için taban oluşturur ve kurumlar arasın-
iş hedeflerini karşılama durumu olarak tanımlanabilir. GD QHVQHO NDUĜñODĜWñUPD \DSPD\D RODQDN VDáODU ,62
,(&ő¾QLNLVLWHNQLNUDSRU 75 RODQ\HGLE¸O¾P¾
,62,(&6'0őQLQ¸O©PH©DWñVñQGD \HWHQHNER- EXOXQPDNWDGñU%XE¸O¾POHUDĜDáñGDOLVWHOHQPLĜWLU
\XWX \HWHQHNVHYL\HOHULV¾UH©¸]HOOLNOHULYHQRW¸O©HáL x ,62,(&.DYUDPODUYH6¸]O¾N
\HUDOñU$OWñDGHW\HWHQHNVHYL\HVL <6 WDQñPODQPñĜWñU
x ,62,(&6¾UH©'HáHUOHQGLUPH
6HYL\H (NVLN 6HYL\H *HU©HNOHĜHQ 6HYL\H <¸-
QHWLOHQ 6HYL\H 7DQñPOñ 6HYL\H 7DKPLQHGLOHELOHQ  x ,62,(&  6¾UH© 'HáHUOHQGLUPH ð©LQ .ñOD-
YH6HYL\H (QL\LOHĜHQ %X\HWHQHNVHYL\HOHULQLQKHU vuzluk
birinde bir ya da iki süreç özelliği yer alır ve bu süreç x ,62,(&6¾UH©ð\LOHĜWLUPHYH6¾UH©<HWH-
özelliklerinin her biri için sürecin mevcut durumu; Ta- neğini Belirleme İçin Kılavuzluk
PDPHQ6DáODQDQ  %¾\¾N˜O©¾GH6DáODQDQ x ,62,(&,62,(&(NYHő\H'D-
   .ñVPHQ 6DáODQDQ    YH 6DáODQD- yalı Örnek Bir Değerlendirme Modeli
PD\DQ  GHáHUOHULQGHQELULLOHQRWODQGñUñOñU,62 x ,62,(& 75  ˜UQHN %LU 6LVWHP <DĜDP
,(&6'0őQLQV¾UH©ER\XWXQGDUHIHUDQVRODUDN Döngüsü Süreç Değerlendirme Modeli
DOñQDQ650őQLQV¾UH©OHUL\HUDOñU<D]ñOñPL©LQ650,62 x ,62,(&75.XUXPVDO2OJXQOXáX'HáHU-
,(&<D]ñOñP<DĜDP'¸QJ¾V¾6¾UH©OHULGLU%XQODU lendirme
kurumsal süreçler, destek süreçleri, temel süreçler ya
da ihtiyaç duyulan kapsama göre bunların bir alt seti ,62,(&  <D]ñOñP <DĜDP '¸QJ¾V¾ 6¾UH©OHUL
olabilir. Kurumun süreçlerinin yeteneği, SRM’nin seçi- Standardı, daha büyük bir sistemin parçası olarak ya
len kapsamına göre yetenek boyutunda notlandırılarak da tek başına yazılım ürünü veya hizmeti için, bir grup
değerlendirilir. Örnek bir değerlendirme çıktısı Şekil- yaşam döngüsü süreci ile bunların altındaki etkinlikleri
őGHJ¸VWHULOPLĜWLU YHJ¸UHYOHULWDQñPODUőWHQEX\DQDVHNW¸UGH\D\-
JñQ RODUDN NXOODQñOPDNWDGñU 6WDQGDUGñQ  \ñOñQGDNL
˜]HWOHLIDGHHWPHNJHUHNLUVH,62,(&6'0¸] \D\ñPñ  WDULKOL VWDQGDUW LOH EXQXQ  YH 
değerlendirmeyi destekler; tüm uygulama alanları ve \ñOODUñQGD\D\ñPODQDQLNLHNLQL $0'YH ELUOHĜWLUPLĜ-
çeşitli büyüklükteki kurumlar için kullanılabilir; değer- WLU,62,(&NDSVDPñQGDNLV¾UH©OHU\D]ñOñPñQVD-
lendirilen sürecin kendi hedefini karşılama yeteneğini tın alınması, tedarik edilmesi, geliştirilmesi, işletilmesi,

‡‡Žƒçƒڐ‰ò•òò”‡­Ž‡”‹ —”—•ƒŽƒçƒڐ‰ò•òò”‡­Ž‡”‹ ‡•–‡ƒçƒڐ‰ò•òò”‡­Ž‡”‹

ƒ–ǐŽƒò”‡­
”—„—ȋȌ ڐ‡–‹ò”‡­
”—„—ȋȌ ‡•–‡ò”‡­
”—„—(SUP)
ACQ.1 ƒ–ǐŽƒ ƒœÇ”ŽÇºÇ MAN.1 Kurumsal Uyum Ǥ͝ƒŽ‹–‡
ò˜‡…‡
Ǥ͞‡†ƒ”‹­‹‡­‹‹ Ǥ͞—”—•ƒŽڐ‡–‹ Ǥ͞‘º”—Žƒƒ
Ǥ͟ڜŽ‡ç‡ Ǥ͟”‘Œ‡ڐ‡–‹‹ SUP.3
‡­‡”Ž‡‡
Ǥ͠‡†ƒ”‹­‹GœŽ‡‡ Ǥ͠ƒŽ‹–‡ڐ‡–‹‹ SUP.4 ò疇”‡
ڜ†‡
‡­‹”‡
Ǥ͡ò疇”‹ƒ„—Žò Ǥ͡‹•ڐ‡–‹‹ SUP.5 Denetleme
Ǥ͢YŽ­‡ Ǥ͢o”ò‡º‡”Ž‡†‹”‡
‡†ƒ”‹ò”‡­
”—„—ȋȌ
SUP.7 Belgeleme
Ǥ͝‡†ƒ”‹­‹‡Ž‹ˆ‹
ò”‡­G›‹Ž‡ç–‹”‡ò”‡­
”—„—ȋ Ȍ Ǥͤ‘ˆ‹‰ò”ƒ•›‘ڐ‡–‹‹
Ǥ͞o”òƒ›ÇÇ
 Ǥ͝ò”‡­ƒÇŽƒƒ Ǥͥ‘”—.ڜòڐ‡–‹‹
Ǥ͟o”òƒ„—Ž‡•–‡º‹
 Ǥ͞ò”‡­‡º‡”Ž‡†‹”‡ Ǥ͜͝‡º‹ç‹Ž‹ƒŽ‡’ڐ‡–‹‹
 Ǥ͟ò”‡­G›‹Ž‡ç–‹”‡
òŠ‡†‹•Ž‹ò”‡­
”—„—ȋ
Ȍ

Ǥ͝
‡”‡•‹‹.Ǎƒ”ƒ ƒ›ƒ˜‡Ž–›ƒ’Çò”‡­
”—„—ȋ Ȍ
ENG.2 Sistem Gereksinimleri Analizi  Ǥ͝G•ƒƒ›ƒŽƒ”Çڐ‡–‹‹

Ǥ͟‹•–‡‹ƒ”‹ƒ•ƒ”ÇÇ  Ǥ͞º‹–‹

Ǥ͠ƒœÇŽÇ
‡”‡•‹‹ƒŽ‹œ‹  Ǥ͟‹Ž‰‹ڐ‡–‹‹

Ǥ͡ƒœÇŽÇƒ•ƒ”ÇÇ  Ǥ͠Ž–›ƒ’Ç

Ǥ͢ƒœÇŽÇGçƒ

ǤͣƒœÇŽÇòŽ‡ç–‹”‡ ‡”ƒ”—ŽŽƒƒò”‡­
”—„—ȋȌ

ǤͤƒœÇŽÇǐƒƒ Ǥ͝ƒ”ŽÇڐ‡–‹‹

Ǥͥ‹•–‡òŽ‡ç–‹”‡ Ǥ͞‡”ƒ”—ŽŽƒƒ”‘‰”ƒڐ‡–‹‹

Ǥ͜͝‹•–‡ǐƒƒ Ǥ͟ŽƒòŠ‡†‹•Ž‹º‹

Ǥ͝͝ƒœÇŽÇòŽ‡‡

Ǥ͝͞ƒœÇŽÇ˜‡‹•–‡ƒÇÇ

ěHNLO,62,(&<D]ñOñP<DĜDP'¸QJ¾V¾6¾UH©OHUL

 OCAK 2013


bakımı ve elden çıkarılması boyunca referans alınabilir;
kurumun veya projenin ihtiyaçlarına göre uyarlanabi-
OLU WDP X\XPOXOXN \D GD VH©HUHN X\DUODPD  ,62,(&
őQLQ ,62,(&  6'0 LOH GHáHUOHQGLUPH\H
uyumlu çatısı, Şekil-3’te verilmiştir.
zŽů,ĂƌŝƚĂƐŦ– ^ĂƚŦŶůĂŶ7ĕŝŶ
<RO+DULWDVñ6DWñQ$ODQð©LQ

,62,(&  V¾UH© \HWHQHáLQL EHOLUOHPH YH V¾UH© y ^ĂƚŦŶĂůĂŶŬƵƌƵŵƵŶƚĞŬŶŝŬƔĂƌƚŶĂŵĞƐŝŶĚĞ͕ŐĞůŝƔƚŝƌŵĞĚĞƵLJƵůĂĐĂŬ


iyileştirme amaçlarına hizmet ettiğinden standardın et- ƐƺƌĞĕƐƚĂŶĚĂƌƚůĂƌŦLJůĂŝůŐŝůŝďĞůŝƌƚŝŵŝ͕ŐĞůŝƔƚŝƌŵĞŶŝŶŬĂůŝƚĞƐŝŶŝďĞůŝƌůŝLJŽƌ͘
kili kullanımı, satın alan ve tedarik eden kurumlar açı- y 7ƔƺƌƺŶůĞƌŝƵLJŐƵůĂŶĂŶƐƺƌĞĐŝŶďŝƌƐŽŶƵĐƵ
sından farklı yol haritalarının izlenmesini gerektirir. y ^ƺƌĞĕƐƚĂŶĚĂƌƚůĂƌŦ͕ƺƌƺŶƐƚĂŶĚĂƌƚůĂƌŦŶŦŬƵůůĂŶŵĂLJŦƂŶĞƌŝLJŽƌ

Satın alan kurumun teknik şartnamesinde, geliştirme- y ^ĂƚŦŶĂůĂŶŬƵƌƵŵƔĂƌƚŶĂŵĞĚĞƐƺƌĞĕƐƚĂŶĚĂƌƚůĂƌŦŶŦďĞůŝƌůĞƌŬĞŶ


de uyulacak süreç standartlarını belirtmesi, geliştirme- ĂƔĂŒŦĚĂŬŝůĞƌŝĚĞŵƵƚůĂŬĂƚĂŶŦŵůĂŵĂůŦ͗
nin kalitesi açısından çok önemlidir. Geliştirmede üreti-
y ĞŒĞƌůĞŶĚŝƌŵĞŵŽĚĞůŝ ŽůĂƌĂŬ/^Kͬ/ϭϱϱϬϰ͛ƺŶŬƵůůĂŶŦůĂĐĂŒŦ
len ara ürünler ve çalıştırılabilir son ürün, izlenen yazılım
y ,ĂŶŐŝƐƺƌĞĕůĞƌŝŶĚĞŒĞƌůĞŶĚŝƌŝůĞĐĞŒŝ;ĚĞŒĞƌůĞŶĚŝƌŵĞŬĂƉƐĂŵŦ)
geliştirme sürecinin bir sonucudur. Ayrıca, sürece yö- y E'͕DE͕^hW͕͙LJĂĚĂďƵŶůĂƌŦŶĚŝŬŬĂƚůĞƐĞĕŝůĞŶďŝƌĂůƚƐĞƚŝ
nelik standartlar sıklıkla ürün standartlarının kullanımı-
y ^ĂŒůĂŶŵĂƐŦďĞŬůĞŶĞŶyetenek seviyesi ;ƂƌŶĞŒŝŶ͕z^ϯͿ
na referans eder. Satın alan kurum şartnamede süreç
standartlarını belirlerken; değerlendirme modeli olarak
,62,(&ő¾QNXOODQñODFDáñQñ,62,(&V¾-
reçlerine göre değerlendirme kapsamını (hangi süreç-
OHULQGHáHUOHQGLULOHFHáLQL YHV¾UH©OHULQVDáODPDVñEHN- zŽů,ĂƌŝƚĂƐŦ– ^ĂƚŦŶůĂŶ7ĕŝŶ
<RO+DULWDVñ6DWñQ$ODQð©LQ
OHQHQ\HWHQHNVHYL\HVLQL ¸UQHáLQ<6 WDQñPODPDOñGñU
Ayrıca, geliştirme ve bakım boyunca, süreç ve ürün y ^ƂnjůĞƔŵĞĚĞ͕ŐĞůŝƔƚŝƌŵĞǀĞďĂŬŦŵďŽLJƵŶĐĂ͕ƐƺƌĞĕǀĞƺƌƺŶ
standartlarına uyulduğunu ve ilgili gereklerin karşılandı-
ğını denetleyecek mekanizmalar oluşturulmalı ve söz-
ƐƚĂŶĚĂƌƚůĂƌŦŶĂƵLJƵůĚƵŒƵŶƵǀĞŝůŐŝůŝŐĞƌĞŬůĞƌŝŶ
leşmede yer almalıdır. Bu mekanizmalara örnek olarak; ŬĂƌƔŦůĂŶĚŦŒŦŶŦĚĞŶĞƚůĞLJĞĐĞŬŵĞŬĂŶŝnjŵĂůĂƌŬƵƌƵůŵĂůŦ
satın alma sürecinin, sorumluluklarının ve çıktılarının y ^ĂƚŦŶĂůŵĂƐƺƌĞĐŝŶŝŶ͕ƐŽƌƵŵůƵůƵŬůĂƌŦŶŦŶǀĞĕŦŬƚŦůĂƌŦŶŦŶƚĂŶŦŵŦ
tanımlanması; ürün kalite özelliklerinin ve hedef değer- y mƌƺŶŬĂůŝƚĞƂnjĞůůŝŬůĞƌŝŶŝŶƚĂŶŦŵŦǀĞŚĞĚĞĨĚĞŒĞƌůĞƌŝ
lerinin belirtilmesi; ürün ve süreç kalite güvence etkin- y mƌƺŶǀĞƐƺƌĞĕŬĂůŝƚĞŐƺǀĞŶĐĞĞƚŬŝŶůŝŬůĞƌŝ ŝůĞďƵŶůĂƌĂŝůŝƔŬŝŶ
likleri ile bunlara ilişkin kontrol kriterlerinin tanımlanması
kontrol kriterlerinin belirtimi
verilebilir. Bu mekanizmaları kuracak yetkinlik kurumda
bulunmuyorsa dış kaynak kullanımına gidilebilir.
y ƵLJĞƚŬŝŶůŝŬůĞƌŬƵƌƵŵĚĂďƵůƵŶŵƵLJŽƌƐĂĚŦƔŬĂLJŶĂŬ
Tedarik eden kurumlarda ise süreç yeteneğini belirleme
ve iyileştirme için yönetimin kararı ve çalışmalar boyun-
ŬƵůůĂŶŦŵŦŶĂŐŝĚŝůĞďŝůŝƌ͘
ca taahhüdü çok önemlidir. Genellikle mevcut duru-
mun değerlendirmesi ile başlayan bu çalışmalar; varıl-
ması amaçlanan hedefe göre boşluk analizi yapılması
ve bu analizin sonuçlarına göre iyileştirme çalışmala-
rının planlanması, iyileştirme çalışmalarının yürütülme-
zŽů,ĂƌŝƚĂƐŦ– dĞĚĂƌŝŬĚĞŶ7ĕŝŶ
<RO+DULWDVñ7HGDULN(GHQð©LQ

si, yapılan iyileştirmelerin pilot uygulamalarla geçerli


kılınması ve yaygınlaştırılması adımlarıyla devam eder.
Yazılım kalite yönetimi bu adımların kurum tarafından y ^ƺƌĞĕLJĞƚĞŶĞŒŝŶŝďĞůŝƌůĞŵĞǀĞŝLJŝůĞƔƚŝƌŵĞŝĕŝŶLJƂŶĞƚŝŵŝŶ
içselleştirilerek döngüsel olarak sürekli uygulanması- ŬĂƌĂƌŦǀĞĕĂůŦƔŵĂůĂƌďŽLJƵŶĐĂƚĂĂŚŚƺĚƺŐĞƌĞŬŝLJŽƌ͘
nı gerektirir. Bu çalışmaları yürütecek ekibin referans
PRGHORODUDN,62,(&6WDQGDUGñQDDĜLQDOñáñYH y ĚŦŵ-1: Neredeyiz? – DĞǀĐƵƚĚƵƌƵŵƵĚĞŒĞƌůĞŶĚŝƌŵĞ
süreç iyileştirme konusundaki tecrübesi, çalışmaların y ĚŦŵ-2: Nereye gitmek istiyoruz? – ŽƔůƵŬĂŶĂůŝnjŝ
etkinliğini doğrudan etkileyeceğinden önemlidir. Yazı-
lım süreç iyileştirme çalışmalarının nihai hedefinin; ku- y ĚŦŵ-ϯ͗EĂƐŦůŐŝĚĞĐĞŒŝnj͍– 7ƔƉůĂŶůĂŵĂ
rumun süreç esaslı çalışma prensiplerini benimsemesi, y ĚŦŵ-ϰ͗7LJŝůĞƔƚŝƌŵĞĕĂůŦƔŵĂůĂƌŦ
kendi süreçlerini ve uygulamalarını değerlendirerek sü-
rekli iyileştirecek uzmanlığı kazanması ve bu kültürün y ĚŦŵ-ϱ͗'ĞĕĞƌůĞŵĞǀĞLJĂLJŐŦŶůĂƔƚŦƌŵĂ
faydalarından en iyi şekilde faydalanması olduğu unu-
tulmamalıdır.



You might also like