Professional Documents
Culture Documents
Ekonomik ve Teknik Dergi • Yıl: 52 • Sayı: 608 • OCAK 2013 • ISSN: 1300-8366
4
Siber Güvenlik ve
TSE-Bilişim
Teknolojileri
Haberler Belgelendirmeleri
34 40 46
Türkiye’de Yazılım-
Coğrafi Bilgi Donanım Güvenliği
Sistemleri Değerlendirme 2UWDN.ULWHUOHU7HVW
Standardları Çalışmaları 0HUNH]L2.7(0
64
IBM Rational
Bakış Açısı ile
Kamu Bilişim
Tedariğinde
76,ĜñáñQGD Bilgisayar Mühendisleri Standardlara ve
Elektronik Belge Açısından Bilişim İş Hedeflerine
Yönetimi Standartları Uyumluluk
Web Sitelerinin
6¸\OHĜL Kullanılabilirlik
Açısından
TSE ,62%¸O¾P 76,62,(&
Sektörel őH8\JXQOXáX Perspektifinden
Belgelendirme Grup Sertifikasyonu ve Bağımsız Yazılım
%DĜNDQñ)DWLK(7ð1 2'7UQHáL Testleri
67
Sağlık Bilişimi
Reformu ve
Sisoft Kağıtsız Bilişim Güvenliği ve Uluslararası İş
Hastane Bilişim Suçlarıyla *HOLĜWLUPH)ñUVDWñ
Çözümleri Mücadele CMMI
Güven İçinde Kripto Modülleri
Sürekli Bir İçin Güvenlik
Mekânsal Birlikte ve Test
Çalışabilirlik Gereksinimleri
Dijital
)RWRáUDƃDUGD
,62,(&
Coğrafi Kermen Portable 63,&(
Konum Bilgisi Şifreleme Süreç
İstihbaratı Uygulaması Değerlendirme
3 OCAK 2013
HABERLER
76(%DĜNDQñ+XOXVLěHQW¾UN
.DONñQPD%DNDQñ&HYGHW<ñOPD]őñ=L\DUHW(WWL
7¾UN 6WDQGDUGODUñ (QVWLW¾V¾ 76( %DĜ-
kanı Hulusi Şentürk ile TSE Genel Sek-
reteri Üzeyir Karagöz, Kalkınma Bakanı
Cevdet Yılmaz’ı Ziyaret Etti.
Görüşmede TSE’nin ülke kalkınmasında
oynadığı anahtar rol üzerinde duruldu.
Bakanlık makamında gerçekleşen gö-
rüşmede TSE Başkanı Şentürk, TSE’nin
standardizasyon, belgelendirme ve labo-
ratuvar hizmetleri ile son dönemde yapı-
lan yatırımlar hakkında Bakan Yılmaz’a
ELOJL YHUGL 76(őQLQ \ñOñQGD KHP
yurt içinde hem de yurt dışında önem-
li atılımlar ve yatırımlarda bulunduğu-
nu kaydeden Şentürk, bu çalışmaların
ülkenin kalkınmasında ve sanayicilerin
uluslararası alanda rekabet edebilmesin-
de anahtar rol oynadığına dikkat çekti.
76(&H%,7)XDUñQD.DWñOGñ
$YUDV\DőQñQELUQXPDUDOñ%LOLĜLP7HNQRORMLYHðOHWLĜLP3ODWIRUPX&H%,7%LOLĜLP(XUDVLD)XDUñYH&H%,7
6LQHUML=LUYHVL]L\DUHW©LOHUHNDSñODUñQñNH]D©Wñ
CeBIT Bilişim Eurasia ve CeBIT Sinerji Zirvesi, Bakan Yıldırım açılışta yaptığı konuşmada, CNR'da bir
.DVñPŎ$UDOñNWDULKOHULDUDVñQGD&15([SR ELOLĜLPĜHQOLáL\DĜDQGñáñQñYHIXDUñQ7¾UNL\H
QLQVRQ
&HQWHUőGDG¾]HQOHQGL)DUNOñ¾ONHYHE¸OJHOHUGHQJHOHQ yılda bilişim alanında yol aldığı mesafeyi bir ölçüde yan-
on binlerce teknoloji tutkununun akın ettiği fuarın açılış sıttığını söyledi.
törenine Ulaştırma, Denizcilik ve Haberleşme Bakanı
Binali Yıldırım, Kuzey Kıbrıs Ekonomi ve Enerji Bakanı HYUHYH2UPDQ%DNDQñ3URI'U9H\VHO(URáOX76(
Sunat Atun, Kuzey Kıbrıs Türk Cumhuriyeti Bayındırlık Yönetim Kurulu Üyesi Muhammet Aydın, Türk Patent
ve Ulaştırma Bakanı Hamza Ersan Saner, Deutsche Enstitüsü Bilgi İşlem Dairesi Başkanı Kemal Nalçacı,
0HVVH $á .¾UHVHO )XDUODU .ñGHPOL %DĜNDQ <DUGñPFñ- Semor A.Ş. Genel Müdürü Nezih Kuleyin, CeBIT Bili-
sı Wolfgang Lenarz, Bilgi Teknoloji ve İletişim Kurumu ĜLP)XDU'LUHNW¸U¾0XUDW]HUYH©RNVD\ñGD]L\DUHW©L
Başkanı Dr. Tayfun Acarer, Akıllı Kentler Platformu Baş- 7¾UN6WDQGDUGODUñ(QVWLW¾V¾76(VWDQGñQñ]L\DUHWHWWL
kanı Şekip Karakaya, Türk Telekom Genel Müdür Yar- Ziyaretçilere Enstitünün sektöre yönelik çalışmaları
dımcısı Şükrü Kutlu katıldı. hakkında bilgi verildi.
4
HABERLER
76(*HQHO6HNUHWHUL]H\LU.DUDJ¸]*D]LDQWHS
WH
*D]LDQWHSőWHG¾]HQOHQHQ8OXVODUDUDVñ$\DNNDEñ7HUOLN6DUDFL\HYH<DQ6DQD\L)XDUñőQGDNL76(
6WDQGñQñ]L\DUHWHGHQ(QHUMLYH7DELL.D\QDNODU%DNDQñ7DQHU<ñOGñ]76(*HQHO6HNUHWHUL]H\LU
.DUDJ¸]őGHQ(QVWLW¾Q¾Q©DOñĜPDODUñKDNNñQGDELOJLDOGñ
TSE Genel Sekreteri Üzeyir Karagöz, Gaziantep prog- Kalite Yönetim Sistem Belgesi verildi. Belgenin takdi-
UDPñ NDSVDPñQGD $OWñQ <ñOGñ] G¾O 7¸UHQL YH minde Enerji ve Tabii Kaynaklar Bakanı Taner Yıldız,
Uluslararası Ayakkabı, Terlik, Saraciye ve Yan Sanayi TSE Genel Sekreteri Üzeyir Karagöz ve TÜMSİAD Baş-
)XDUñQDNDWñOGñ kanı Hasan Sert bulundu.
*D]LDQWHS6DQD\L2GDVñ*627¾UNL\H8PXP$\DN- Belge takdiminde konuşan TSE Genel Sekreteri Kara-
NDEñFñODU)HGHUDV\RQXYH*D]LDQWHS.XQGXUDFñODU2GD- göz, Enstitü’nün ülkemizde ürün, sistem ve personel
sı iş birliğiyle düzenlenen fuarda TSE Standını Enerji belgelendirme alanında öncü ve lider kuruluş olduğunu
ve Tabii Kaynaklar Bakanı Taner Yıldız da ziyaret etti. belirtti. Tüm belgelendirme faaliyetlerinin Türk Akredi-
TSE Standında Genel Sekreter Üzeyir Karagöz’den WDV\RQ.XUXPX75.$.WDUDIñQGDQDNUHGLWHHGLOGLáLQL
Enstitü’nün faaliyetleri, Gaziantep’teki hizmetleriyle ilgili hatırlatan Karagöz, Enstitünün yenilenebilir enerji ile il-
bilgi alan Bakan Yıldız, TSE’nin Türkiye için çok önemli gili çalışmalarından da söz etti. TSE’nin Enerji ve Tabii
hizmetler gerçekleştirdiğini belirterek bu hizmetlerden Kaynaklar Bakanlığının uzun vadeli hedefleriyle para-
lel politikalar geliştirdiğini belirten Üzeyir Karagöz, bu
duyduğu memnuniyeti TSE Genel Sekreteri Üzeyir
kapsamda “TSE Yenilenebilir Enerji Teknolojileri Test ve
Karagöz’e iletti.
$UDĜWñUPD0HUNH]LŔNXUXOPDVñQD\¸QHOLN©DOñĜPDODU\D-
$OWñQ<ñOGñ]G¾O7¸UHQL SñOGñáñQñYH7¾UNL\HőQLQYL]\RQXQXQJHUHáLRODUDN
TSE Genel Sekreteri, Gaziantep programı kapsamında enerji ihtiyacını kendi kaynaklarıyla temin etmesinin ye-
nilenebilir enerji teknolojilerinin geliştirilmesi ile mümkün
7¾P6DQD\LFLYHðĜ$GDPODUñ'HUQHáL706ð$'WDUD-
olacağını söyledi.
IñQGDQ G¾]HQOHQHQ œ $OWñQ <ñOGñ] G¾O 7¸UHQLŔQH GH
katıldı. Törende Türkiye`de marka olmuş, istihdama veTSE Genel Sekreteri Üzeyir Karagöz konuşmasında
ihracata katkı yapmış, yönetim ve organizasyon mo- ayrıca, TSE’nin Avrupa Standardizasyon Teşkilatları-
delleriyle örnek sistemler geliştirmiş, kişiliğiyle, duru-
QD&(1YH&(1(/(&WDP¾\HROGXáXQXKDWñUODWDUDN
şuyla, başarısıyla, Türkiye`ye olan katkısıyla bir markaya
bu üyeliğin Türk sanayicisinin küresel rekabet gücünü
G¸Q¾ĜP¾ĜNLĜLYHNXUXOXĜD¸G¾OYHULOGL artıracak çok önemli bir gelişme olduğunu vurguladı.
6RODUW¾UN(QHUML)LUPDVñQD76(1,62
TSE’nin standardizasyon kuruluşlarına tam üyeliğinin
.DOLWH<¸QHWLP6LVWHP%HOJHVL uluslararası standartlarda Türk sanayicisinin belirleyici,
kural koyucu bir güç olması anlamına geldiğini vurgu-
Tören sonunda, güneş enerji paneli üreten Solartürk layarak sanayicileri standartları hazırlama çalışmalarına
(QHUMLILUPDVñQD76(őGHQDOGñáñ76(1,62 katılmaya çağırdı.
OCAK 2013
HABERLER
76(œ%LOLĜLP7HNQRORMLOHUL6WDQGDUWODUñ
.RQIHUDQVñŔ'¾]HQOHGL
%LOLĜLPWHNQRORMLOHULVWDQGDUWODUñQD\¸QHOLNELOJLOHQGLUPH\L\D\JñQODĜWñUPDNJ¾YHQOL\D]ñOñPNRQXVXQGD
NXOODQñFñODUñELOLQ©OHQGLUPHNYHEXDODQGDNL\HQLJHOLĜPHOHULSD\ODĜPDNDPDFñ\ODŐ%LOLĜLP7HNQRORMLOHUL
6WDQGDUWODUñ.RQIHUDQVñőG¾]HQOHQGL
6
Siber savaşlara örnekler veren Şentürk şunları kay-
GHWWLœ'¾Q\DGDDUWñNŐ6LEHU6DOGñUñőŐ6LEHU*¾YHQOLNő
Ő6LEHU 2UGXő Ő6LEHU 7HU¸UL]Pő Ő6LEHU %DNDQő Ő6LEHU
6DYXQPDő WHULPOHUL VñNOñNOD NXOODQñOPDNWDGñU .D-
sım ayında ABD’de ‘Wikileaks’ olarak adlandırılan gizli
GLSORPDWLNYHDVNHULEHOJHOHULQLIĜDVñ\ñOñQGD5XV-
ya-Estonya siber savaşı, İsrail, Gürcistan, Kore Siber
VDOGñUñODUñ YH $PHULNDőGD 6LEHU 2UGX .RPXWDQOñáñQñQ
kurulması, siber savaşların dünyadaki örneklerinden
VDGHFHELUND©ñGñUŔ
76(%DĜNDQñ+XOXVLěHQW¾UN(áHUD©ñNODUñNDSD-
\DPD]HáHURWRPDV\RQYHELOLĜLPVLVWHPOHULQGH
J¾YHQOLáLVDáOD\DPD]VDNEXJ¾QEL]HKL]PHWHWWL-
áLQL ]DQQHWWLáLPL] EX DUD©ODU KD\DWñPñ]ñ NDUDED-
VDQD©HYLUPH\HGHDGD\EXOXQPDNWDGñU
7 OCAK 2013
Konuşmasında standartları anlayabilme, standartlara
erişim, standartları kullanabilme, belgelendirilme, stan-
dartların oluşumuna, hazırlığına katılabilme, yeni stan-
dartların oluşturulma, geliştirilmesinde etkin, aktif ve
öncü olabilmenin önemine değinen Prof. Dr. Hayri Se-
ver, temelde bir sektör haritası çıkarıldığında çok renkli
bir harita olacağını düşünmediğini belirtti ve “lisans üre-
ten kaç tane firma var diye sorarsanız bir elin parmak-
ODUñQñJH©PH]ŔGHGL8\JXODPDHNRQRPLVLQGHQOLVDQV
üreten bir ekonomiye doğru bir geçiş olduğundan, bu
konuda ciddi desteklerin varlığından, destek veren ku-
ruluşlardan söz eden Sever “değerlendirme kriterleri-
nin hangisinde standartlaşma olgunluk indeksi vardır
GL\H VRUDFDN ROXUVDQñ] KL©ELULQGH GL\HELOLULPŔ GHGL
6HYHU.2%ðőOHULQVWDQGDUWODUDHULĜLPLQLNROD\ODĜWñUPDN
$.3DUWL.DKUDPDQPDUDĜ0LOOHWYHNLOL<ñOGñUñP0HKPHW5DPD]DQRáOX standartlar konusunda onları motive etmek, uygulama
ekonomisinden lisans üreten bir ekonomiye geçmek
Konferansın açılışında AK Parti Kahramanmaraş Mil- konusunda önerilerini belirtti.
letvekili Yıldırım Mehmet Ramazanoğlu, “İletişim Stan-
GDUWODUñ YH $QD\DVD UQHáLŔ NRQXOX ELU NRQXĜPD \D- %LOJLVD\DU0¾KHQGLVOHUL2GDVñ%DĜNDQñ*¸OD\ěD-
parken Hacettepe Üniversitesi, Bilgisayar Mühendisliği NLURáXOODUñ "2OXĜWXUXODQKHUVWDQGDUWWDKHUPHY-
Bölüm Başkanı Prof. Dr. Hayri Sever Bilişim Sektörüne ]XDWWDRUWDVñQDPXWODNDLQVDQñNR\PDPñ]JHUHNLU
dair durum tespiti yaparak önerilerini açıkladı. “Sektö- UHWHQL\RNVD\DQELUVLVWHPROXĜWXUGXáXPX]GD
rümüz uzun yıllardır bir uygulama ekonomisi üzerinde GRáUXVRQX©ODUDYDUDPD\ñ]
gitmekte. Uygulama ekonomisinden bizim bir nebze
lisans üreten bir üretim sanayiine doğru geçmemiz %LOJLVD\DU 0¾KHQGLVOHUL 2GDVñ %DĜNDQñ *¸OD\ ěDNL-
JHUHNPHNWHŔ GL\H NRQXĜDQ 6HYHU %LOLĜLP VHNW¸U¾QGH
roğulları ise bilgisayar mühendisleri açısından Bilişim
standartlar dendiğinde durumun çok iç açıcı olmadı- Standartlarını değerlendirdi. “Standartlar bizim işimizin
ğını, son zamanlarda TSE’nin standartlar konusunda en önemli parçasıdır. Çünkü muğlak kavramlarla doğ-
birçok hamlesinin olduğunu vurguladı. Sever, yenilik- ru kestirimler yapamayız. Standartlar oluşturulmadan,
çiliğin telif hakları, patentler ve standartlar şeklinde üç
süreçler tanımlanmadan, projeleri istenen zamanda,
unsuru olduğunu belirtti. istenen maliyette ve istenen verimlilikte sonuçlandıra-
3URI'U+D\UL6HYHUœ6HNW¸U¾P¾]X]XQ\ñOODUGñUELU mayız. Tanımlı süreçlerle ancak projenin hedeflerine
X\JXODPDHNRQRPLVL¾]HULQGHJLWPHNWH8\JXODPD XODĜDELOLUL]ŔGL\HQěDNLURáXOODUñHPHáLQGRáUXGHáHU-
HNRQRPLVLQGHQ EL]LP ELU QHE]H OLVDQV ¾UHWHQ ELU lendirildiği, üretenin merkezinde olduğu standartlar
¾UHWLPVDQD\LLQHGRáUXJH©PHPL]JHUHNPHNWHŔ oluşturmanın gerekliliğine vurgu yaptı.
Siber saldırılara karşı
alınması gereken önlem-
ler, Ulusal Koruma Pro-
filleri, yazılım ve bilişim
teknolojileri ürünlerinin
nasıl daha güvenli, yük-
sek performanslı ve ka-
liteli olacağı konularının
ele alındığı konferansın
kapanışında katılımcılar
arasından yapılan kura
çekimi sonucu 3 kişiye
ipad verildi.
'¾Q\D/3*%LUOLáL&(2őVX-DPHV5RFNDOO
76(%DĜNDQñ+XOXVLěHQW¾UNő¾=L\DUHW(WWL
5RFNDOOœ7¾UNL\H/3*NXOODQñPñQGDEDĜDUñOñELU¸UQHNŔ
'¾Q\D /3* /LNLW 3HWURO *D]ñ %LUOLáL &(2őVX -DPHV du. Dünya LPG pazarının yıllık ortalama 300 milyar
5RFNDOO LOH '¾Q\D /3* %LUOLáL <¸QHWLP .XUXOX %DĜ- Dolarlık bir büyüklüğe sahip olduğunu ifade eden
kan Yardımcısı ve Aygaz A.Ş. Genel Müdürü Yağız '¾Q\D /3* %LUOLáL &(2őVX 5RFNDOO 7¾UNL\HőQLQ /3*
(\¾ERáOX 7¾UN 6WDQGDUGODUñ (QVWLW¾V¾ 76( %DĜNDQñ kullanımında başarılı bir örnek olduğunu kaydetti.
Hulusi Şentürk’ü makamında ziyaret etti.
Ziyarette, LPG sektörüyle ilgili dünyada ve Türkiye’de- TSE Başkanı Hulusi Şentürk ise TSE’nin LPG sektö-
ki gelişmeler konusunda fikir alışverişinde bulunul- ründeki çalışmaları hakkında ziyaretçilerine bilgi verdi.
OCAK 2013
HABERLER
%ROXőGD+HODO*ñGD3DQHOL'¾]HQOHQGL
76(*HQHO6HNUHWHUL]H\LU.DUDJ¸]œ76(RODUDN
KHP ¾UHWLFL\L KHP GH W¾NHWLFL\L NRUXPDN ]RUXQ-
GD\ñ]Ŕ
%ROX7LFDUHWYH6DQD\L2GDVñ%ROXðO0¾IW¾O¾á¾%ROX
İl Sağlık Müdürlüğü iş birliğinde Bolu Ticaret ve Sana-
\L2GDVñ.RQIHUDQV6DORQXQGDG¾]HQOHQHQœUHWLFLYH tek yetkili isim o kişi. Nihai karar onun. Bir yıla kadar
7¾NHWLFL$©ñVñQGDQ+HODO*ñGDQñQ<HULYHQHPLŔNRQXOX X]D\DQEHOJHOHQGLUPHV¾UHFLYDU2UWD\D©ñNDQVRUXODU
SDQHOHNDWñODQ7¾UN6WDQGDUGODUñ(QVWLW¾V¾76(*HQHO detaylı şekilde inceleniyor. Bu sadece dünyevi bir so-
Sekreteri Üzeyir Karagöz, ‘Helal Gıda’ süreci ile ilgili run değil. Öbür dünyamızı da ilgilendirdiği, inancımızı
önemli açıklamalarda bulundu. da ilgilendirdiği için çok titiz davranıyoruz. Yıllık haberli
76(őQLQ YHUGLáL ELQ EHOJH L©HULVLQGH VDGHFH kontroller yapıyoruz. Üretim yapılan ildeki müftülüğün
tanesinin helal gıda belgesi olduğuna dikkat çeken belirlediği din görevlisinin istediği bir zamanda kontrol
Karagöz, TSE olarak hem üreticiyi hem de tüketiciyi yapma hakkı var. Üreticiler bize müracaat ederken bu
korumak zorunda olduklarını belirtti. Helal gıda işinde hususu kabul etmek zorundalar. Din görevlimiz istedi-
kurumsal bir misyon yüklendiklerini ifade eden Kara- ği zaman gidip kontrol edecek. Belgeli ürünlerde daha
göz, “Bazı insanların akıllarına 'ne işleri var haramla sonra bir hata yaşandığı zaman helal belgesi alanların
KHODOOHő JLEL ELU G¾Ĝ¾QFH JHOHELOLU )DNDW EX LĜ J¾QO¾N belgeleri iptal edilecek. İkaz ya da para cezası kesin-
hayatın her noktasını ilgilendiriyor. Bu konuda hassasi- likle söz konusu değil. Akademik İstişare Kurulu oluş-
yeti olan insanlara bu hizmetin sunulması lazım. Bu işin turduk. İçerisinde biyogenetik uzmanları dahil bilim
bilimsel ve fıkıh kısımları var. Biz 60 yıllık belgelendirme DGDPODUñYHIñNñKDGDPODUñQñQROGXáXNLĜLOLNELUNXUXO
tecrübemizi vatandaşlarımızın ihtiyacı noktasında kul- 2QODUGD¸Q¾P¾]GHNLJ¾QOHUGHIDDOL\HWOHULQHEDĜOD\D-
lanmak istiyoruz. Gıda üretim tesislerini zaten belge- FDNŔGL\HNRQXĜWX
lendiriyoruz. Kaynağından tüketiciye kadar oluşan bu TSE Genel Sekreteri Üzeyir Karagöz’ün konuşmasının
zinciri kontrol etmek zorundayız. Bu gereklerin yanında DUGñQGDQ$EDQWð]]HW%D\VDOQLYHUVLWHVL$ð%*ñGD
inanç dünyamızın getirdiği kriterler var. Bu nedenle he- Mühendisliği Bölümü Öğretim Görevlisi Aydın Erge
ODONULWHUOHULQLQWHVWHGLOPHVLOD]ñPŔGHGL œ-HODWLQYH*ñGDODUGD.XOODQñPñŔ'L\DQHWðĜOHUL%DĜNDQ-
Helal Gıda Belgelendirmesinde Diyanet İşleri Başkanlı- Oñáñ'LQðĜOHUL<¾NVHN.XUXOX8]PDQñ'U)DWLK0HKPHW
ğı ile iş birliği içinde çalıştıklarını belirten Karagöz, “Biz $\GñQœ*ñGD7¾NHWLPLQGH+HODO'X\DUOñOñáñŔ*ñGD7DUñP
sağlığa uygunluk şartlarını incelerken din görevlisi de YH+D\YDQFñOñN%DNDQOñáñ8]PDQñ$KPHW*¾QJ¸Uœ
haram ve helal kısmını inceliyor. Aldığımız numune- VD\ñOñ.DQXQYH*HWLUGLáL<HQL'¾]HQOHPHOHUŔ76(*ñGD
ler gerekli teknik analizlerden sonra karar komitesine Sektörü Belgelendirme Müdürlüğünden Ziraat Mühen-
geliyor. Bu komitenin dördü teknik eleman. Diğeri Din GLVL]KDQ*¾QG¾]œ+HODO*ñGD%HOJHOHQGLUPH6¾UHFLŔ
İşleri Yüksek Komitesi Üyesi. Bu karar komitesindeki konulu sunumlar yaptılar.
HABERLER
76($QNDUD6DQD\L)XDUñQGD
$QNDUD9DOLVL$O¤DGGLQ<¾NVHOYH$62%DĜNDQñ1XUHWWLQ]GHELU76(6WDQGñQñ=L\DUHW(WWL
OCAK 2013
76(3HQGLN,Vñ/DERUDWXYDUñ6X6RáXWPDOñ
HABERLER
5DG\DW¸U'HQH\6WDQGñYH6ñFDN6X.D]DQ'HQH\
6WDQGñ+L]PHWH+D]ñU
7¾UN6WDQGDUGODUñ(QVWLW¾V¾76(3HQGLN,Vñ/DERUDWXYDUñ deneylerini yaptırmaktaydılar. TSE olarak üreticimizin bu
0¾G¾UO¾á¾E¾Q\HVLQH76(1VD\ñOñVWDQGDUWODU sıkıntısına son vermiş bulunmaktayız. Üreticilerimiz yanı
VHULVL NDSVDPñQGD ¾U¾Q¾Q NDSDVLWH J¾© WHVSLWLQL \DSD- başında kendisine destek olacak güvenilir, sıcak bir ele
FDN5DG\DW¸U'HQH\6WDQGñNXUXOPXĜWDULKL kavuşmuş durumdadır.
itibarıyla deney yapacak hale gelmiş bulunmaktadır.
76(
QLQ3HQGLN,VñODERUDWXYDUñ7X]ODðVWDQEXOE¾Q\HVLQGH
Radyatör deney standı, TÜRKAK tarafından akredite edil- kurduğu sulu sistem deney standının güvenli, hassas ya-
dikten sonra 2QD\ODQPñĜ /DERUDWXYDU olarak hizmeti- pısı altında üreticilerimize veya kullanıcılarımıza Çelik Pa-
ne devam edecektir. Böylece, yapı malzemeleri direktifi nel, Havlupan, Döküm, Özel tasarım vb. sıcak sulu rad-
doğrultusunda ürünün CE işaretlemesinin yapılabilmesi yatörlerinin Ar-Ge çalışmaları için faydalanabilecekleri özel
L©LQJHUHNOLRODQ2QD\ODQPñĜ/DERUDWXYDUROPDĜDUWñ\HULQH deneylerinin ve ürün belgelendirme safhalarındaki deney-
getirilmiş olacaktır. lerinin hizmeti verilmeye başlanmış bulunulmaktadır.
Laboratuvarımızca tanzim edilen kapasite raporu ile üre- $\UñFD$áXVWRV\ñOñQGDW¾P¾QLWHOHUL\OHGHYUH\HDOñ-
ticilerimiz hazırlamış oldukları teknik dosyaya bu raporu nan Pendik Isı Laboratuvarı, bünyesine kurulan sıcak sulu
iliştirerek ürünlerine dünyanın her yerinde geçerli olan CE VWDQGDUGYH\RáXĜPDOñJD]YHVñYñND]DQODUL©LQ
işaretini vurmuş olacaklardır. .FDOKőH NDGDU NDSDVLWHOL ND]DQ GHQH\ VWDQGñ LOH 76 (1
Ülkemiz, radyatör konusunda ihracatta ciddi bir üretici VHULVL7676(176(1
potansiyeline sahip olmasına rağmen üreticilerimiz yıl- 76(1YH76(1VD\ñOñVWDQGDUGODUNDSVDPñQ-
lardır Avrupa’nın değişik laboratuvarlarında bin bir zah- da akredite laboratuvar olarak tüm kazan üreticilerimizin
PHWOH ¾UHWWLNOHUL UDG\DW¸UOHULQ 76 (1 NDSVDPñQGD ve ülkemizin hizmetindedir.
76(1VD\ñOñ
6WDQGDUGñQĜDUWODUñQD
X\JXQRODUDNKD]ñU-
ODQPñĜVXVRáXW-
PDOñ:LOH
:DUDVññVñJ¾F¾QH
VDKLSVñFDNVXOX
UDG\DW¸UNRQYHNW¸U
KDYOXSDQYEñVñOJ¾©
GHQH\OHULQL\DSPD\D
KDL]UDG\DW¸UGHQH\
VWDQGñQñQUDG\DW¸U
76 (1 VHULVL 76 76 (1 76 (1 76 (1 JLULĜVX\XKD]ñUODPD
YH 76 (1 VD\ñOñ VWDQGDUGODU NDSVDPñQGD \HU YH GXYDU WLSL ¾QLWHVL¸QGHUDG-
VñFDN VXOX VWDQGDUG YH \RáXĜPDOñ JD] YH VñYñ \DNñWOñ ND]DQODUñQ J¾© \DW¸UGHQH\RGDVñ
YHULPYHHPLV\RQGHQH\OHULQL\DSPD\DKDL].FDOKőHNDGDU VROGDYHUDG\DW¸U
NDSDVLWHOLND]DQGHQH\VWDQGñ RGDVñGXYDUODUñL©LQ
VRáXNVXKD]ñUODPD
¾QLWHVLDUNDGD
ðKWL\D©ODUñQñ]L©LQDĜDáñGDEHOLUWLOHQDGUHVYHWHOHIRQODUOD
EL]HXODĜDELOLUVLQL]
76(3(1'ð.,6,/$%25$789$5,0'5/à
*¾OHQQXU6RNDNDPOñ%HOGH$\GñQOñ.¸\¾7X]ODð67$1%8/
ð57ð%$77(/()21/$5,
ŎŎ
)$.612
%$1.$ +(6$%, 9$.,)/$5 %$1.$6, *(%=( ě8%(6ð ěXEH
.RGX
5DG\DW¸U.XPDQGD2GDVñ ,%$11275
HABERLER
.R]PHWLNWHUHWLP<HUOHULQLQ.RĜXOODUñQñ
'¾]HQOH\HQœð\LUHWLP8\JXODPDODUñ*03Ŕ
=RUXQOX+DOH*HOL\RU
<ñOñQGD%DĜOD\DFDN8\JXODPDHU©HYHVLQGH
+HPONHPL]GH6DWñĜD6XQXODFDNU¾QOHU+HP
GHðKUDFDWð©LQ*03%HOJHVL$UDQDFDN
*03%HOJHOHQGLUPHVLð©LQ+D]ñU2ODQ76(.R]PHWLN
)LUPDODUñQñQ%DĜYXUXODUñQñ%HNOL\RU
İyi Üretim Uygulamaları-GMP, gıda, ilaç, kozmetik, me- Avrupa ülkelerine ihracatta ön koşul haline gelecek
dikal cihaz gibi insan sağlığını doğrudan etkileyen ürün- olan GMP belgeleri sürekli büyüyen helal kozmetik sek-
lerin güvenilir koşullarda ve sistemlerde üretilmesi için töründe de yerli firmalara büyük avantaj sağlayacak.
hazırlanmış, ürünün hazırlanmasından dağıtımına her Kozmetikte GMP uygulamaları, İslam İşbirliği Teşkilatı,
aşamasında kirlenme olasılığını önlemek veya azaltmak Standardizasyon ve Metroloji Enstitüsü SMIIC tarafın-
amacıyla hazırlanmış koruyucu önlemler dizisidir. GDQ KD]ñUODQPDNWD RODQ œ+HODO .R]PHWLNŔ 6WDQGDUGñ
belgelendirmesinde ön koşul olarak değerlendirilecek.
Kozmetikte İyi Üretim Uygulamaları-GMP, Uluslararası Dolayısıyla GMP belgesi olan firmalar Helal Kozme-
6WDQGDUGL]DV\RQ.XUXOXĜX,62WDUDIñQGDQ\D\ñPODQDQ tik Belgelendirme işlemlerini süratle gerçekleştirme
,62 .ñODYX] 6WDQGDUGñQGD \HU DOPDNWDGñU $Y- imkânına sahip olacak.
UXSD %LUOLáLőQLQ \ñOñQGD NDEXO HWWLáL .R]PHWLN 7¾-
'¾Q\DKHODONR]PHWLNVHNW¸U¾Q¾Qő¾QHGHQNJHOHQ
]¾á¾X\DUñQFD\ñOñQñQ7HPPX]D\ñQGDQLWLEDUHQ
Helal Kozmetik pazarı, özellikle Müslüman ülkelerin ol-
tüm üye ve aday ülkelerde kozmetik üretim yerleri için
duğu coğrafyalarda her geçen yıl katlanarak büyümek-
kozmetikte iyi üretim uygulamalarına uyum zorunluluğu
WHGLU<DSñODQWHVSLWOHUVDGHFH2UWD'RáXőGDKHODONR]-
getirilecektir.
PHWLNSD]DUñQñQ\ñOGD\¾]GHDUWWñáñQñJ¸VWHUPHNWHGLU
Ülkemizde kozmetik sektöründe faaliyet gösteren fir-
Türkiye’de kozmetik ürünleri kategorisinde 46.000’i
maların GMP Kılavuz Standardına uyumla ilgili çalışma- \HUOLFLYDUñQGD¾U¾Q¾QL©SD]DUGDGDáñWñPñ\D-
ODUñ\RNGHQHFHNNDGDUD]GñU\ñOñ7HPPX]D\ñQ- pılmaktadır. Ülkemizde kozmetik üretimi yapan kayıt-
dan itibaren hem yurt içinde satışlarda hem de ihracat- lı firma sayısı yaklaşık 3 bin olarak ifade edilmektedir.
ta zorunlu hale gelecek bu uygulamayla ilgili firmaların (NRQRPL %DNDQOñáñ YHULOHULQH J¸UH \ñOñQGD EX ILU-
harekete geçmesi gerekmektedir. PDODUGDQELQőLLKUDFDW\DSPñĜWñU
Türk Standardları Enstitüsü, Kozmetik Sektörü üreti- 7¾UNL\HőQLQNR]PHWLNLKUDFDWñQGDHQE¾\¾NSD]DUODU
cileri için hayati önem taşıyan GMP Standardına göre PLO\RQ GRODUOD ,UDN PLO\RQ 'RODUOD ðUDQ PLO\RQ
belgelendirme konusunda hazırlıklarını tamamladı. TSE Dolarla Rusya’dır. Bu ülkelerin ardından kozmetik ihra-
Kimya Sektörü Belgelendirme Müdürlüğü altında yapı- catımızda önde gelen ülkeler Azerbaycan, Almanya ve
lacak GMP belgelendirmeleri için firmaların başvuruları Romanya’dır. İhraç ürünlerimiz arasında en fazla payı
bekleniyor. tıraş ürünleri ve deodorantlar almaktadır.
OCAK 2013
76(%ú/úûú07(.12/2-ú/(5ú
6LEHU*¾YHQOLNYH
76(%LOLĜLP7HNQRORMLOHUL%HOJHOHQGLUPHOHUL
+XOXVLě(175.
Türk Standardları Enstitüsü Başkanı
Bilginin giderek en değerli varlık haline geldiği çağımızda, tüm dünyada bilgi
güvenliği konusunda yapılan çalışmalar her geçen gün artmaktadır. Bu çalış-
malar son yıllarda artan siber ataklar ve saldırılara odaklanmış; artık savaşlar
topla, tüfekle değil, ülkelerin bilgi sistemleri hedef alınarak yapılmakta olup, bu
yeni ataklarla kurumlar yanında ülkeler de hedef alınmakta ve bunlar “Siber
6DYDĜŔRODUDNDGODQGñUñOPDNWDGñU
Siber uzayın kara, hava, deniz ve uzayın ardından beşinci cephe olarak ilan
edilmesi de bu gerçekten kaynaklanmaktadır. Bugün artık ülkeler sadece bilgi
güvenliği kapasitelerini artırmaya çalışmıyor, aynı zamanda kabul edelim ya
da etmeyelim, etnik bulalım veya bulmayalım bu konuda saldırı kapasitelerini
GHDUWñUDELOPHQLQJD\UHWLL©HULVLQGHGLUOHU'¾Q\DGDDUWñNœ6LEHU6DOGñUñŔœ6LEHU
*¾YHQOLNŔœ6LEHU2UGXŔœ6LEHU7HURUL]PŔœ6LEHU%DNDQŔœ6LEHU6DYXQPDŔWH-
ULPOHULVñNOñNODNXOODQñOPDNWDGñU.DVñPD\ñQGD$%'CGHœ:LNLOHDNVŔRODUDN
DGODQGñUñODQ*L]OL'LSORPDWLNYH$VNHUL%HOJHOHULQLIĜDVñ\ñOñQGD5XV\D
(VWRQ\D6LEHU6DYDĜñ\ñOñQGDðUDQ1¾NOHHU6LVWHPLQLQ5XV\DWDUDIñQGDQ
durdurulması, İsrail, Gürcistan, Kore Siber saldırları ve hatta Amerika`da Siber
2UGX.RPXWDQOñáñQñQNXUXOPDVñYEEXNRQXQXQQHNDGDU¸QHPOLROGXáXQXQ
göstergeleridir.
*¾Q¾P¾]GHœ6LEHU6DYDĜODUDŔNDUĜñœ6LEHU*¾YHQOLNYH6DYXQPDŔVWUDWHMLOHUL
JHOLĜWLUPHPL]YH¾ONHPL]LQœ.ULWLN$OW\DSñODUñŔRODQœ%LOJLYHLOHWLĜLPHQHUMLIL-
nans, sağlık, gıda, su, ulaşım, savunma, kamu güvenliği, nükleer biyolojik ve
NLP\DVDO WHVLVOHUŔLPL]L NRUXPDN L©LQ JHUHNHQ WHGELUOHUL DOPDPñ] VRQ GHUHFH
önemlidir.
Uzaktan kontrol edilen elektronik sistemler aracılığı ile insan hayatı bile uzak-
tan kumanda ile kontrol edilmekte, lakin tüm bunların kontrolü gittikçe zor-
laşmaktadır.
İçinde bulunduğumuz “Bilgi ve İlHWLĜLPŔ ©DáñQGD EDK- Yine Siber Güvenlik alanında, TSE’nin önderliğinde
si geçen ve Kritik Altyapılarımız olan “Enerji, finans, güzide üniversitelerimiz ve kamu kurumlarımızın katkı-
sağlık, gıda, su, ulaşım, savunma, kamu güvenliği, larıyla “Smart Card Security Turkey Consortium-Akıllı
Q¾NOHHU EL\RORMLN YH NLP\DVDO WHVLVOHUŔ DUWñN PDQXHO IL- .DUW *¾YHQOLáL 7¾UNL\H .RQVRUVL\XPXŔ NXUXOPDNWD YH
ziksel yöntemlerle kontrol edilmemekte, bu sistemler bu konudaki teknik çalışmalarına devam etmektedir.
œ8\JXODPD2WRPDV\RQ<D]ñOñPŔODUñ\OD X]DNWDQ NRQWURO
edilmektedir. Bu uzaktan kontrol hız ve performans ka- TSE-Bilişim Teknolojileri Belgelendirmelerinde BT Ürün
]DQFñ VDáODUNHQ PDDOHVHI N¸W¾ QL\HWOL NLĜLNXUXP YE *¾YHQOLáL2UWDN .ULWHUOHULQ GñĜñQGD GDKD ELU©RN %LOJL
L©LQGHœ6LEHU6DOGñUñŔRUWDPñKDOLQHJHOPHNWHJ¾YHQVL] 7HNQRORMLVL %7 VWDQGDUWODUñQGDQ GD EDáñPVñ] ODERUD-
test edilmemiş yazılımlar ve donanımlar yüzünden çok tuvarlar ortamında uluslararası belgelendirmeler yap-
GHáHUOL RODQ œ.ULWLN $OW\DSñODUŔGD WROHUH HGLOHPH\HFHN makta ve böylelikle yazılımların ve BT ürünlerinin siber
maddi kayıplar yaşanabilmektedir. saldırılara karşı daha güvenilir, performanslı, kaliteli ol-
masını sağlamaktadır.
(QVWLW¾P¾]GHLVHœ6LEHU*¾YHQOLNŔDODQñQGDU¾Q%HO-
gelendirme Merkez Başkanlığı bünyesinde Bilişim Tek- %X VWDQGDUWODUGDQ ELUND©ñ 76 ,62,(& 63,&(
nolojileri Belgelendirme Müdürlüğü olarak (KWWSELOL- <D]ñOñP6¾UH©OHUL'HáHUOHQGLUPHOHUL76,62,(&
VLPWVHRUJWU%LOJL*¾YHQOLáLNRQXODUñQGDQELULRODQYH YH 76 ,62(& .ULSWRJUDILN $OJRULWPD YH 0R-
uluslararası akredite olduğumuz, Siber Saldırılara karşı G¾OOHULQ 6HUWLILNDV\RQODUñ 76 (OHNWURQLN %HOJH
¸QOHPOHUGHQ ELUL RODELOHFHN œ76 ,62,(& %LOJL <¸QHWLPL 76 ,62,(& &276 U¾QOHULQ 6HUWLIL-
7HNQRORMLVLU¾Q*¾YHQOLáL2UWDN.ULWHUOHUŔEHOJHOHQGLU- NDV\RQX76,62,(&:HE6D\IDODUñQñQ6HU-
meleri mevcuttur. tifikasyonu gibi daha birçok bilişim alanındaki standart-
lardan sertifikasyon yapılmaktadır.
2UWDN.ULWHUOHUEHOJHOHQGLUPHOHUL6LEHU*¾YHQOLNDODQñQ-
da Türkiye`nin attığı en büyük adımlardan biri olup, bu \ñOñQGD IDDOL\HWH JH©HFHN RODQ 76( <D]ñOñP 7HVW
J¸UHY \ñOñQGD *HQHO .XUPD\ %DĜNDQOñáñ WDUDIñQ- Laboratuvarının da açılmasıyla birlikte Enstitümüz bi-
GDQ 76( YH 7%ð7$.CD YHULOPLĜWLU 76( \ñOñQGD lişim sektörü ve siber güvenlik alanında ülkemize kıy-
¾ONHQLQWDUDIROGXáX&&5$2UWDN.ULWHUOHU7DQñPD metli hizmetler vermeye devam edecektir. Kısa bir süre
$QODĜPDVñCQñLP]DODPñĜYHEXDQODĜPD\D¾\H¾ONHRO- öncesine kadar bir büro bile olmayan, sadece birkaç
PXĜWXU76(2.%62UWDN.ULWHUOHU%HOJHOHQGLUPH6LV- uzman arkadaşımızın gayreti ile yürüyen bu çalışmayı
WHPL EX DODQGDNL XOXVODUDUDVñ DNUHGLWDV\RQXQX geçtiğimiz aylarda müdürlük seviyesinde yapılandırdık
\ñOñQGDœ6HUWLILNDUHWLFLVL $XWKRULVLQJ0HPEHUŔXQYDQñ
ve bir aksilik olmazsa laboratuvarımız hizmete girecek.
LOHDOPñĜWñU%XXQYDQLOH76(2.%6WDUDIñQGDQ%LOLĜLP
Ancak önümüzdeki günlerde müdürlük seviyesinin
7HNQRORMLVL %7 ¾U¾QOHULQH YHULOHQ 2UWDN .ULWHUOHU VHU-
daha da üstüne çıkarak daire başkanlığı seviyesinde
tifikaları uluslararası geçerli olmakta ve yerli BT ürün-
yeniden yapılandırmayı ve bu alanda ülkemizin ihtiyaç
OHULPL]H LKUDFDW LPN¤Qñ VDáODPDNWDGñU 2UWDN .ULWHUOHU
duyduğu her türlü hizmeti verebilir olmayı çok arzu edi-
belgelendirmeleri Siber Güvenlik alanında en geçerli ve
yoruz.
kuvvetli savunma teknolojilerinden biridir.
2UWDN .ULWHUOHU 6HUWLILNDV\RQX LOH KHU W¾UO¾ \D]ñOñP GR- Ancak Türkiye’de ne yazık ki standardizasyon alanın-
nanım veya ikisinden oluşan Bilişim Ürünleri ve Sistem- da ciddi bir bilinç eksikliği ve ilgisizlik gözlenmekte-
lerinin güvenliği sağlanabilmektedir. E-kimlik kartları, dir. İstediğiniz kadar Ar-Ge faaliyeti yapın, istediğiniz
E-Pasaport, Güvenlik duvarları, işletim sistemleri, her kadar üretim alt yapınızı geliştirin, standartlara hakim
türlü otomasyon yazılımı gibi birçok bilişim ürünü ör- olamadığınız sürece başarılı olmanız mümkün değildir.
nek olarak verilebilir. Hatta şimdi Mobil cihazlar, Banka Geliştirmiş olduğumuz yazılımlar, tasarımlar standart-
NDUWODUñX©DNODUGDNLVLVWHPOHU2UWDN.ULWHUOHUEHOJHOHQ- laşmadığı müddetçe, standartlaşıp tüm dünya ülkeleri
dirmelerine aday olarak gösterilmektedir. arasında ortak kullanıma açılmadığı müddetçe sizin
için entelektüel bir uğraş olmaktan öteye gitmeyecek,
Son zamanlarda artık birçok sistem uzaktan IP taban- büyük uğraşlarla hazırladığınız bu tasarımlar yerine
lı kontrol edilmekte olduğundan bu otomasyon yazı- standartlarda belirtilen tasarımları uygulamak mecbu-
lımlarının güvenliğini sağlamak daha da önem arz et- riyetinde kalacaksınız.
mektedir. Bu bağlamda “Ulusal Koruma Profili Havuzu
2OXĜWXUPD3URMHVLŔNDSVDPñQGD$NñOOñ%LQD2WRPDV\RQ Türkiye’de enteresan bir biçimde standartlar konusu
Sistemleri, Coğrafi Bilgi Sistemleri, Elektronik Ticaret, deyince tamamen TSE sorumlu gibi bir algı var. Türk
Hastane Bilgi Yönetim Sistemleri, Elektronik Belge Yö- Standardları Enstitüsü, standartlar konusunda gerek-
netim Sistemleri, Akıllı Sayaçlar vb. ürünlerin güvenliği- li sekretarya hizmetini vermek, gerekli organizasyonu
ni sağlamak için çalışmalar yapılmaktadır. yapmakla sorumludur. Bu standartların hazırlanması, il-
OCAK 2013
gili kurumların ve özel sektörün katılımlarıyla gerçekleş- değer üretebilen sanayiye ihtiyacı vardır. Katma de-
tirilebilir. Bizim bilişim sektöründe sizin adınıza standart ğer üreten sanayisinde bilişim teknolojilerinde olduğu
hazırlamamızı beklemeniz ne kadar yanlışsa tüm alan- gibi her alanda özgün projeler geliştirebilmek, özgün
larda durum aynıdır. Dolayısıyla üniversitelerin, meslek çözümler geliştirebilmek, bunların teliflerini, patentleri-
kuruluşlarının, tüzel kamu kurum ve kuruluşlarımızın ni alabilmek, ama arkasından da bunların uluslararası
kendi alanlarında standartların oluşumuna katkı sağ- standart olarak kabulünü sağlamak mecburiyetindeyiz.
lamaları gerekmektedir. Bir yandan siber saldırıların,
siber savaşların olduğu günümüzde bu savaşlar tüm Türkiye’de artık tüm kurum ve kuruluşlar standartlara
ekonomik alanlarda aynı zamanda standartlar savaşı gereken önemi vermek zorunda olduğunun bilincinde
olarak devam etmektedir. Standartlar savaşını kazana- olmalıdır. 4. Seviyeye kadar karşılıklı anlaşma hakkımız
mayan ülkelerin ekonomisinde taşeron olmaktan öteye ROGXáXKDOGHEXVHYL\H\L6HYL\H\HLQGLUPH\H©DOñĜ-
geçme imkânları bulunmamaktadır. Bu münasebetle masının arkasında yatan tek sebep paradır. Bu saye-
sadece üreticilerimizin standartlara erişimleri ve stan- GH$OPDQ\DðQJLOWHUH)UDQVDJLELVHNW¸U¾Q¸QGHJH-
dartlara uygun üretim yapma gayretleri ile yetinmeme- len kuruluşlarına sahip olan ülkeler tüm dünya yazılım
miz, aynı zamanda standartları belirleyen ülke konu- sektörünün belgelendirme ve tek pazarına tek başına
muna gelebilmemiz gerekmektedir. hakim olmanın gayreti içerisindedirler. Böyle bir gayret
karşısında susabilmemiz mümkün değildir. Bu gayret
Bu kapsamda Türk Standardları Enstitüsü olarak uzun karşısında sustuğumuz ve geri adım attığımız taktirde
yılların gayretleri sonucu Avrupa Standardlar Teşkila- yapacağımız her türlü program sadece onların izni ve
tı CEN ile Avrupa Elektroteknik Standardlar Teşkilatı belgelendirmesi durumunda ekonomik pazarda karşılı-
&(1(/(&őH 2FDN WDULKL LWLEDUñ\OD WDP ¾\H RO- ğını bulabilecektir. Sömürünün modern versiyonu olan
mayı başardık ve bu üyeliğin karşılığı olarak da bu ku- bu dayatmaya karşı Türk Standardları Enstitüsü olarak
UXOXĜODUD\ñOGDPLO\RQ$YURDLGDW¸GHPH\LWDDKK¾W
arkadaşlarımızın feraseti ile karşı çıktık. Bu mücadele-
ettik ve ödüyoruz. Bu kadar büyük bir meblağı sadece
de sadece Norveç’i yanımızda görebildik. Diğer ülkeler
ve sadece Avrupa standartlarının belirlenmesine etki
her ne beklenti içinde iseler sessiz kalmayı tercih ettiler.
edebilmek ve ülkemiz sanayicisinin standartlar ile ilgili
2\ELUOLáLQLQĜDUWROGXáXEXSODWIRUPGDJHULDGñPDWPD\D
taleplerini bu standartlara yedirebilmek için üstlendik.
hiç niyetimiz yok. Ancak başta ilgili kurumlarımız olmak
Ancak bunu başarabilmemiz için ilgili kurumlarımızın
üzere tüm sektörün bu mücadelede TSE’nin yanında
standardizasyon faaliyetlerine fiilen katılmaları, CEN ve
yer alması gerekiyor. Çünkü bu mücadele Türkiye’de
CENELEC komitelerinde görev almaları gerekmektedir.
bilişim sektörünün kendi ayakları üzerinde durabilmesi,
Başta TÜBİTAK olmak üzere tüm kurum ve kuruluşları-
Avrupa kuruluşlarının hegemonyasından kurtulabilmesi
Pñ]ñQ$YUXSDőGD,'2YH,(&VWDQGDUGODUNRPLWHOHULQGH
görev almayı stratejik olarak karara bağlamalarını bek- için şarttır. Buradan atılacak bir geri adım, Türkiye’deki
liyor ve bu konuda Türk Standardları Enstitüsü olarak bu sektör çalışanlarını sadece Avrupa’ya taşeron ola-
her türlü sekretarya hizmetini vermeye hazır olduğu- rak çalışmaya mahkum edecektir. Tüm alanlarda aynı
muzu ifade etmek istiyorum. sıkıntı söz konusudur. Ben TSE Başkanı olarak bir kez
daha üniversitelerimizi, TÜBİTAK ve benzeri kamu ku-
YL]\RQX GRáUXOWXVXQGD E¾\¾N KHGHƃHU RUWD\D rum ve kuruluşlarımızı, özel sektörümüzü, bu konuda
koyan ülkemizin bu hizmetlere ulaşabilmesi için katma hassas olmaya davet ediyorum.
$6(/6$1*h9(1/ú.dg=h0/(5ú
$OL<$=,&,
ASELSAN AŞ
%LOLĜLP7HNQRORMLOHULQGH$6(/6$1
*¾YHQOLN¸]¾POHUL
Bilişim teknolojilerinde yaşanan hızlı gelişim ve bu sistemler tarafından sunulan hizmetlerin her alanda yaygınlaş-
ması, bilişim teknolojilerinin günlük siyasi, sosyal, ekonomik ve askeri alandaki rolünü artırmış, bunun sonucunda
da bilgi ağları ekonomiler ve toplumlar için yaşamsal hale gelmiştir. En popüler bilgi ağı internet, günlük yaşan-
WñPñ]ñQYD]JH©LOPH]ELUSDU©DVñROPXĜWXU*¾Q¾P¾]GHELOJLQLQVHVYLGHRYHULYEVD\ñVDOODĜPDVñGHSRODQGñáñ
fiziksel ortamdan bağımsızlaşmasına, dolayısıyla da farklı ortamlara kolayca iletilmesine, değiştirilmesine, silinme-
sine ve çoğaltılmasına olanak sağlamıştır. Bilgiye ulaşmak kolay hale gelmiş ve doğru bilgiye, güvenilir kaynaktan
ve güvenilir bir biçimde nasıl ulaşırım kaygısı oluşmaya başlamıştır. Devlet hizmetleri, eğitim, sağlık, bankacılık
uygulamaları başta olmak üzere her türlü hizmet alımının internet üzerinden yapılmaya başlanması, pek çok gü-
venlik riskini de beraberinde getirmektedir. Kritik altyapıların (finans, enerji, ulaşım, elektronik haberleşme, sağlık
YHWHPHONDPXKL]PHWOHUL\¸QHWLPLYHL]OHQPHVLDPDFñ\ODNXOODQñODQYH6&$'$6XSHUYLVRU\&RQWURO$QG'DWD
$FTXLVLWLRQRODUDNDGODQGñUñODQHQG¾VWUL\HONRQWUROVLVWHPOHULQGHGH\D\JñQRODUDNELOLĜLPWHNQRORMLOHULDáWDEDQOñ
SURWRNROOHUNXOODQñOPD\DEDĜODQPñĜWñU$\UñFDNULWLNDOW\DSñODUñQPHUNH]LRODUDN\¸QHWLOPHVLYHHĜJ¾G¾P¾Q¾QVDá-
lanabilmesi amacıyla SCADA sistemleri kurumsal ağlara ve Internet’e bağlantılı hale gelmiştir.
OCAK 2013
Günümüzde artık sıcak savaş senaryolarının yerini kri-
tik altyapı unsurlarına yönelik bilişim teknolojileri aracı-
lığı ile gerçekleştirilen siber saldırılar almaktadır. Siber
suçlar ile ilgili yasal mevzuatların ve uluslararası anlaş-
maların henüz olgunlaşmamış olması, bilgi sistemlerine
siber uzaydan yapılacak saldırıların önemini daha da
ciddi bir boyuta taşımaktadır. Bu kaygılar ancak gizlilik,
veri bütünlüğü, kimlik doğrulama ve inkâr edememe
güvenlik ilkelerinin desteklendiği bilgi güvencesine uy-
gun güvenlik mimarilerinin bilişim teknolojilerinde kulla-
nılması ile giderilebilmektedir.
ASELSAN, stratejik ve taktik haberleşme sistemlerin-
de kullanılmak üzere geliştirmekte olduğu yeni nesil IP
Kripto Cihazı, Sanal Hava Boşluğu Sistemi, Emniyetli
9R,3 7HOHIRQ YH <D]ñOñP 7DEDQOñ 7HOVL] 6'5 $LOHVL LOH
yüksek güvenliğe sahip ağ destekli yetenek çözümleri
oluşturarak doğru bilgiye, doğru yer ve zamanda ula-
şılmasına olanak sağlamaktadır.
OCAK 2013
VñQGDNLWUDILáLQJ¾YHQOLáLQLVDáODPDNWDGñU viyesine sahip kripto algoritması bulunmaktadır. Bu
0ELWVHWKHUQHWDUD\¾]OHUHYHHQD]0ELWVNULSWR sayede farklı gizlilik dereceli ağlar ile gerçek zamanda
LĜOHPKñ]ñQDVDKLSRODQPRGHO,3NULSWRFLKD]ñQñQ bağlantı sağlayarak güvenli bilgi paylaşımına olanak
ðQWHUQHW 3URWRNRO¾ V¾U¾P ,3Y YH V¾U¾P ,3Y sağlamaktadır. Emniyetli Ağ Yönetim Sistemi aracılığı
desteği bulunmaktadır. LOH,3.ULSWR&LKD]ODUñQñQNRQILJ¾UDV\RQDODUPYH
emniyet yönetimi SNMP protokolü kullanılarak uzaktan
,3 .ULSWR &LKD]ñ 5)& YH ,3- yapılabilmekte ve ağ üzerinden anahtar yükleme işlemi
6(&VWDQGDUWODUñQñQ\DQñVñUD1$721,1(VWDQGDUWODUñ- gerçekleştirilebilmektedir.
QDGDX\JXQELU\DSñ\DVDKLSWLU,36(&7¾QHO7XQQHO
YH$NWDUPD7UDQVSRUW©DOñĜPDPRGODUñQGD©DOñĜDELOHQ IP Kripto Cihazları tarafından güvenli tünellerin oluştu-
,S.ULSWR&LKD]ñ¾]HULQGHLNLDGHWIDUNOñJL]OLOLNVH- rulabilmesi için güvenlik politikalarının tünel kurulacak
IP adresleri ile birlikte kripto cihazlarına yüklenmesi
gereklidir. Eski nesil IP kripto cihazlarında bu işlemler
statik olarak sistem yöneticisi tarafından manuel yön-
temler ile cihazlara yüklenmektedir. Hareket gereksi-
nimi olmayan, göreceli olarak sabit yapıda bulunan
IP ağlarında uygulanabilir olan bu yöntem, taşınabilir,
hareketli veya genişleyebilen IP ağlarında kullanıma
uygun değildir; çünkü her değişiklik sonrasında, sis-
tem yöneticisi tarafından ağ üzerinde bulunan tüm IP
kripto cihazlarının manuel olarak konfigürasyonlarının
yenilenmesi gereklidir.
,3.ULSWR&LKD]ñVDELWYHPRELO,3X\JXODPD-
larında özgün olarak sahip olduğu üstün teknik özel-
likleri, yüksek işlem hızı ve askeri koşullara uygun
mekanik yapısı ile bilgi sistemlerinin ve ağ destekli
yeteneğin vazgeçilmez bir parçasını oluşturmaktadır.
OCAK 2013
6$1$/+$9$%2ě/8à86ð67(0ð 6DQDO +DYD %RĜOXáX 6$+$% IDUNOñ J¾YHQOLN
seviyesLQH VDKLS DáODUñQ &URVV 'RPDLQ 1HWZRUNV
yüksek güvenlik seviyesine sahip ağın güvenlik sevi-
yesini ihlal etmeden birbirleriyle güvenli bilgi alış verişini
sağlayan bir sistem çözümüdür. Sanal Hava Boşluğu
VLVWHPL JHU©HN ]DPDQOñ KL]PHW DODQYHUHQ NXUXOXĜODU
için gündemde olan güvenlik tehditlerine karşı durmak
ve onları ortadan kaldırmak amacıyla tasarlanmıştır.
'ñĜDá,QWHUQHWLOHNXUXPDáñL©DáDUDVñQGDNRQXĜ-
landırılan sistem, kendi içinde IP tabanlı iletişim kullan-
mamakta ve böylece iki ağ arasında yüksek düzeyde
J¾YHQOLNVDáOD\DQELUœVDQDOKDYDERĜOXáXŔYLUWXDODLU
JDSVñQñUñROXĜWXUPDNWDGñU6LVWHPLQEX¸]HOOLáLJ¾YHQOLN
G¾]H\L\¾NVHNNULWLNJ¸UHY\DSDQNXUXPVDODáODUL©LQ
düşük güvenlik seviyesine sahip ağlara güvenli olarak
bağlanma konusunda arzu edilen bir güvenlik çözümü
sağlamaktadır.
6DQDO +DYD %RĜOXáX \¸QOHQGLULOHELOLU ELU SURWR-
kolün doğrudan yüksek güvenlik seviyesine sahip ağa
HULĜPHVLQLHQJHOOHPHNWHGLU6DQDO+DYD%RĜOXáX
üzerlerinde özelleştirilmiş bir işletim sistemi bulunan iç
ve dış iki sunucudan ve ortaklaşa kullanılan disk ünite-
VLQGHQROXĜPDNWDGñU9HULDNñĜñRUWDNGLVN¾QLWHVL¾]HUL-
QHRNXPD\D]PDĜHNOLQGHJHU©HNOHĜPHNWHGLU
OCAK 2013
76(%ú/úûú07(.12/2-ú/(5ú67$1'$57/$5,9(%(/*(/(1'ú50(/(5ú
76(%LOLĜLP7HNQRORMLOHUL6WDQGDUWODUñ
YH%HOJHOHQGLUPHOHUL
0DUL\H8PD\$..$<$
Türk Standardları Enstitüsü
Bilişim Teknolojileri Belgelendirme Müdürü
Bunlar özetle;
x .5ð37202'/YH$/*25ð70$%(/*(/(1-
x 63,&(76(63,&(6HUWLILNDVñ 'ð50(6ð,62),36
76,6263,&( Yazılım Süreçleri Değerlen- 76(&093YH76(&$93VHUWLILNDODUñ
GLULOPHVLYHð\LOHĜWLUPHVL,62&00, 76,62,(&Kripto Modülleri Güvenlik
Gereksinimleri
x %ð/ðěð07(.12/2-ð6ð76(6HUWLILNDVñ 76,62,(&Kripto Modülleri Test Gereksi-
76Elektronik Belge Yönetimi nimleri
%7¾U¾QOHULQYHYH\DVLVWHPOHULQLQW¾PEXVWDQGDUWODUD \RORMLNYHNLP\DVDOWHVLVOHUŔLPL]LNRUXPDNL©LQJHUHNHQ
uygunluğunun ölçülebilmesi ve değerlendirilebilmesi tedbirleri almamız son derece önemlidir.
bağımsız test laboratuvarlarında yapılmaktadır.
ð©LQGHEXOXQGXáXPX]œ%LOJLYHðOHWLĜLPŔ©DáñQGDEDKVL
TSE Bilişim Teknolojileri Belgelendirme Müdürlüğü ola- geçen ve Kritik Altyapılarımız olan “Enerji, finans,
UDN76,62,(&%7U¾Q*¾YHQOLáL2UWDN.ULWHU- sağlık, gıda, su, ulaşım, savunma, kamu güvenliği,
OHUDODQñQGDOLVDQVOñYHDGD\ODERUDWXYDUYDUGñU Q¾NOHHU EL\RORMLN YH NLP\DVDO WHVLVOHUŔ DUWñN PDQXDO IL-
7%ð7$.%ð/*(02.7(0OLVDQVOñ ziksel yöntemlerle kontrol edilmemekte, bu sistemler
œ8\JXODPD<D]ñOñPŔODUñ\ODX]DNWDQNRQWUROHGLOPHNWHGLU
(32&+( (635ðOLVDQVOñ
Bu uzaktan kontrol hız ve performans kazancı sağ-
&<*1$&20$PHULNDJH©LFLOLVDQVOñ ODUNHQPDDOHVHIN¸W¾QL\HWOLNLĜLNXUXPYEőOHUL©LQGH
$33/86/*$,ðVSDQ\DDGD\ œ6LEHU 6DOGñUñŔ RUWDPñ KDOLQH JHOPHNWH J¾YHQVL] WHVW
%($07(.12/2-ð7¾UNL\HDGD\ edilmemiş yazılımlar ve donanımlar yüzünden çok
GHáHUOL RODQ œ.ULWLN $OW\DSñODUGDŔ WROHUH HGLOHPH\HFHN
'LáHU%7VWDQGDUWODUñQGDWDĜHURQODERUDWXYDUODUñPñ] maddi kayıplar yaşanabilmektedir.
x TÜBİTAK BİLGEM BTE-lisanslı,
ðUDQ1¾NOHHU6LVWHPLQLQGXUGXUXOPDVñ
x (32&+( (635ðOLVDQVOñ
Ř 6&$'$VLVWHPOHULQH]DUDUYHULOGL
x 2'7ð%(/DERUDWXYDUñOLVDQVOñ Ř 86%DUDFñOñáñLOHNDSDOñDáDEXODĜPñĜWñU
x TÜBİTAK BİLGEM UEKAE-Birlikte Çalışabilirlik La- İran bu saldırıdan büyük yara almış ve SCADA sistemleri
boratuvarı–aday. ciddi zarar görmüştür.
6ð%(56$9$ě/$56ð%(56$9810$YH
6ð%(5*9(1/ð.
*¾Q¾P¾]GHœ6LEHU6DYDĜODUDŔNDUĜñœ6LEHU*¾YHQOLNYH
6DYXQPDŔVWUDWHMLOHULJHOLĜWLUPHPL]YH¾ONHPL]LQœ.ULWLN
$OW\DSñODUñŔRODQœ%LOJLYHLOHWLĜLPHQHUMLILQDQVVDáOñN
gıda, su, ulaşım, savunma, kamu güvenliği, nükleer bi-
OCAK 2013
Enerji
Savunma
)LQDQV
Sağlık
Gıda
Su
Ulaşım
Bilgi ve iletişim
Kamu güvenliği
Nükleer, biyolojik ve kimyasal tesisler
olarak sıralanabilir.
&&5$2UWDN.ULWHUOHU7DQñPD$QODĜPDVñ
2UWDN.ULWHUOHUXOXVODUDUDVñWDQñPDDQODĜPDVñGñU%XDQ-
laşmayı imzalayan ülkeler, ürün hangi ülkeden sertifika
almış olursa olsun o ürünün belirtilen seviyede güvenli
6DYDĜQFHVLYHVRQUDVñUHVLPGHNLJLELGLUYHEX¸U- olduğunu kabul etmiş sayılırlar.
nekler çoğaltılabilir.
2UWDN.ULWHUOHU6WDQGDUGñLWLEDUñ\OD¾ONHGHJH-
Her ülkenin kritik varlıkları vardır. Bunlar korunamadığı ©HUOLOLáLEXOXQDQELUVWDQGDUWWñU%X¾ONHGHQőL&HU-
takdirde ülke güvenliği büyük risk altına girer. Bu da WLILFDWH$XWKRULVLQJ0HPEHUVHUWLILND¾UHWLFL¾\HőL
çok daha büyük sorunları beraberinde getirir. Bu kritik ise Certificate Consumer Member (sertifika müşterisi
varlıklar; ¾\H¾ONHOHUGLU
6(57ð)ð.$5(7ð&ð/(5ð 6(57ð)ð.$0ě7(5ð/(5ð 2UWDN .ULWHUOHU 7HVW 0HUNH]L 2.7(0 DGñ DOWñQGD
7¾UNL\HDGD\ $YXVWXU\D bağımsız olarak çalışmalarına başladı.
$OPDQ\D HN&XPKXUL\HWL
$PHULNDŎ 3. Danimarka x 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL2.%6
4. İtalya - 6 )LQODQGL\D yılında TSE Ürün Belgelendirme Merkezi altında
)UDQVDŎ <XQDQLVWDQ kuruldu.
*¾QH\.RUHŎ 6. Macaristan x 76( \ñOñQGD &&5$őGD \DSñODQ G¾]HQOHPH
-DSRQ\DŎ 7. Hindistan gereğince “Sertifika Üreten Ülke – Authorizing Co-
1RUYH© ðVUDLO XQWU\ŔROPDNL©LQEDĜYXUXGDEXOXQGX
ðQJLOWHUHŎ 6LQJDSXU
.DQDGDŎ 3DNLVWDQ x 1LVDQ WDULKOHUL DUDVñQGD 76( 2.%6
$YXVWUDO\DYH CCRA tarafından yapılan Uluslararası Tetkikten
Yeni Zelanda – 3 $'$<LQ 6KDGRZ$VVHVPHQWœ%DĜDUñŔLOHJH©WL
ðVSDQ\D
ðVYH© x .DVñPWDULKLQGH7¾UNL\HCQLQœ6HUWLILNDUH-
+ROODQGDŎ WHQ ONHŎ$XWKRUL]LQJ &RXQWU\ŔRODUDN UHVPL GX\X-
0DOH]\D UXVX\DSñOGñYH7¾UNL\HEXDODQGDNL¾ONHGHQELUL
oldu.
x 2.%62.'/YHUHWLFLDUDVñQGDNLKL\HUDUĜL\XNDUñ-
Sertifika üretici ülkelerin yanındaki sayılar, o ülkelerin daki şekildeki gibidir.
laboratuvar sayısını göstermektedir.
x 2UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPL2.%6¾UH-
Sertifika Üretici Ülke olabilmek için, öncelikle Sertifika WLFLVSRQVRU YH 2UWDN .ULWHUOHU 7HVW/DERUDWXYDUODUñ
Müşterisi Ülke olmak ve gerekli şartları yerine getirdik- 2.'/DUDVñQGDNLNRRUGLQDV\RQXVDáODU
ten sonra başvurunun onaylanması gerekmektedir. x 76(2.%675.$.CWDQ76(1,62,(&DN-
UHGLWDV\RQXDOPñĜYH76(C\HEDĜYXUPXĜ2UWDN.UL-
WHUOHU/DERUDWXYDUODUñőQñ2.'/OLVDQVODU
OCAK 2013
'HáHUOHQGLUPHYH%HOJHOHQGLUPH3URVHVOHUL7DUDƃDU
*DUDQWL6HYL\HOHUL 76(2.%66RQ'XUXPX
2UWDN.ULWHUOHUWDQñPODQPñĜJDUDQWLVHYL\HVLJLWWLN©H ¾U¾Q sertifikalandırılmış,
DUWDQYH'HáHUOHQGLUPH*DUDQWL6HYL\HVL($/RODUDN 33sertifikalı, 33değerlendirmede,
ELOLQHQDGHW*¾YHQOLN6HYL\HVLJDUDQWLSDNHWLVDáOD- ¾U¾Qdeğerlendirmede,
PDNWDGñU 33JHOLĜWLULOPHNWH8OXVDO.RUXPD3URILOL+DYX]X
Sertifika üreten ülkelerin değerlendirip sertifika-
zm<^<d<WKdE^7z>7͕t,/dKyd^d͕zm<^<<>7d landırdığı ürünler “Uluslararası geçerli Güvenli BT
U¾Q¾ŔROPDNWDYHwww.commoncriteriaportal.org
adresinde yayınlanmaktadırlar.
DGHW/LVDQVOñ&&ODE. mevcut.
DGHW$GD\&&ODE.
2UWDN.ULWHUOHU*HQHO.DYUDPODU
72(7DUJHWRI(YDOXDWLRQU¾Qő¾Q'HáHUOHQGLU-
me Hedefi
676HFXULW\7DUJHW*¾YHQOLN+HGHIL72(J¾YHQ-
lik iddialarının belirtildiği dokümandır.
333URWHFWLRQ3URILOH.RUXPD3URILOL&&VWDQ-
dardına uygun olarak yazılmış Teknik Şartnameler-
mbm<d<WKdE^7z>7͕><Kyd^d͕mbm<<>7d dir. ST’ler için şablon dokümanlardır.
2UWDN.ULWHUOHU6HUWLILNDV\RQX6LEHU
6DYDĜL©LQHQE¾\¾N¸QOHPOHUGHQELULVLGLU
7¾UNL\HCGH%7U¾QOHUL*¾YHQOLáLLOHðOJLOL<HQL3URMHOHU
x 8OXVDO.RUXPD3URILOL33+DYX]X3URMHVL
Bu proje kapsamında aşağıdaki ürün gruplarında Ko-
UXPD3URILOOHULROXĜWXUXODFDNWñU
± EBYS
± HBYS
± E-Ticaret
± CBS
± Akıllı Sayaçlar
± Web Uygulamaları Güvenliği
± Information Gateway…
x 6PDUW&DUG6HFXULW\7XUNH\&RQVRUWLXP
6&67XUNH\
72%% 6$%$1&, ð7 7%ð7$. YH 76( ROPDN ¾]H-
UHRUWDNODNXUXOPXĜROXSDPD©62*,605$ő\DJLU-
PHNWLU-DSRQ\DCGDGDEHQ]HULELUNRQVRUVL\XPROXĜWX-
rulmuştur.
OCAK 2013
76(.5ð372%(/*(/(1'ð50(6ð x DGHWJ¾YHOLNVHYL\HVLYDUGñU
L *¾YHQOLN6HYL\HVL
LL *¾YHQOLN6HYL\HVL
LLL Güvenlik Seviyesi 3
LY Güvenlik Seviyesi 4
76(<$=,/,07(67/$%25$789$5,
ő¾QLON©H\UHáLQGHIDDOL\HWHJH©HFHNRODQ<D]ñOñP
Test Laboratuvarında ilk aşamada aşağıdaki testler
yapılacaktır;
o 76,62,(&NDSVDPñQGD1HWZRUNYH:HE
Uygulamaları Sızma-Penetrasyon Testleri,
o <D]ñOñPODUD%H\D].XWX:KLWH%R[6RXUFH&RGH
Sızma Testleri,
o <D]ñOñPODUD.DUD.XWX%ODFN%R[7HVWOHUL
o 76,62,(&)RQNVL\RQHO7HVWOHUL
o 76,62,(&3HUIRUPDQV7HVWOHUL
30
%ú/*ú*h9(1/úøú<g1(7ú06ú67(0ú
%LOJL*¾YHQOLáL
<¸QHWLP6LVWHPL *¾URO*.ð0(1
Türk Standardları Enstitüsü
Sistem Belgelendirme Merkez Başkanlığı
Öncelikle tanımlardan başlayalım. Öğrenciliğimde kitap okurken önsöz, giriş, amaç ve sunum gibi bölümleri atlar,
konu anlatımından başlardım. Halbuki öğrenmek istediğiniz konunun tanımlarını yani nasıl bir şey olduğunu, ama-
cını, neyi hedeflediğini bilmeden çalışmak direksiyon olmadan araba kullanmaya benzer. Evet; motor çalışıyor,
gaz, debriyaj ve firen işe yarıyor. Ancak araba kullanmanın amacı nedir? Arabayı bir yerden bir yere götürmek
midir yoksa birilerini veya bir şeyleri güvenli ve düzenli bir şekilde taşımak mıdır?
Ben de mümkün olduğunca size bilgi güvenliğini basit ve anlaşılır bir ifade ile sunmaya çalışacağım. Öncelikle
bilgi güvenliğinden başlayalım.
OCAK 2013
%LOJL anlamlı veri. Eriştiğinizde sizin kafanızda bir şey--
ler oluşuyorsa, sıcak, serin, yüksek, hüzünlü, komik,,
çok, az, değerli vs. gibi bir şeyler canlanıyorsa buna a
bir bilgi denebilir. Size anlamsız gelen veriler sizin için n
bir bilgi değildir. Örneğin Ankara’daki karınca sayısı..
'X\GXáXQX]GDVL]LQLOJLQL]L©HNL\RUYHœQHGH©RNPXĜŔ Ŕ
H
YH\D œD]PñĜŔ GL\RUVDQñ] EX ELU ELOJLGLU $NVL WDNGLUGH
sadece bir veridir.
*¾YHQOLN Gerçekleşebilecek iç ve dış tehditlere karşıı
alınan tedbirlerin sonucudur. Güvenlik için karşı tedbirr
ihtiyacı, tehlikenin algılamasına bağlıdır. Bir büyükelçi--
e
lik için Bağdat’taki güvenlik için karşı tedbir ihtiyacı ile
Berlin’deki karşı tedbir ihtiyacı aynı değildir.
%LOJL*¾YHQOLáL1HGLU"
Bilginin gizliliği, bütünlüğü ve kullanılabilirliğinin korun- YH6HYL\HVLQLQ%HOLUOHQPHVLYH&2%,7%LOJLYHðOJLOL7HN-
masıdır. Güvenlikten amaç, riskleri kabul edilebilir bir QRORMLOHULQ.RQWURO1HVQHOHULJLEL\DNODĜñPODULVHŔ+DQJL
seviyeye çekmektir. süreçleri yönetir ve hangi çalışmaları yapar isem gü-
venlik sorunu yaşamam?" sorusuna odaklanır.
Kıymetli bir varlığınız varsa-mal, para, imaj, sağlık, per-
sonel, aileniz veya canınız olabilir- güvenlik kaygınız da Risk tabanlı yaklaşımda varlıklar üzerindeki açıklıklar
var demektir. Bu kaygı tehditleri fark ettiğinizde başlar (kilitli olmaması, şifresiz olmak, yangına duyarlı olma-
ve tehdit yok olana veya varlık yok olana kadar devam Vñ\HGHNOHPHROPDPDVñYEEXD©ñNOñNODUñNXOODQDELOH-
eder. Kaybedecek varlığı olmayan kişinin kaygısı ve cek tehditler (soygun, yangın, virüs bulaşması, salgın
korkusu da olmaz. KDVWDOñNELOJLQLQ\HWNLVL]NLĜLOHULQHOLQHJH©PHVLYEEX
tehditlerin oluşma olasılığı ve bu tehdit gerçekleştiğin-
Bilgi güvenliğini sağlarken önce bilgi varlıklarını tanım- de oluşabilecek zararın boyutu değerlendirilerek riskin
lamak ve belirlemek gerekir. Tanımlamaktan kasıt, bili- hesaplanması vardır. Hesaplanan bu riskin ne kadarı
şim varlıklarının neler olduğunu tarif etmektir. Belirleme kabul edilebilir? Kabul edilemeyen riskin karşılanması
ise nerede, ne kadar, hangi model gibi miktarlarının ve için hangi karşı önlemleri almak gerekir? Belirlenen kar-
özelliklerinin tespitidir. şı önlemler alındıktan sonra tehdidin olasılığı veya ola-
Bilgi varlıkları için aşağıdaki gibi bir gruplandırma ya- bilecek zararın boyutu nereye inecektir? Tüm bu soru-
pılabilir. ların cevabı, bilgi güvenliğinin seviyesini belirleyecektir.
geçerliliği mutlaka test edilmelidir. Buradaki geçerlilik, çıkan
sonuçların mantıklı olup olmadığıdır.
%ð/*ð7(.12/2-ð/(5ð+ð=0(7<1(7ð06ð67(0ð
Bilgi teknolojileri hizmet yönetim sistemi konusunda ilk
VWDQGDUW\ñOñQGD%6DGñDOWñQGDðQJLOWHUHőGH\D-
\ñPODQPñĜWñU\ñOñQGD,62VWDQGDUWVHULVLXOXVOD-
UDUDVñRODUDN\D\ñPODQGñ\ñOñQGDLVHUHYL]\RQDXáUDGñ
33 OCAK 2013
&2ø5$)ú%ú/*ú6ú67(0/(5ú67$1'$5'/$5,
&RáUDIL%LOJL6LVWHPOHUL6WDQGDUGODUñ
<UG'R©'U+¾VH\LQ%$<5$.7$5
Daire Başkanı
]OHP(6(1*ð1
Şube Müdürü
Coğrafi Bilgi Dairesi Başkanlığı
Coğrafi Bilgi Sistemleri Genel Müdürlüğü
Çevre ve Şehircilik Bakanlığı
ONHPL]GH&RáUDIL%LOJL6LVWHPOHULLOHLOJLOL©DOñĜPDODUHYUHYHěHKLUFLOLN%DNDQOñáñDOWñQGDWDULKOL5HVPL
*D]HWHőGH\D\ñQODQDQVD\ñOñ.DQXQ+¾NP¾QGH.DUDUQDPHLOH&RáUDIL%LOJL6LVWHPOHUL&%6*HQHO0¾G¾UO¾-
ğünün kurulmasıyla ivme kazanmıştır.
Coğrafi Bilgi Sistemleri Genel Müdürlüğü; Ulusal Coğrafi Bilgi Sisteminin kurulmasına, kullanılmasına ve gelişti-
rilmesine dair iş ve işlemleri yapmak, yaptırmak, yerel yönetimlerin planlama, harita, altyapı ve üstyapıya ilişkin
faaliyetleri ile ilgili kent bilgi sistemlerinin standartlarının belirlenmesi ve yaygın bir şekilde kullanılmasını teşvik ve
Ulusal Coğrafi Bilgi Portalı’nı işletmekle görevlidir.
34
ěHNLO&%6*HQHO0¾G¾UO¾á¾*¸UHYYH<HWNLOHUL
CBS Genel Müdürlüğünün görevleri arasında Coğra- Dünya çapında CBS ile ilgili standartlarda çok önemli
fi Bilgi Sistemleri ile ilgili sertifikasyon ve akreditasyon ELU\HUHVDKLSRODQYH\ñOñQGDNXUXODQ,62,QWHUQD-
çalışmalarının yapılmasını sağlamak da bulunmaktadır. WLRQDO2UJDQL]DWLRQIRU6WDQGDUGL]DWLRQ7&7HFK-
CBS Genel Müdürlüğün koordinasyonunda yürütülen QLFDO&RPPLWHHYH2*&2SHQ*HRVSDWLDO&RQVRU-
œ7¾UNL\H8OXVDO&RáUDIL%LOJL6LVWHPLŔ78&%63URMHVL WLXPJLULĜLPOHULFRáUDILYHULOHULQELUOLNWH©DOñĜDELOLUOLáLQH
kapsamında CBS konusunda standardların oluşturul- yönelik en önemli tetikleyici güç olarak kabul edilebilir.
ması ile ilgili ilk çalışmalar başlatılmış ve taslak olarak
oluşturulan standardlar CBS Genel Müdürlüğünün ,627&&RáUDIL%LOJL*HRPDWLN.RPLWHVLGLMLWDORU-
internet sayfasında tarafların görüşlerine açılmıştır. tamda coğrafi veri yönetimi için standartlar geliştirmek-
(KWWSZZZFVEJRYWUJPFEV WH$©ñN&RáUDIL%LOJL.RQVRUVL\XPX2*&LVHIDUNOñ\D-
zılım ve donanım platformlarında coğrafi bilginin payla-
Proje kapsamında veri standartlarının belirlenmesi için şımı ve birlikte çalışabilirliğine yönelik doğrudan sektör
metaveri (üstveri esasları belirlenmiş, öncelikli veri te- odaklı standartlar üretmektedir.
malarının kapsamı oluşturulmuş, veri temalarına ait
uygulama şemaları ve detay katalogları tasarlanmış ve $YUXSD %LUOLáL 0D\ñV WDULKLQGH $YUXSD 3DUOD-
detay sınıflarının özellikleri tanımlanmıştır. mentosu tarafından kabul edilip yürürlüğe giren INSPI-
RE Direktifi ile CBS konusunda oluşturulan standartları
TUCBS Projesi kapsamında geliştirilen veri modeli;
bir adım ileriye taşıyarak standartlarla uygulamayı bir
WHPHORUWDNYHULPRGHOLRODUDNNDEXOHGLOHELOLU araya getirmiştir.
- farklı kullanıcıların ve sektörlerin paylaşım ihtiyacı
Avrupa Birliği’nin INSPIRE ile ulaşmaya çalıştığı nokta,
duyduğu ortak veri standardıdır.
çevresel politikaların yönetilmesi ve çevre üzerine et-
Başka bir ifadeyle, farklı sektörlerde üretilen coğrafi ve- kisi olabilecek faaliyetler için Avrupa’da konumsal veri
ritabanlarının sonuç üretmesi gereken detay sınıfların- altyapısının kurulmasıdır. Kurulacak bu altyapı ile kamu
dan oluşur veya genişletilerek farklı sektörlere yönelik sektörü, özel sektör ve halkın çevreye ilişkin konumsal
veritabanı modelleri geliştirilebilir. bilgiyi etkin bir şekilde paylaşmaları hedeflenmektedir.
OCAK 2013
ěHNLO&%6*HQHO0¾G¾UO¾á¾DOñĜPDODUñ
%X DPD© GRáUXOWXVXQGD ,163,5( 'LUHNWLIL 0D\ñV kaynaklardan gelen parçaların birleştirilmesiyle bütün-
WDULKLQGH \¾U¾UO¾áH JLUPLĜWLU ,163,5(őñQ QLKDL leşik konumsal verinin sunulması, amaca yönelik farklı
DPD©ODUñQDXODĜPDVñL©LQSODQODQDQWDULKLVH\ñOñGñU ölçek ve seviyelerde bilginin paylaşılması temel pren-
Bu zaman planlaması, Avrupa Birliğinin INSPIRE’dan siplerine dayanmaktadır.
beklentilerinin hangi seviyede olduğunun ve INSPIRE’ın
ne kadar kapsamlı olacağının açık bir göstergesidir. 8OXVODUDUDVñ 6WDQGDUWODU 7HĜNLODWñb ,62 E¾Q\HVLQGHNL
QXPDUDOñ 7HNQLN .RPLWH 7& b WDUDIñQGDQ JH-
INSPIRE, çevreye ilişkin konumsal verinin sadece bir OLĜWLULOPLĜRODQb,62&RáUDIL%LOJL6WDQGDUWODUñb,62
kez toplanması, en etkin şekilde sürdürülmesi, farklı ,62$©ñN&RáUDIL.RQVRUVL\XPX2*&
ěHNLO&%66WDQGDUGODUñLOHðOJLOL.XUXOXĜODU
36
ěHNLO,163,5(7HNQLNYHðGDUL$OW\DSñ
&RáUDƂ9HUL<DSñVñQDðOLĜNLQ6WDQGDUWODU
,628\JXODPDěHPDVñ.XUDOODUñ
37 OCAK 2013
Ř,62Ŏ0HWDYHUL
Ř,62Ŏ.DSVDPD$ODQñ*HRPHWULVLYHðĜOHYL
Ř,62Ŏ'HWD\.DYUDP6¸]O¾á¾YH.D\ñWODU
Ř,62Ŏ9HULU¾Q¾]HOOLNOHUL
Ř,62Ŏ&RáUDIL%LOJL(OHPDQODUñ.D\ñW3URVH-
dürleri
Ř,62Ŏ&RáUDILðĜDUHWOHPH'LOL
Ř,62Ŏ0HWDYHUL;0/ěHPD8\JXODPDVñ
Ayrıca e-Dönüşüm Türkiye Projesi kapsamında kabul
HGLOHQ0D\ñVőGHJ¾QFHOOHQHQ%LUOLNWHDOñĜDELOLU-
lik Esasları Rehberi’ne göre temel alınması gereken
CBS standartları;
2*&:06:HE+DULWD6HUYLVL
2*&:)6:HE'HWD\6HUYLVL
2*&:&6:HE5DVWHU6HUYLVL
2*&&6:.DWDORJ6HUYLVL
2*&:&76.RRUGLQDW'¸Q¾Ĝ¾P+L]PHWOHUL
2*&*0/&RáUDILðĜDUHWOHPH'LOL
2*&%DVLW'HWD\6HUYLVL
2*&:HE+DULWD.DUR6HUFLVL
CityGML
OCAK 2013
7h5.ú<(·'(<$=,/,0'21$1,0*h9(1/úøú
7¾UNL\HőGH<D]ñOñP'RQDQñP*¾YHQOLáL
'HáHUOHQGLUPHDOñĜPDODUñ
0HKPHW.$5$
TÜBİTAK-BİLGEM
40
Bilgi sistemleri üzerindeki güvenlik çalışmalarına ilk ola- ODQ \D]ñOñPGRQDQñP YH VLVWHPOHULQ J¾YHQOL RODUDN WD-
UDNőOL\ñOODUñQEDĜñQGDEDĜODQPñĜYH\ñOODUL©HULVLQ- sarlanması ve iddia ettikleri garanti seviyesini sağlayıp
de kapsamı ve derinliği genişletilerek sürdürülmüştür. VDáODPDGñáñQñEHOLUOHPHNWLU\ñOñQGDVWDQGDUGñQ
<D]ñOñP'RQDQñP YH VLVWHP J¾YHQOLáL GHáHUOHQGLUPHVL V¾U¾P¾\D\ñQODQPñĜWñU\ñOñQGD2UWDN.ULWHUOHUWDUD-
NRQXVXQGDNLLON©DOñĜPDODU2UDQJH%RRNRODUDNGDELOL- IñQGDQ\D\ñQODQDQ2UWDN.ULWHUOHU6WDQGDUGñV¾U¾P
nen TCSEC (Trusted Computer System Evaluation Cri- ,62 ,QWHUQDWLRQDO 2UJDQL]DWLRQ IRU 6WDQGDUGL]DWLRQ
WHULD6WDQGDUGñQñQ\ñOñQGD$PHULND%LUOHĜLN'HY- WDUDIñQGDQ ,62,(& 6WDQGDUGñ RODUDN \D-
letleri Savunma Bakanlığı (USA Department of Defen- \ñQODQPñĜWñU<LQHD\Qñ\ñO2UWDN.ULWHUOHUWDUDIñQGDQ
VH WDUDIñQGDQ \D\ñQODQPDVñ LOH EDĜODPñĜWñU \ñOñQ- sürüm numaralı dokümanı yayınlanmıştır.
GD7&6(&J¾QFHOOHQPLĜWLUőOL\ñOODUGD$YUXSDőGD
\ñOñQGD2UWDN.ULWHUOHU6WDQGDUGñV¾U¾P¾\D-
ðQJLOWHUH$OPDQ\D)UDQVDYH+ROODQGDNHQGLJ¾YHQOLN
\ñQODQPñĜWñU $\Qñ GRN¾PDQ ,62 WDUDIñQGDQ ,62,(&
test metodolojilerini oluşturmuşlardır. Daha sonra Avru-
VWDQGDUWQXPDUDVñLOH\D\ñQODQPñĜWñU2U-
pa Komisyonu değerlendirme standartları aradaki fark-
tak Kriterler Standardının uygulamasını sağlayan CEM
ları ortadan kaldırmak, bir yerde yapılan değerlendir-
&RPPRQ (YDOXDWLRQ 0HWKRGRORJLH GRN¾PDQñ ,62
menin her yerde geçerli olmasını sağlayabilmek için bu
WDUDIñQGDQ ,62,(& 6WDQGDUGñ RODUDN \D-
¾ONHOHUELUDUD\DJHOHUHN\ñOñQGD,76(&,QIRUPD-
\ñQODQPñĜWñUěHNLOőGH2UWDN.ULWHUOHULQWDULKVHOJHOLĜLPL
WLRQ7HFKQRORJ\6HFXULW\(YDOXDWLRQ&ULWHULD6WDQGDU-
görülmektedir.
dını oluşturmuşlardır. Kanada’da CTCPEC (Canadian
7UXVWHG &RPSXWHU 3URGXFW (YDOXDWLRQ &ULWHULD 6WDQ- \ñOñQGD 2UWDN .ULWHUOHUőLQ V¾U¾P¾ \D\ñQODQ-
GDUGñ,76(&YH7&6(&őGHQID\GDODQDUDN\ñOñQGD PñĜWñU$\QñGRN¾PDQñQ,62WDUDIñQGDQ,62,(&
milli değerlendirme standardı yayınlanmıştır. Aynı yılda Standardı olarak yayınlanması beklenmektedir.
$%'őGH )& )HGHUDO &ULWHULD IRU ,QIRUPDWLRQ 7HFKQR-
2UWDN.ULWHUOHU6WDQGDUGñG¾Q\DGDJ¾QJH©WLN©H\D\JñQ
ORJ\ 6HFXULW\ V¾U¾P ,76(& NRQVHSWOHULQGHQ ID\-
hale gelmektedir. Hali hazırda dünyada CCRA’yi (Com-
dalanılarak yayınlanmıştır.
PRQ&ULWHULD5HFRJQLWLRQ$UUDQJHPHQWVHUWLILND¾UHWL-
Güvenlik standartlarının ya da kılavuzlarının kullanıl- FLVLRODUDN¾ONHVHUWLILNDW¾NHWLFLVLRODUDN7¾UNL\HőQLQ
PDVñQñQ WHPHO VHEHEL EX DODQGD ¾UHWLOHQ \D]ñOñPGR- GHDUDODUñQGDEXOXQGXáX¾ONHLP]DODPñĜWñU
nanımların ya da sistemlerin, bağımsız laboratuvarlar
tarafından belirli kurallar çerçevesinde test ve değer-
lendirmesini sağlamaktır. Bu test ve değerlendirmenin
temel amacı, iddia edilen güvenlik fonksiyonlarının ci-
haz üzerinde eksiksiz ve karşılıklı destekleyici olarak
gerçekleştirildiğini kontrol etmek ve iddia edilen garanti
seviyesinin sağlanıp sağlanmadığını belirlemektir. Bu
yüzden de dünyanın değişik ülkelerinde değişik güven-
lik değerlendirme standartları kullanılmıştır.
OCAK 2013
257$..5ð7(5/(5ð1ð(5ðàð Bütün bu sınıflar çeşitli sayılarda aileler içermektedir.
2UWDN.ULWHUOHU¾©E¸O¾PGHQROXĜPDNWDGñU Ailelerin içindeki gereksinimler güvenlik amaçlarını pay-
laşmaktadır, fakat bu gereksinimlerin yaptıkları vurgular
%¸O¾P*LULĜYH*HQHO0RGHO2UWDN.ULWHUOHUHJLULĜ
farklıdır. Örneğin, güvenlik denetimi sınıfı denetlemenin
niteliğindedir. Bu bölüm BT güvenlik değerlendirme-
farklı yönleriyle ilgilenen altı aile içermektedir.
lerinin temel konsept ve prensiplerini tanımlar nitelik-
te olup genel bir değerlendirme modeli sunmaktadır. Bütün aileler bir veya daha fazla bileşen içermektedir
Bölüm aynı zamanda BT güvenlik hedeflerinin oluştu- ve bu bileşenler arasında bir hiyerarşi olabilir veya ol-
UXOPDVñ %7 %LOLĜLP 7HNQRORMLOHUL J¾YHQOLN JHUHNVLQLP- mayabilir. Örneğin, veri üretimi denetimi birbirleri ara-
OHULQLQVH©LOPHVLWDQñPODQPDVñYH¾U¾QOHULQVLVWHPOHULQ sında hiyerarşi olmayan iki bileşen içermektedir. Bu
üst düzey özelliklerinin yazılması konusunda bilgiler bileşenlerden biri denetim kayıtlarının üretimi diğeri de
içermektedir. Ayrıca standardın bütün bölümlerinin bü- kullanıcılar ile denetlenecek olayların eşleştirilmesi ile
tün potansiyel kullanıcılar için nasıl kullanılacağı da bu ilgilenmektedir.
bölümde tanımlanmaktadır.
Güvenlik Garanti Gereksinimleri
%¸O¾P *¾YHQOLN )RQNVL\RQHO *HUHNVLQLPOHUL
değerlendirme hedefinin güvenlik fonksiyonel gereksi- Güvenlik garanti gereksinimleri sınıflara ayrılmıştır. Sınıf-
nimlerinin standart bir dille anlatılabilmesini sağlamak lar güvenlik gereksinimlerinin en genel gruplarıdır ve bir
için tanımlanmış olan güvenlik fonksiyonel bileşenleri sınıfın bütün üyeleri ortak bir konuda odaklanmışlardır.
kümesi bu bölümde listelenmektedir. Standardın ikinci 2UWDN.ULWHUOHULQ¾©¾QF¾E¸O¾P¾QGHWDQHJDUDQWLVñ-
bölümü fonksiyonel bileşenlerini, ailelerini ve sınıflarını nıfı vardır. Bu sınıflar;
kataloglar halinde tanımlamaktadır. x $&0&RQILJXUDWLRQ0DQDJHPHQW.RQILJ¾UDV\RQ\¸QHWLPL
2UWDN .ULWHUOHU 'HáHUOHQGLUPH *DUDQWL 6HYL\HVL ($/ ($/GHáHUOHQGLUPHVLP¾ĜWHULOHUYH\D¾U¾QJHOLĜWLULFL-
olarak bilinen yedi adet garanti paketi tanımlamaktadır. ler düşük ve orta düzey seviye arasında bir güvenlik
Bu yedi garanti seviyesi aşağıdaki gibidir; gereksinimi duyuyorlar ise ve ürünün geliştirme dokü-
($/ŎIRQNVL\RQHORODUDNWHVWHGLOPLĜ manlarının tamamına ulaşamıyorlar ise uygulanmaktadır.
($/Ŏ\DSñVDORODUDNWHVWHGLOPLĜ ($/ EAL3 seviyesinde standart, ürün geliştiriciye
EAL3 – metodolojik olarak test edilmiş ve kontrol edilmiş tasarım sırasında maksimum garanti sağlayabilmesi
EAL4 – metodolojik olarak tasarlanmış, test edilmiş ve için yöntemler önermektedir. Geliştiriciler veya müş-
incelenmiş teriler orta seviyede güvenlik ve bağımsız bir garanti
ihtiyacı duydukları durumlarda bu seviye kullanılmak-
($/Ŏ\DUñEL©LPVHORODUDNWDVDUODQPñĜYHWHVWHGLOPLĜ
tadır. EAL3 değerlendirmesi üreticinin test sonuçları-
EAL6 – yarı biçimsel olarak doğrulanarak tasarlanmış nın seçilerek onaylanması ve bilinen açıklıkların üretici
ve test edilmiş tarafından incelendiğinin kanıtlanmasını içeren gri kutu
EAL7 – biçimsel olarak doğrulanarak tasarlanmış ve WHVWOHULJUH\ER[WHVWLQJLOHGHVWHNOHQPHNWHGLU$\UñFD
test edilmiş geliştirme ortamı kontrolleri ve ürünün konfigürasyon
yönetimi delilleri değerlendirmeler için gerekmektedir.
Güvenlik Hedefi dokümanı oluşturulurken ürünün gü-
venlik garanti gereksinimleri belirtilmektedir. Bu gerek- ($/ EAL4 seviyesi ticari ürün geliştirme yöntem-
sinimler belirtilirken garanti seviyelerinden biri seçilmeli lerinden maksimum garanti sağlayabilmek için ürün
ve bu seviyenin gerektirdiği bileşenler listelenmelidir. geliştiricilere yöntemler önermektedir. EAL4 var olan
Ayrıca gerekiyorsa bu bileşenlere üçüncü bölümden ürün geliştirme altyapısını değiştirmeden ulaşılabilecek
ekler yapılabilir veya yeni oluşturulmuş garanti bileşen- en yüksek garanti seviyesidir. Ürün geliştiricilerin ve
leri eklenebilir. müşterilerin orta seviye ile yüksek seviye arasında bir
güvenlik ve bağımsız bir garanti ihtiyacı duyduklarında
Aşağıda bu yedi değerlendirme garanti seviyesi özet- kullandıkları seviyedir. EAL4 değerlendirmesi ürünün alt
OHQPHNWHGLU ($/ JLULĜ G¾]H\LQGH ELU JDUDQWL VHYL\H- düzey tasarımı ve uygulamanın alt kümelerinin analizi
sidir. Garanti seviyesi artırıldıkça, değerlendirmede ile de desteklenen bir süreçtir. Yapılan testler bağımsız
GHWD\D LQHQ ELOHĜHQOHU NXOODQñOPDNWDGñU )DNDW KHUKDQ- açıklık analizleri ile desteklenir. Geliştirme kontrolleri ya-
gi özelleşmiş bir güvenlik yöntemi tanıtılmamaktadır. şam döngüsü desteği, tanımlama teknik ve araçları ve
($/YH($/DUDVñQGDNLVHYL\HOHUJHQHORODUDNJHOLĜWL- otomatik konfigürasyon yönetimi ile güçlendirilir.
ULOPHDĜDPDVñQGD2UWDN.ULWHUGHáHUOHQGLUPHVLKHVDED
katılmadan tasarlanan ürünler için tavsiye edilmektedir. ($/ ($/ VHYL\HVL ¸]HO J¾YHQOLN WHNQLNOHULQLQ RUWD
düzeyde uygulanması ile desteklenen, ticari ürün ge-
EAL4 ve üzerindeki garanti seviyelerinden birine uy- liştirme yöntemlerinden maksimum garanti sağlayabil-
gunluk iddia edebilecek bir ürün, tasarım aşamasından mek için ürün geliştiricilere yöntemler önermektedir. Bu
LWLEDUHQ2UWDN.ULWHUOHUVWDQGDUGñWDNLSHGLOHUHNJHOLĜWL- seviyeye aday bir ürün, seviyenin gerektirdiği garantiyi
rilmelidir. sağlayabilecek bir şekilde tasarlanmalı ve geliştirilme-
EAL7 düzeyinde hem geliştirici için hem de değerlen- lidir. Bu seviye ürün, geliştiricileri ve müşteriler yüksek
dirici için maliyet arttıran eylemler bulunduğu için bu seviyede güvenlik ve bağımsız bir garanti ihtiyacı duy-
seviyenin pratikte gerçeklenmesinin zorlukları bulun- GXNODUñQGDNXOODQñOPDNWDGñU($/GHáHUOHQGLUPHVLE¾-
maktadır. tün ürün gerçeklemesini içermektedir. Garanti biçimsel
bir modelleme, yarı biçimsel bir fonksiyonel spesifikas-
($/Bu seviye ürünün veya sistemin doğru çalıştığı- yon ve üst düzey tasarım ve yarı biçimsel bir eşleştirme
na dair güvenin yeterli olduğu ve güvenlik tehditlerinin ile sağlanmaktadır. Açıklık analizleri kesinlikle yüksek
ciddi olmadığı durumlarda kullanılmaktadır. Bu seviye- atak potansiyeli olan saldırganlara karşı direnci ölçebil-
de yapılan değerlendirmelerde, müşteriye ürün hakkın- melidir. Örtülü kanal analizi ve modüler tasarım ayrıca
da bağımsız testler ve kılavuz dokümanları hakkında gerekmektedir.
inceleme sonuçları sunulmaktadır.
($/ EAL6 seviyesi yüksek değerdeki varlıkları ko-
($/ Bu seviyede değerlendirme yapabilmek için rumakta olan ürünler için yüksek garanti seviyesi sağ-
ürün geliştirici tasarım bilgilerini ve test sonuçlarını de- layan güvenlik teknikleri önermektedir. Bu seviyede
ğerlendirme laboratuvarına iletmelidir. Ürün geliştirici- ürün geliştirirken dikkat edilmesi gereken nokta, ürü-
den değerlendirme sırasında talep edilecek değerlen- nün koruyacağı varlıkların değerinin bu seviyede ürün
dirme delilleri fazladan zaman ve maliyet gerektirme- geliştirmenin getireceği maliyeti karşılayacak nitelikte
mektedir. olmasıdır. EAL6 değerlendirmesi tasarımın modüler ve
43 OCAK 2013
katmanlı bir yaklaşımla ve gerçeklemenin yapısal bir Geliştiriciler tasarım aşamasından itibaren bu kriterlere
sunumu ile desteklenen bir analizle sağlanmaktadır. uygun davrandıkları takdirde ürün sonlandıktan sonra
Bağımsız açıklık analizleri yüksek atak potansiyeli olan sertifika almaları kolay olmaktadır. Sponsor, değerlen-
saldırganlara karşı direnci ölçebilmelidir. Örtülü kanal GLUPHV¾UHVLQFH¾U¾QYHGRN¾PDQWDV\RQODLOJLOL2UWDN
analizi sistematik olarak yapılmalıdır. Geliştirme ortamı Kriterler laboratuvarı ile sürekli haberleşerek değerlen-
ve konfigürasyon yönetimi kontrolleri güçlendirilmelidir. dirme sürecinin bir parçası olur.
($/EAL7 seviyesi son derece yüksek risk durum- 'HáHUOHQGLUPH ODERUDWXYDUñ \D]ñOñPGRQDQñP \D GD
larında veya korunan varlıkların bu seviyenin getireceği VLVWHPLQ GHáHUOHQGLUPHVLQL \DSDQ WDUDIWñU <D]ñOñPGR-
maliyeti karşılayabileceği durumlarda uygulanabilmek- nanım veya sistem değerlendirme delilleri ile birlikte
tedir. EAL7 değerlendirmesinde fonksiyonel spesifi- sponsor tarafında laboratuvara sunulur. Laboratuvar
kasyonun ve üst düzey tasarımın biçimsel bir sunumu standarda uygun olarak ürünü veya sistemi değerlen-
ile biçimsel bir model sunulmaktadır. Ürün geliştiricinin dirir ve değerlendirme sonucunu bir rapor ile sertifika
EH\D] NXWX WHVWOHULQLQ ZKLWH ER[ WHVWLQJ NDQñWODUñ YH makamına bildirir. Laboratuvar, değerlendirme süre-
bu test sonuçlarının bağımsız bir onayı gerekmektedir. cinde sponsor ve sertifika makamı ile değerlendirme
Tasarımın karmaşıklığı en düşük değerde olmalıdır. konusunda gerektikçe haberleşir.
257$..5ð7(5/(5ð17$5$)/$5, Sertifika makamı, değerlendirme laboratuvarlarına li-
%LU2UWDN.ULWHUOHUGHáHUOHQGLUPHVLQGH0¾ĜWHULOHUJH- sans veren kurumdur. Sertifika makamı değerlendirme
liştiriciler, sponsorlar, değerlendirme laboratuvarları ve sürecini izleyen ve değerlendirme sonucunda da labo-
sertifikasyon makamı bulunmaktadır. Bunların iletişimi ratuvar tarafından üretilen değerlendirme teknik rapo-
sonucunda bir ürün veya sistem değerlendirilmektedir. runa göre ürünü sertifikalandıran taraftır.
0¾ĜWHULOHU2UWDN.ULWHUOHU6WDQGDUGñQñWHNQLNYHSURVH- ěHNLOőGH2UWDN.ULWHUOHULQWDUDƃDUñJ¸U¾OPHNWHGLU
dürel gereksinimlerini tam olarak ifade edebilmek için
kullanılabilmektedir. Müşteriler değerlendirme sonuçla-
rını, değerlendirilmiş bir ürünün kendi ihtiyaçlarını kar-
şılayıp karşılamadığına karar vermek için kullanabilirler.
Aynı zamanda alacakları ürünün ya da sistemin iddia
edilen güvenlik özelliklerinin bağımsız bir laboratuvar
tarafından onaylanmasını sağlamış olurlar. Müşteriler
standarda uygun olarak hazırlayabilecekleri Koruma
3URILOOHUL3URWHFWLRQ3URILOHDUDFñOñáñ\OD%7J¾YHQOLN¸O-
çütleri konusunda özel gereksinimleri varsa belirtebi-
lirler.
*HOLĜWLULFLOHU2UWDN.ULWHUOHUHJ¸UHGHáHUOHQGLUHFHN¾U¾-
Q¾ KD]ñUOD\DFDN WDUDIWñU *HOLĜWLULFLOHULQ 2UWDN .ULWHUOHU
Standardını ve değerlendirme sürecinin nasıl işlediğini ěHNLO2UWDNNULWHUOHULQWDUDƃDUñ
bilmesi gerekmektedir. Gereksinimler müşterilerin özel $NUHGLWDV\RQYH2QD\
ihtiyaçlarından belirlenebileceği gibi pazardaki ihtiyaç- 2UWDN .ULWHUOHU PRGHOL GHáHUOHQGLUPH YH VHUWLILNDV\RQ
lara göre de bu gereksinimler tespit edebilirler. Ürün
işlerini ve bu işleri yapacak kurumların rollerini ve so-
geliştiriciler, Koruma Profilinin nasıl oluşturulduğunu
rumluluklarını birbirinden ayırmaktadır. Sertifikalar,
ve nasıl kullanılabileceğini incelemelidirler, bu sayede
ulusal yapılar tarafından lisanslanmış, bağımsız değer-
Koruma Profillerine uygunluk sağlayan ve müşterilerin
lendirme laboratuvarlarının değerlendirme teknik ra-
gereksinimleri doğrultusunda ürün geliştirebilirler.
poru baz alınarak verilir. Değerlendirme laboratuvarları
Sponsor, ürünlerin sertifika alması için ürün ve değer- JHQHOGH 76 (1 ,62,(& DNUHGLWDV\RQX DOPñĜ
lendirme delilleri ile birlikte laboratuvara değerlendirme EDáñPVñ] NXUXOXĜODUGñU 2UWDN .ULWHU GHáHUOHQGLUPHOHUL
için başvuran taraftır. Sponsor geliştirici olabileceği gibi \DSDELOPHNL©LQXOXVDO2UWDN.ULWHUOHU\DSñVñQñQ6HUWLIL-
EDĜND ELU ILUPD GD RODELOLU %X NRQXGD 2UWDN .ULWHUOHU kasyon Kurumun’dan lisans almaları gerekir. Şekil 3’te
Standardı pratik ve ulaşılabilir kriterler koymaktadır. Türkiye’deki yapı görülmektedir.
44
7¾UNL\H2UWDN.ULWHUOHU6HUWLILNDV\RQ0DNDPñ76(WDUD-
IñQGDQ\ñOñQGDNXUXOPXĜYHD\Qñ\ñO&&5$őHVHUWLIL-
NDP¾ĜWHULVL&HUWLILFDWH&RQVXPLQJ¾ONHRODUDNLP]D
DWñOPñĜWñU\ñOñQGD\DSñODQ&&5$GHQHWLPLQGHQED-
ĜDUñ\ODJH©LOHUHNVHUWLILND¾UHWLFLVL&HUWLILFDWH3URGXFHU
üye olunmuştur.
OCAK 2013
2UWDN.ULWHUOHU7HVW0HUNH]L2.7(0
0HKPHW.$5$
TÜBİTAK-BİLGEM
%LOLĜLP VLVWHPOHUL VRQ \ñOñPñ]D GDPJDVñQñ YXUGX terler alanında dünyada yapılan çalışmaları takip eder
Kâğıt üzerinden yürüyen pek çok iş gerek kolaylığı ge- ve diğer ülkelerin sertifikalandırdığı ürünleri tanır po-
rekse getirdiği diğer faydalar sebebiyle sanal ortamlara zisyona geldi. CCRA imzalanması ile Türkiye’nin ortak
taşındı. Uzun yıllar içerisinde oluşmuş birikim ve tec- kriterler sertifika makamı TSE olarak belirlenmiş oldu.
rübelerimizi küçücük depolama alanlarında taşıyabilir
hale gelmemiz, iş gereksinimlerimizin neredeyse tama- 2.7(0 RUWDN NULWHUOHU ODERUDWXYDUODUñQñQ XOXVODUDUDVñ
mına yakınını cep telefonları ile karşılayabiliyor olma- isterleri kapsamında; test laboratuvarlarının yetkinliğini
mız, bu değişimin ne kadar hızlı olduğunun en önemli DNUHGLWHHWPH\LDPD©OD\DQ,62,(&DNUHGLWDV-
göstergeleridir. \RQXQX \ñOñQGD 75.$.őWDQ DOGñ $NUHGLWDV\RQ
kapsamı ilk olarak uluslararası tanınırlık seviyesi olan
Bilişim sistemlerindeki bu hayrete düşürücü gelişmeler ($/RODUDNEHOLUOHQGL'DKDVRQUDVñQGDGD($/őH
ROXUNHQGLáHUWDUDIWDEXVLVWHPOHUGHVRQ\ñOL©HULVLQ- JHQLĜOHWLOGL 2.7(0 \ñOñQGDQ EHUL IDDOL\HWOHULQL
de tespit edilen açıklıklar bilişim sistemleri güvenliği ko- ,62,(&6WDQGDUGñQDJ¸UHDNUHGLWHRODUDNV¾U-
nusunda yapılması gereken çalışmaların önemini vur- G¾UPHNWHGLU$\Qñ]DPDQGD\ñOñQGDQEHUL76(őQLQ
gulayan bir unsur oldu. Siber güvenliğin önemi dün- lisanslı laboratuvarı olarak faaliyetlerini sürdürmektedir.
yada olduğu gibi ülkemizde de her geçen gün daha iyi
anlaşılmaktadır. Geçmişte yaşanan tecrübeler gösterdi \ñOñQGD7¾UNL\HőQLQ2UWDN.ULWHUOHU6HUWLILNDUHWL-
ki eğer bilişim teknolojisi ürünleri başlangıçtan belli bir FLVL¾ONHROPDVñLOHEHUDEHU2.7(0őGHGHáHUOHQGLULOHQ
metodoloji ile güvenli olarak tasarlanıp test edilmezse ürünlerin aldıkları sertifikalar da uluslararası geçerliliğe
sürekli açıklıklar çıkacak ve yamalarla bu açıklıkların ta- kavuşmuştur. Sonrasında TSE ile beraber Türkiye’de
mamen kapatılması mümkün olmayacaktır. Bu yüzden ortak kriterleri anlatma, ürün güvenliği bilinci konusun-
ürün güvenliği, siber güvenliğin önemli ayaklarından da farkındalık yaratma için çalışmalara hız verildi. Diğer
biri olarak görülmektedir. Tüm dünyada ve Türkiye’de yandan da laboratuvarda ortak kriterler değerlendirme
güvenlik fonksiyonu sunan bilişim teknolojisi ürünleri- faaliyetleri aynı hızla devam etti.
nin güvenliğini belli bir metodolojiye göre değerlendiren
2UWDN .ULWHUOHU 6WDQGDUGñ NXOODQñOPDNWDGñU 7¾UNL\HőGH /DERUDWXYDU$OW\DSñVñYH'HáHUOHQGLULOHQU¾QOHU
2UWDN .ULWHUOHU GHáHUOHQGLUPH KL]PHWL \ñOñQGDQ
EHUL ($/ 'HáHUOHQGLUPH *DUDQWL 6HYL\HVL (YDOX- \ñOñQGD 7%ð7$. 8(.$( WDUDIñQGDQ ¾UHWLOPH\H
DWLRQ $VVXUDQFH /HYHO VHYL\HVLQGH %ð/*(0 2.7(0 EDĜODQDQ DNñOOñ NDUWODU ¾]HULQGH 2.7(0 DNñOOñ NDUW J¾-
laboratuvarı tarafından verilmektedir. venlik değerlendirmelerini gerçekleştirmeye başladı.
Bu kapsamda yapılan çalışmalar ile özellikle literatürde
2.7(07DULK©HVL yan kanal analizi ve tersine mühendislik atakları şeklin-
\ñOñQGD*HQHONXUPD\%DĜNDQOñáñQñQGDGHVWHáL\OH de geniş yer alan teknikler konusunda derin bilgi biri-
JHU©HNOHĜWLULOHQ2UWDN.ULWHU7HVW0HUNH]L2.7(0őQLQ NLPL YH ODERUDWXYDU DOW\DSñVñ ROXĜWXUXOGX \ñOñQGD
NXUXOPDVñSURMHVLLOHXOXVDO2UWDN.ULWHUOHU'HáHUOHQGLU- başlayan akıllı kart tipi ürünlerin değerlendirmeleri ile la-
me Laboratuvarı TÜBİTAK Ulusal Elektronik ve Kripto- boratuvar bu konudaki uzmanlık seviyesini pekiştirerek
ORML $UDĜWñUPD (QVWLW¾V¾ 8(.$( E¾Q\HVLQGH NXUXOGX bu yeteneğini çeşitli alanlarda genişletti.
Bilişim sistemi ürünlerinin belirli güvenlik kriterlerine
göre değerlendirilip sağlamış olduğu güvenlik seviye-
OHULQLQ EHOLUOHQPHVL WHPHO SUHQVLELQH GD\DQDQ 2UWDN
.ULWHUOHU&RPPRQ&ULWHULD&&GHáHUOHQGLUPHOHULQLQ
ülkemizde yapılabilmesi için temel adım atılmış oldu.
46
ěHNLO$NWLI\DQNDQDODWDNDUD©ODUñ
47 OCAK 2013
6g</(ûú
7¾UN6WDQGDUGODUñ(QVWLW¾V¾
6HNW¸UHO%HOJHOHQGLUPH*UXS%DĜNDQñ
)DWLK(7ð1
)(7ð1 TSE Bilişim Teknolojileri Belgelendirme Mü-
dürlüğü kamu ve özel sektörden dış uzmanlarla “Ulu-
VDO.RUXPD3URILOL+DYX]XŔ3URMHVLQHLON©H\UHáLQ-
de başlayıp, en geç üçüncü veya dördüncü çeyreğinde
bu projeyi sonlandırmayı planlamaktadır. Bu proje kap-
VDPñQGDEDĜOñFDDQDNRQXYDUGñU
o %7¾U¾QOHUL6HYL\H*¾YHQOLN'HáHUOHQGLUPHVL
o E-Ticaret Koruma Profili
o (%<6 (OHNWURQLN %HOJH <¸QHWLP 6LVWHPL .RUXPD
Profili
o +%<6+DVWDQH%LOJL<¸QHWLP6LVWHPL.RUXPD3URILOL
o &%6&RáUDIL%LOJL6LVWHPOHUL.RUXPD3URILOL
o Akıllı Sayaçlar Koruma Profili
o Web Uygulamaları Güvenliği Koruma Profili
o Bilgi Ağ Geçidi Koruma Profili
67$1'$5' <D]ñOñP ¾U¾QOHULQLQ NDOLWH SHUIRU- )(7ð1 Ulaştırma, Denizcilik ve Haberleşme Bakan-
PDQV YH J¾YHQOLáLQL XOXVODUDUDVñ VWDQGDUWODUD lığı, Siber Güvenlik Kurulu ve birçok kamu kuruluşu
J¸UH EDáñPVñ] ODERUDWXYDUODUGD WHVW HGLS EHO- tarafından birlikte hazırlanan “Ulusal Siber Güvenlik
JHOHQGLUPHVL \DSñOPDNWDGñU ONHPL]GH EX VWDQ- 6WUDWHMLVL YH (\OHP 3ODQñŔ ¾ONHPL]LQ 6LEHU
GDUWODUD X\XP ]RUXQOX ROPDGñáñ L©LQ NDOLWHVL] Güvenliği açısından çok kritik ve önemli bir çalışma-
SHUIRUPDQVñ] YH J¾YHQVL] \D]ñOñPODU ROPDNWDGñU
GñU76(EXH\OHPSODQñQñQ0DGGHVLRODQKamu
EXQXQ¸Q¾QHQDVñOJH©LOHELOLQLU"%XVWDQGDUWODUñQ
]RUXQOX ROPDVñ QDVñO VDáODQñU" %LOLĜLP NRQXVXQ- kurumları tarafından kullanılan ve siber güvenlik açı-
GDVWDQGDUWODUñ]RUXQOX\DSDFDNKDQJLNXUXPYH sından kritik öneme sahip bilgi teknolojileri ve bilgi
YH\DEDNDQOñNROPDOñGñU" sistemleri ürünlerinin ve bunların sahip olması gere-
ken asgari güvenlik gereksinimlerinin belirlenmesiŔ
)(7ð1 Siber Güvenlik Kurulu ve BTK tarafından Bi- PDGGHVLQGH œ6RUXPOXŔ NXUXPGXU œ<D]ñOñP *¾YHQOLáL
lişim Teknolojisi standartları zorunlu veya kuvvetle öneri 3URJUDPñQñQ<¾U¾W¾OPHVLŔRODQ0DGGHGHLVHœðOJLOLŔ
yapılırsa, BT ürünleri bağımsız laboratuvarlarda test
kurumdur.
edilip belgelendirilir ve bu şekilde uluslararası geçerlili-
ğe sahip olacağından ihracat imkânı da kazanmış olur. 67$1'$5'ONHPL]LQ0LOOL%LOJL*¾YHQOLáL3ROLWL-
67$1'$5'7%ð7$.%LOJHP2.7(02UWDN.UL- NDVñYDUPñGñU"2OPDOñPñGñU"2OPDOñLVHEXSROLWL-
WHUOHU 7HVW 0HUNH]L YH 76( %LOLĜLP 7HNQRORMLOHUL ND\ñKDQJLNXUXPEHOLUOHPHOLGLU"
2.%62UWDN.ULWHUOHU%HOJHOHQGLUPH6LVWHPLőQLQ
ELUOLNWH\DSPD\ñSODQODGñáñœ8OXVDO.RUXPD3URILOL )(7ð1 Ülkemizin Milli Bilgi Güvenliği politikası mut-
+DYX]XŔ3URMHVLQH7%ð7$.IRQVDáOD\DELOLUPL" laka olmalıdır, bu konuda artık otorite kurum Siber
.RUXPD3URILOL%7¾U¾QOHULL©LQ*¾YHQOLNJHUHN- *¾YHQOLN.XUXOXGXU76(%7U¾Q*¾YHQOLáL2UWDN.UL-
VLQLPYHIRQNVL\RQODUñQñQ\D]ñOGñáñ7HNQLNěDUWQD- WHUOHU DODQñQGD ¾ONHQLQ WDUDI ROGXáX &&5$ 2UWDN
PHOHUGLU .ULWHUOHU 7DQñPD $QODĜPDVñQD œ6HUWLILND UHWHQ$XW-
KRULVLQJ 0HPEHUŔ VWDW¾V¾ LOH WDUDI ROXS &&5$ E¾Q-
)(7ð1 Evet, Ulusal Koruma Profili projesi, BT ürün-
\HVLQGH \ñOGD NHUH \DSñODQ WRSODQWñODUD DNWLI NDWñOñP
leri güvenliği açısından çok önemli ve kritik bir projedir.
sağlamakta ve bu toplantılarda Ülke Bilgi Güvenliği,
%XNRQXGD7%ð7$.CñQYH\D.26*(%JLELNXUXPODUñQ
fon sağlaması gereklidir. Kripto Politikaları vs. sorulmaktadır. Bahsedilen top-
lantılarda, bu politikalar hakkında görüş bildirebilmek
67$1'$5' 76( RODUDN KDQJL NRQXODUGD .RUX- L©LQ76($UDOñNWDULKLQGHNDPXNXUXPXQX
PD3URILOLKD]ñUODPD\ñ¸QJ¸U¾\RUVXQX]" GDYHWHGHUHNœ6LEHU*¾YHQOLNDOñĜWD\ñŔ\DSPñĜWñU
OCAK 2013
:(%6ú7(/(5ú1ú1%g/h0·(8<*81/8ø86(57ú)ú.$6<218
:HE6LWHOHULQLQ.XOODQñODELOLUOLN$©ñVñQGDQ
,62%¸O¾PőH8\JXQOXáX
6HUWLILNDV\RQXYH2'7UQHáL
3URI'U.¾UĜDW$à,/7$<
Orta Doğu Teknik Üniversitesi
Eğitim Fakültesi
Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü
Günümüzde hayatımızın önemli bir parçası haline gelen İnternet sitelerinin pek çoğu kolay kullanılabilir olmadığı
için kullanıcılarca eleştirilmektedir. Ancak bu sitelerin kalitesini uluslararası standartlara uygun şekilde ölçen gü-
YHQLOLUELUVLVWHPGHEXJ¾QHNDGDUNXUXOPDPñĜWñ76(YH2'7őQ¾Q7¾UNL\HőGHLONGHIDJHU©HNOHĜWLUGLáLVHUWLILND
sistemi bu konudaki açığı kapatmayı hedeflemektedir. Kamu kurumlarının kullanıcıları ve firmaların müşterileri
ile arasındaki iletişimi sağlamakta büyük öneme sahip olan İnternet sayfalarının kullanıcılar tarafından verimli ve
kolay bir şekilde kullanılması, kullanıcıların bu siteleri kullanım sıklığını artıracağı gibi firma ve kamu kurumlarının
da zamandan ve bütçeden önemli ölçüde tasarruf etmelerini sağlayacaktır.
ěHNLO,62%¸O¾P'RN¾PDQñQD*¸UH.XOODQñODELOLUOLáLQ*¸VWHULPL
ðQVDQ%LOJLVD\DU(WNLOHĜLPLDOñĜPDODUñ %LUX\JXODPDQñQNXOODQñODELOLUOLáLNXOODQñFñODUñQEH-
2UWD'RáX7HNQLN Üniversitesi, İnsan-Bilgisayar Etkile- OLUOLJ¸UHYOHULEHOLUOLELUEDáODPGDHWNLOLYHULPOLYH
şimi Laboratuvarı, Bilgi İşlem Daire Başkanlığı bünye- PHPQXQL\HWLOH\HULQHJHWLUPHOHULQHGHQLU.
VLQGH3URI'U.¾UĜDWDáñOWD\WDUDIñQGDQ\ñOñQ- (Kaynak: ISO Ergonomi gereksinimleri, ISO 9241 bölüm 11: Kul-
lanılabilirliğin belirlenmesi ve ölçütleri için kılavuz.)
da uluslararası örnekler dikkate alınarak kurulmuştur.
Laboratuvar, ilgili konuda akademik araştırma amaçlı ,626WDQGDUWGRN¾PDQñQGDEHOLUOHQHQNXOOD-
kullanımlara ortam sağlamak, diğer üniversiteler, kamu nılabilirlik tanımının bir de görsel gösterimi hazırlanmış-
ve özel sektörle iş birliği yaparak etkili ve verimli bilişim WñUěHNLO
GHWDQñPODUGDNLW¾PNDYUDPODUñQELUELUOHULLOH
sistemlerinin geliştirilmesi konusunda destek vermek olan ilişkileri gösterilmiştir.
amacıyla hizmet vermektedir.
ðQVDQ %LOJLVD\DU (WNLOHĜLPL ð%( D©ñVñQGDQ NXOODQñODEL-
Laboratuvarda, etkileşimli arayüzlerin kullanılabilirliğini lirlik, bir uygulamada belirlenen işlerin, hedef kitle ola-
değerlendirmek için yapılan kullanılabilirlik testlerinde, rak belirlenen kullanıcılar tarafından, gerekli eğitimin
geleneksel kullanılabilirlik test yöntemlerine ek olarak ve teknik desteğin verilmesinin ardından, uygun çev-
göz izleme cihazından elde edilen veriler de kullanılarak re koşullarında, kolaylıkla ve etkili bir biçimde kullanı-
daha güvenilir sonuçlar elde edilmektedir. Bu sayede labilmesi olarak tanımlanmaktadır.
arayüzlerin tasarım aşamasında, tasarım süreci içeri- Uygulamada kullanılabilirlik,
sinde veya sonrasında kullanıcının tasarıma yaklaşımı,
hedef kitledeki kullanıcıla-
nasıl kullandığı ve ne tür sorunlarla karşılaştığı hakkın-
rın, belirli bir ortamda, ilgili
da bilgi sahibi olunarak tasarım geliştirilebilmekte, de-
araçla, verilen görevleri
ğiştirilebilmekte, kısacası kullanıcı tarafından daha az
yaparken gösterdikleri
hata yaparak, daha kısa sürede ve daha az zorlukla
YHULPOLOLNHWNLOLOLN
tasarımı kullanması hedeflenmektedir.
ve PHP-
İnsan Bilgisayar Etkileşimi Laboratuvarı, yukarıda
bahsedilen çalışmaları en sağlıklı
şekilde gerçekleştirmek üzere ta-
sarlanmış, test ve gözlemci oda-
sından oluşan bir laboratuvar orta-
mıdır. Testlerde elde edilen verilerle
bilişim sistemlerinin kullanılabilirliği
hakkında çeşitli açılardan testler
yapmak mümkün olmaktadır.
.XOODQñODELOLUOLN
Bilindiği gibi, herkes tarafından kabul
edilebilecek standart bir kullanılabilirlik
tanımı konusundaki girişim Uluslararası
Standartlar Enstitüsü tarafından yapılmış ve
VRQX©WDœ,62%¸O¾PŔVD\ñOñGRN¾-
manda belirlenen tanım ortaya çıkmıştır.
Bu tanıma göre,
OCAK 2013
QXQL\HWOHULQLQ ölçüsü cinsinden ifade edilebilir. Kul- testleri doğası gereği diğer standart testlerden farklılık
lanılabilirliğin bu temel unsurlarını daha detaylı olarak göstermektedir. Herhangi bir fiziksel malzemenin testi
LQFHOH\HFHNROXUVDN çok objektif bir şekilde ve istenildiği zaman rahatlıkla
tekrar edilerek yapılabilirken, bir bilişim sistemi arayü-
(WNLOLOLN, kullanıcıların uygulamayı kullanarak yapması
zünün kullanılabilirlik testi çok komplike bir sürece ve
beklenen işleri ne kadar başarabildiğini ifade eder. Bu
anlamda etkililik, işi yapabilme yüzdesi cinsinden ölçü- çok dikkatli bir planlamaya gereksinim duymaktadır.
lebilir. Örnek verecek olursak, kullanıcılardan tamamla- 2'7ð%(/DERUDWXYDUñ\ñOñQGD7¾UN6WDQGDUGOD-
ması beklenen görev bir web sayfasındaki bilginin ye-
Uñ(QVWLW¾V¾Q¾Q76(œ76(1,62,(&'HQH\YH
rini bulmaksa etkililik, kullanıcıların doğru bilgiyi bulma-
.DOLEUDV\RQ /DERUDWXYDUODUñQñQ $NUHGLWDV\RQXŔ 6WDQ-
da gösterdiği başarı ile ifade edilebilir. Ancak, etkililik
GDUGñQDX\JXQRODUDNœ76(1,62,(&ðQVDQ
kullanılabilirliğin değerlendirilmesinde tek başına yeterli
6LVWHP (WNLOHĜLPLQLQ (UJRQRPLVL%¸O¾P '¾Q\D
olmaz. Buna günlük hayattan bir örnek verecek olur-
*HQHOL $UD\¾]OHUL .ñODYX]XŔ NDSVDPñQGD ¾U¾Q EHOJH-
sak, bir kişiye verilen A noktasından B noktasına gitme
lendirme çalışmalarının yürütüleceği, TSE’nin konu ile
görevini o kişi farklı hatları izleyerek başarı ile gerçek-
leştirebilir, ancak bu yollardan sadece birisi daha kısa ilgili Türkiye’deki ilk ve tek akredite laboratuvarı olarak
sürerken diğerleri daha uzun sürebilir. yetkilendirilerek hizmet vermeye başlamıştır.
Belirlenen işi yapmak için kullanılan zaman ve maliyet Bu standart, yüksek seviye tasarım kararları ve tasa-
gibi kaynaklar YHULPOLOLN ölçümü ile değerlendirilir. Web rım stratejisi, içerik tasarımı, dolaşım ve arama, içerik
sayfası örneğinde verimlilik, kullanıcının belirlenen işi sunumu ana başlıkları altında bilişim sistemleri için ko-
ne kadar sürede yaptığı ya da hangi yolları izlediği, işi lay kullanılabilir arayüzlerin geliştirilmesi için rehberlik
kaç adımda tamamladığı gibi ölçümler ile belirlenebi- etmektedir. Arayüz tasarımı sırasında veya sonrasında
lir. Seyahat örneğine geri dönecek olursak, kişi hedef herhangi bir zamanda bu rehber doküman kullanılarak
QRNWD\DL]OHGLáL\RODEDáOñRODUDN\DGDGDNLNDGD yapılan değerlendirme sayesinde arayüzlerin bu stan-
XODĜDELOLU6H\DKDWRWRE¾VLOHOLUD\DGDJHU©HNOHĜHELOLU dartta belirtilen koşulları ne ölçüde karşıladığı ölçülerek
WDNVLLOHOLUD\DGD7¾PEXQODUVH\DKDWLQYHULPOLOLáLQL arayüzün kullanılabilirliğinin değerlendirilmesi ve bu so-
etkileyen unsurlardır. Ancak bir uygulamanın hem etkili nuçlar doğrultusunda kullanıcı deneyiminin iyileştirilme-
ve hem de verimli olması da kullanılabilirlik açısından si hedeflenmektedir.
yeterli olmayabilir. Bazen kullanıcılar, çok hata yaptık-
ları ve uzun sürede görevleri tamamladıkları tasarımları 76(őQLQ 76 (1 ,62,(& 6WDQGDUGñ NDSVD-
kullanmayı tercih edebilmektedirler. Burada devreye mında yetkili laboratuvarı olarak hizmet vermeye baş-
memnuniyet unsuru girmektedir. OD\DQ œ2'7 ðQVDQ %LOJLVD\DU (WNLOHĜLPL $UDĜWñUPD YH
8\JXODPD /DERUDWXYDUñŔ DUDFñOñáñ\OD NDPX NXUXPODUñ
0HPQXQL\HW, kullanıcının uygulamayı kullanırken olu-
veya firmalar web sayfalarının kullanıcılar açısından
ĜDQILNLUOHULQLQEHáHQLOHQOHUEHáHQLOPH\HQOHUYE¸O©¾-
ne ölçüde kolay anlaşılır ve kullanılabilir görüldüğünün
sünü ifade eder. Memnuniyet, etkililik ve verimlilik ta-
rafından doğrudan etkilenir. Memnuniyet, genellikle bu çalışmasını yaptırabilecek ve belirli koşulları sağlayan
amaçla düzenlenen memnuniyet anketleri veya sözlü DUD\¾]OHU 76( WDUDIñQGDQ œNXOODQñODELOLU DUD\¾]Ŕ RODUDN
geribildirimlerin analizi ile belirlenir. Bu durumda, etkililik belgelendirilebilecektir. Kamu kurumlarının kullanıcıları
ve verimlilik verileri tek başlarına yeterli olamamakta, ve firmaların müşterileri ile arasındaki iletişimi sağla-
bunların yanı sıra memnuniyet verileri ile de bir değer- makta büyük öneme sahip olan web sayfalarının kulla-
lendirmenin yapılması gerekmektedir. Etkili ve verimli nıcılar tarafından etkin ve kolay bir şekilde kullanılması,
olmayan bir arayüz tasarımını, kullanıcılar bazen sırf kullanıcıların arayüzü kullanım sıklığını artıracağı gibi fir-
görsel elemanların çekici olması nedeni ile daha etkili ma ve kamu kurumlarının da zamandan ve bütçeden
ve verimli tasarıma tercih edebilmektedirler. önemli ölçüde tasarruf etmelerini sağlayacaktır.
,62%¸O¾P%HOJHOHQGLUPH7HVWOHULYH2'7 /DERUDWXYDUODLOHLOJLOLD\UñQWñOñELOJLKWWSLEHELGERGWX
Yukarıda genel hatları ile belirtildiği gibi, kullanılabilirlik edu.tr adresinde bulunmaktadır.
%$ø,06,=<$=,/,07(67/(5ú
76,62,(&3HUVSHNWLILQGHQ
%DáñPVñ]<D]ñOñP7HVWOHUL
'U0HKPHW=%(.
$\ĜHJ¾O.857
TÜBİTAK, BİLGEM
Önemi ve kullanım oranı gün geçtikçe artan yazılım gelir. Ancak bu beklentilerimizin her zaman karşılandı-
olgusu, artan bir ivme ile hayatımızda yer almaya de- ğını söyleyebilmek mümkün değildir.
vam etmektedir. Bu baş döndürücü hıza pek çok kişi
Hepimiz bilgisayarımızda önemli bir konuda çalışma-
YH\DNXUXPNXUXOXĜD\DNX\GXUDPDPDNWDGñU%LUH\VHO mızı sürdürürken işlerimizi aksatacak çeşitli hatalarla
olarak bu başarıyı göstermek nispeten kolay olsa da karşılaşıp zaman kaybı yaşadığımız durumlara düş-
kurumsal olarak aynı başarıyı gösterebilmek daha kap- müşüzdür. Kullandığımız uygulamanın “beklenmedik
samlı bir çalışmayı gerektirmektedir. ELUKDWDŔLOHNDUĜñODĜñSNDSDWñOGñáñQDGHIDODUFDEñNNñQOñNOD
ĜDKLW ROPXĜX]GXU )DUNñQD YDUGñNODUñPñ]ñQ \DQñQGD IDU-
Yazılımları hayatımızın farklı alanlarında çeşitli amaçlar kında olamadan hatalı bir şekilde tamamladığımız işler
için kullanırken onların düzenli bir şekilde, hatasız ola- ise daha can sıkıcı bir şekilde sonuçlanır.
rak çalışmalarını bekleriz. Gerek eğlence, gerek iletişim,
Bireysel ölçekte yaşanabilecek bu senaryoların, ku-
gerek akademik, gerekse iş hayatımıza bakan amaçları rumsal ölçekte neden olabileceği sıkıntıların, doğal
gerçekleştirmek için kullandığımız bu aracıların sorun olarak, bireysel sıkıntılara göre çok daha büyük çaplı
çıkarmamaları, onlardan beklediğimiz şeylerin başında etkileri olacaktır.
OCAK 2013
Çoğumuzun duyduğu veya makalelerden okuduğu ulusla-
rarası yazılım felaketleri vardır. Yaşandığı firma veya kamu
kurumuna milyonlarca Dolar para kaybettiren, bundan da
önemlisi prestij kaybına neden olan bu yazılım felaketleri
kaçınılmaz mıdır? Önlenemez mi? En azından etkisi azal-
tılamaz mı?
%DáñPVñ]<D]ñOñP7HVWOHULQLQ.DOLWHOL<D]ñOñPODUð©LQ
QHPL
Yazılım geliştirme süreçlerinde diğer süreçlerle birlikte ya-
zılım test sürecinin önemi büyüktür. Bununla beraber yazı-
lım projelerinde bütçe, süre, insan kaynağı gibi kaynakların
kısıtlı olduğu durumlarda ilk ödün verilen süreçlerin başın-
da test süreci gelir.
sünün fazla seçeneğinin kalmadığı durumlarda çok- %¸O¾P&276<D]ñOñPU¾Q¾*HUHNVLQLPOHUL
lukla düşülen yanılgıya düşülür. Test mühendislerinin %¸O¾PU¾Q$©ñNODPDVñ*HUHNVLQLPOHUL
geliştirmeye destek vermesi bir çözüm olarak görülür.
%¸O¾P.XOODQñFñ'RN¾PDQWDV\RQX*HUHNVLQLPOHUL
"Yazılım tamamlanamasa nasıl olsa test edilecek bir %¸O¾P<D]ñOñPL©LQ.DOLWH*HUHNVLQLPOHUL
yazılım da olmayacaktır" yaklaşımı ağır basar. Böylelikle Bölüm - 6 ....Test Dokümantasyonu için Gereksinimler
testler, olması gereken detayda ve seviyede yapılamaz.
Bunun sonucunda iyi bir şekilde test edilememiş yazı- U¾Q$©ñNODPDVñ*HUHNVLQLPOHUL
lımlar sahada kullanılmaya başlar. Yazılımdaki mutlaka Standart kapsamındaki ürün açıklaması gereksinimle-
var olan hatalar da ortaya çıkarılamaz, daha uygun bir rine ilişkin bölüm kullanıcıya yazılımın özelliklerini açık-
ifade ile sahada ortaya çıkar. Sonrasında sorunlu dö- layan bölümdür.
nemler, tasarımı değiştirmeye varabilecek güncelleme-
ler, prestij kayıpları... Bu bölüm altında, içerik (tanımlar, kısaltmalar, refe-
UDQVODU YE LĜOHYVHOOLN J¾YHQLOLUOLN NXOODQñODELOLUOLN YH-
Bağımsız test grubu tarafından yapılan yazılım testleri rimlilik, sürdürülebilirlik, taşınabilirlik ve kullanım kalitesi
bu noktada bu tip sorunların yaşanmaması için olduk- konularına yönelik açıklamalar yer alır.
ça iyi bir çözüm olacaktır.
.XOODQñFñ'RN¾PDQWDV\RQX
Bununla beraber kullanacakları yazılımları kendisi geliş-
tirmeyen kamu kurumları için konunun yönetilmesi ayrı Bu bölüm kapsamında yazılım kullanımı için gerekli bil-
bir önem arz etmektedir. Kamu kurumları genelde ken- giler yer alır.
di kullanacakları yazılımları bizzat kendileri geliştirme alt Standardın bu bölümü kullanıcı dokümantasyonunun;
yapısına sahip değildirler. Bu açıdan bir yazılım tedarik tam, doğru, tutarlı, anlaşılabilir, öğrenilebilir özelliklerin-
sürecine giden bir kamu kurumunun hazır bir yazılımı de olması gerektiğini belirtir.
satın alması veya kendisi için geliştirilecek özel bir ya-
zılımı ihale etmesi söz konusudur. Bu noktada yazılımın <D]ñOñPL©LQ.DOLWH*HUHNVLQLPOHUL
belirli bir kalitede geliştirildiğinden emin olmanın önemli Standardın daha çok yazılımın kalitesini sorgulayan bö-
J¸VWHUJHOHULQGHQELUL\D]ñOñPñQ,62,(&6WDQGDU- lümüdür. Yazılımın kalitesini sağlamaya yönelik, işlev-
dına uygun olarak geliştirilmesidir. sellik, güvenilirlik, kullanılabilirlik, verimlilik, sürdürülebi-
76,62,(&YH<D]ñOñP.DOLWHVL lirlik, taşınabilirlik gibi başlıklar altında yazılımın taşıması
gereken nitelikleri açıklar.
Hazır bir şekilde tedarik edilen yazılımların belirli bir kali-
tede geliştirildiğini garanti altına almak için uyulabilecek İşlevsellik gereksinimleri başlığı altında yazılımın bütün
VWDQGDUWODUñQ HQ ¸QHPOLOHULQGHQ ELU WDQHVL 76 ,62,(& fonksiyonlarının verilen sınırlar içinde yerine getirilip ge-
6WDQGDUGñGñU tirilmediğine yönelik testlerin gerçekleştirilmesine ilişkin
maddeler yer alır.
%X6WDQGDUW,62,(&<D]ñOñP0¾KHQGLVOLáL<D-
zılım Ürünü Kalite Gereksinimleri ve Değerlendirmesi Güvenilirlik gereksinimleri başlığı altında yazılımın belir-
(6oftware product 4XDlity Requirements and (valu- tilen sınırlamalar içerisinde kullanıldığında veri kaybet-
ation 64XD5( VWDQGDUW DLOHVLQGH \HU DOñU 6WDQGDUW mediğinin, hatalardan dolayı beklenmedik davranışlar
7LFDUL .XOODQñPD +D]ñU &276 &RPPHUFLDO 2II 7KH sergilemediğinin; işletime devam ettiğinin (hatayı tolere
6KHOI<D]ñOñPU¾Q¾.DOLWHVLð©LQ*HUHNVLQLPOHUYH7HVW HWWLáLQLQ VDáODQPDVñQD \¸QHOLN WHVWOHULQ JHU©HNOHĜWLULO-
Yönergeleri Standardıdır. mesine ilişkin maddeler yer alır.
&276\D]ñOñP¾U¾QOHULELOJL\¸QHWLPVLVWHPOHULHOHNWUR- Kullanılabilirlik gereksinimleri başlığı altında yazılımın,
nik belge yönetim sistemleri, kaynak yönetim sistemle- kullanıcı arayüzlerinin, anlaşılır, kolay erişilebilir olduğu-
ri, web tabanlı yazılımlar gibi çok geniş bir yelpazede, nun sağlanmasına yönelik testlerin gerçekleştirilmesine
bir pazar beklentisi ile piyasaya sürülen, ticari olarak ilişkin maddeler yer alır.
rafta hazır, ticari kullanım için uygun, kullanıma hazır
\D]ñOñPODUGñU%LU&276\D]ñOñP¾U¾Q¾ 9HULPOLOLNJHUHNVLQLPOHULEDĜOñáñDOWñQGD\D]ñOñPñQYHULPOL
x Ürün açıklamasını, çalışması için ihtiyaç duyduğu kaynak değerlendirme-
x Kullanıcı dokümantasyonunu, nin, zaman davranışının sağlanmasına yönelik testlerin
gerçekleştirilmesine ilişkin maddeler yer alır.
x Yazılımı kapsar.
76,62,(&6WDQGDUGñQñQ\D]ñOñPNDOLWHVLQLVDá- Sürdürülebilirlik gereksinimleri başlığı altında yazılımın
ODPDVñL©LQWHPHOROXĜWXUDQEDĜOñNODUñĜXQODUGñU kararlılığının, değişikliklere karşı uyarlama yapabilme
OCAK 2013
NDELOL\HWL GHáLĜWLULOHELOLUOLN ROGXáXQXQ VDáODQPDVñQD ve ürünün piyasaya sürülmesinden önce söz konu-
yönelik testlerin gerçekleştirilmesine ilişkin maddeler su anormallikler çözülür.
yer alır.
x Bilinen anormallikler aşağıda belirtilen durumda ka-
Taşınabilirlik gereksinimleri başlığı altında yazılımın farklı bul edilebilir;
konfigürasyonları ve sistemleri desteklediğinin sağ- o Tedarikçinin, söz konusu anormalliğin etkisinin
lanmasına yönelik testlerin gerçekleştirilmesine ilişkin ve niteliğinin ihmal edilebilir olduğunu kabul et-
maddeler yer alır. mesi ve beyan etmesi,
7HVW'RN¾PDQWDV\RQXL©LQ*HUHNVLQLPOHU o Anormalliklere ilişkin dokümantasyonunun sağ-
lanması.
Bu bölümde test planı, test açıklamaları, test sonuçları
YHKDWDDQRUPDOOLNUDSRUODUñQGDQROXĜDQGRN¾PDQWDV- 1HGHQ76,62,(&"
yona yönelik gereksinimler tanımlanır. Standart sayesinde;
Test dokümantasyonun amacı, yazılımın, yazılım için x 'DKDNDOLWHOL&276\D]ñOñP¾U¾QOHULWHGDULNHGLOHELOLU
kalite gereksinimleri başlığı altında belirtilen gereksi- x Ürünlerin hedefledikleri ortamlarda doğru şekilde
nimlere uygunluğunu göstermektir. Test dokümantas- yüklenmesi ve beklenen işlevleri yerine getirmesi
\RQXQDĜDáñGDEHOLUWLOHQKXVXVODUñNDSVDPDVñJHUHNLU sağlanabilir,
x Test Planı Gereksinimleri başlığı altında, yaklaşım, x Kullanıcının ihtiyaç duyduğu bilgilere kolayca ulaş-
JH©WLNDOGñ NULWHUL WHVW RUWDPñ ]DPDQ SODQñQñQ \HU ması sağlanabilir,
alması, x Yazılımın bağımsız değerlendirilmesi ve belgelendi-
x Test Açıklama Gereksinimleri başlığı altında, test ör- rilmesi ile satın alanlar için güvenin oluşması sağla-
nekleri açıklaması, test prosedürlerinin yer alması, nabilir.
x Test Sonuçları Gereksinimleri başlığı altında, yürüt-
Standarda göre değerlendirme yapılırken, beşinci bö-
me raporu, anormallik raporu, test sonuçlarının de-
ğerlendirilmesinin yer alması. lüm için gösterim ve test yöntemleri; altıncı bölüm için
de inceleme yöntemi kullanılır.
Test dokümantasyonundaki her bir dokümanın ürün
açıklaması ve kullanıcı dokümantasyonu ile kendi içeri- ]HWOH
sinde tutarlı olması; çelişkiler bulunmaması gerekir. Yazılımların sorunsuz bir şekilde hayatımızda yer alabil-
mesi için yazılım projelerinin başarılı bir şekilde gelişti-
76,62,(&őH8\JXQOXN rilmiş olmaları gerekir. Bunun yolu da yazılım geliştirme
%LU&276\D]ñOñP¾U¾Q¾DĜDáñGDNLPDGGHOHULVDáODUVD hayat döngüsünde tüm süreçlerin iyi bir şekilde işletil-
76,62,(&6WDQGDUGñLOHX\XPOXROXU mesi gerekir. Bu süreçlerden test sürecinin bağımsız
test ekipleri tarfından yapılması, test sürecinin başarılı
0DGGHőWHEHOLUWLOHQ¸]HOOLNOHUHVDKLSROPDVñ olabilmesinde önemli bir etkendir. Bağımsız test yak-
Madde 6’nın gereksinimlerini karşılayan test dokü- laşımının yaygınlaştırılması gerekir. Süreçlerin izlenme-
mantasyonunun üretilerek yazılım için kalite gerek- sinin mümkün olamayacağı hazır yazılımların kamu
sinimleri başlığı altında belirtilen gereksinimlere ya- kurumlarında kullanılması gerektiğinde bu yazılımlarda
zılımın uygunluğunun belirlenmesi için test edilmesi; 76 ,62,(& 6WDQGDUGñQD X\XPOX ROPDODUñ ĜDUWñ
istenebilir, bu şekilde yazılımların belirli bir kalitede ve
%X©HU©HYHGH belirli dokümantasyona sahip bir şekilde üretilmesi ga-
x Test sırasında bulunan anormallikler belgelendirilir ranti altına alınabilir.
(/(.7521ú.%(/*(<g1(7ú0ú
76,ĜñáñQGD(OHNWURQLN%HOJH<¸QHWLPL
0XVWDID<,/0$=
Türk Standardları Enstitüsü
Bilişim Teknolojileri Belgelendirme Müdürlüğü
Çağımızdaki teknolojik değişimler günlük yaşantımız- yeni metotları benimsemesine ve kullanmasına neden
da ve sosyal ilişkilerimizde önemli değişikliğe neden olmaktadır. Kamu hizmeti yapan kuruluşların yapmış
olmaktadır. İnsanlar alışveriş, bankacılık, vatandaşlık oldukları faaliyetlerde açıklık, şeffaflık, hesap verilebi-
vb. işlemlerini artık internet üzerinden rahatlıkla yapa- lirlik, hizmet kalitesini artırmak, zaman ve kaynak is-
bilmekte ve internetin kullanımı 7’den 70’e her geçen rafını azaltmak adına e–devlet uygulamalarının sayısı
gün artmaktadır. her geçen gün artmaktadır. E-devlet uygulamalarının
en önemli bileşenlerinden biri de günümüz kuruluşları-
Yaşanan bilgi teknolojilerindeki hızlı değişim sadece in- nın en kayda değer sermayesi diyebileceğimiz bilgi ve
sanların hayatını etkilemekle kalmamakta, hizmet veren bu bilgileri ihtiva eden belgelerin yönetimini sağlayan
kuruluşların da farklı bir hizmet anlayışına geçmesine, elektronik belge yönetim sistemleridir.
OCAK 2013
Bilgi Teknolojileri Sektöründe elektronik belge yöneti- Elektronik Doküman Yönetim Sistemleri;
mini yaptığını iddia eden birçok yazılım mevcuttur. Bu x Dokümanların üzerinde değişiklik yapılabilmesini ya
yazılımların bir kısmı sadece doküman yönetimi işlemini da dokümanların sistem içerisinde birden fazla ver-
yapmakta, yazılımlar basit bir evrak takibinden öteye siyonu bulunabilmesini,
gitmemektedir. Bu durumun açıklığa kavuşması için
öncelikle doküman ile belgenin tanımları ve Elektronik x Dokümanların üreticileri tarafından imha edilebilme-
Doküman Sistemleri ile Elektronik Belge Yönetim Sis- sini,
temlerinin farklarının bilinmesinde fayda vardır. x Bazı saklama kriterleri ve planları içerebilmesini,
Herhangi bir bireysel veya kurumsal fonksiyonun yerine x Dokümanların depolanmasının kontrolünün üretici-
getirilmesi için alınmış ya da fonksiyonun sonucunda leri tarafından sağlanabilmesini,
üretilmiş, içerik, ilişki ve formatı ile ait olduğu fonksi- x Temelde kurumun günlük işlerinin daha etkin ve hızlı
\RQL©LQGHOLOWHĜNLOHGHQND\ñWOñELOJLEHOJHHYUDNRODUDN bir sekilde yapılabilmesini sağlar.
isimlendirilmektedir. Elektronik Belge Yönetim Sistemleri;
x Belgelerin değiştirilmesine izin vermez.
x Belgelerin imha edilmesine kesinlikle izin ver-
mez. Belgeler ancak saklama planları çerçevesinde
kontrollü ortamlarda imha edilebilir.
x Kesinlikle saklama planları içermelidir.
x Belge yöneticisi ve sistem yöneticisi tarafından ta-
nımlanmıs tasnif sistemine bağlı depolama işlemleri
gerçekleştirilir.
x Günlük işlerin yapılmasının yanı sıra kurumsal hafıza-
nın korunması ve kurumsal faaliyetlere delil teşkil eden
belgelerin güvenilirliğinin sağlanmasına yöneliktir.
Kurumsal faaliyetlerin yerine getirilmesinde üretilen ya Elektronik Belge Yönetim Sistemlerinin süreçlerine ka-
da toplanan, henüz belge vasfı kazanmamış her türlü baca baktığımızda ; kurumun kağıt ve kalem kullanımı
kayıtlı bilgi doküman olarak adlandırılmaktadır. olmaksızın elektronik ortamda belgeleri oluşturmasını,
oluşturulan bu belgelerin güvenli elektronik imza ile
Kurumların gündelik işlerini yerine getirirken oluştur- imzalanmasını, belgenin ve eklerinin daha önceden
dukları her türlü dokümantasyonun içerisinden kurum belirlenen kurumsal organizasyon içerisinde dolaşıma
faaliyetlerinin delili olabilecek belgelerin ayıklanarak sunulmasını, dolaşıma sunulan belgelere erişimin yetki
bunların içerik, format ve ilişkisel özelliklerini korumak dahilinde olmasını, kullanıcı hatalarını en aza indirge-
ve bu belgeleri üretimden nihai tasfiyeye kadar olan yerek belirlenen resmi yazışma usul ve esasları çerçe-
süreç içerisinde yönetilmesine elektronik belge yöne- vesinde belgelerin hazırlanmasını, belgelerin saklama
WLPL(%<EXVHEHEOHNXOODQñODQVLVWHPHGHHOHNWURQLN planları çerçevesinde saklanmasını, elektronik ortamda
EHOJH\¸QHWLPVLVWHPL(%<6DGñYHULOPHNWHGLU transferlerinin yapılmasını vs. görmekteyiz.
Elektronik Belge Yönetimi Sistemleri sayesinde; lere ayrılmıştır. Bu alt birimlerde de sistem gereksinimleri
9Belgelere hızlı erişimin sağlanması, mevcuttur. Standarda uyumlu Elektronik Belge Yönetim
6LVWHPOHUL(%<6L©HULVLQGHELU©RN¸QHPOL¸]HOOLNOHUL©HU-
9Belgelerin kaybolması, yıpranması, vs. gibi fiziksel
PHNWHGLU766WDQGDUGñJHQHORODUDN
sorunların ortadan kalması,
9Kağıt tasarrufu, ¾EBYS‘nin Devlet Arşivleri Genel Müdürlüğü tarafın-
9Belgelerin saklama planları çerçevesinde hızlı bir dan tanımlanan standart dosya planları ile uyumlu
şekilde arşivlenmesi, olmasını, kurumun yapısını ve fonksiyonlarını yansı-
tan dosya tasnif planlarını içerisinde barındırmasını,
9Arşivleme için gerekli fiziksel materyallerin (dolaplar,
dosya tasnif planı tanımlamaları gibi birçok işlemin
GRV\DODUYVNXOODQñPñQD]DOPDVñ
yetkilere ayrılmasını ve yetkiler dahilinde yapılmasını
9İşlemlerin hızlı gerçekleşmesinden dolayı müşteri istemektedir.
memnuniyetinin artması,
9Zamandan mekândan ve personelden tasarruf ¾Günümüzde de karşılaştığımız kamu kuruluşlarında
sağlanması, birçok birimin kapatılması, yeni birimlerin oluşturul-
ması, hatta bakanlıkların ayrılması ve birleştirilme-
99HULPOLOLáLQDUWPDVñ sinin söz konusu olduğu koşullarda da EBYS’nin
9Belgelere erişimde güvenliğin sağlanması, bu koşulları entegre edebilecek bir yapıya sahip ol-
9Aynı belgeye farklı yerlerden yetkisi dahilinde birden masını, sistemin aynı anda birden fazla dosya tasnif
fazla kişinin erişebilmesi, planı oluşturmasını istemektedir.
9Belgeler üzerinde yapılan değişikliklerin kim tarafın- ¾EBYS'nin kullanıcı dostu bir arayüze sahip olmasını,
dan, ne zaman, ne şekilde, vs. yapıldığı bilgilerinin internette basit birkaç işlemi yapan bir kullanıcının
tutulması ile belge üzerinde işlem yapanların elekt- da bu sistemleri kullanmasına imkân sağlıyacak
ronik ortamda tüm aşamaları izleyebilmesi gibi bir- fonksiyonlar, kontrollü terminolojiler, kullanıcı hata-
çok avantajlar sağlanmaktadır. larını en aza indirgemeyi sağlayan kısıtlamalar içer-
mesini istemektedir.
Elektronik Belge Yönetim Sistemleri, kuruluşlar için
çok önemli olduğundan özellikle gelişmiş ülkeler tara- ¾Dosya tasnif elemanlarının tanımlanması ve yöne-
fından bu alanda standardlar geliştirilmekte, modeller tilmesi ile ilgili de birçok kural tanımlamakta, böy-
ortaya konulmaktadır. Bu konuda gerçekleştirilen stan- lelikle bir sistem bütünlüğü anlayışını getirmektedir.
dartlaşma çalışmaları, birlikte çalışabilirliğin temelini Elektronik belge üzerinde yapılan her türlü işlemin
oluşturmakta büyük önem arzetmektedir. Ülkemizde kayıt altına alınmasını istemekte ve bu kayıtların mu-
bu bağlamda Devlet Arşivleri Genel Müdürlüğü, Mar- hafazasını şart koşmaktadır. Belgeler üzerinde yapı-
mara Üniversitesi Bilgi ve Belge Yönetimi Bölümü ve lacak herhangi bir usulsüzlüğün, belgenin bütünlü-
Türk Standardları Enstitüsünün çalışmaları ile Haziran ğünü bozacak her türlü yaklaşımın önüne geçilmesi
őGH766WDQGDUGñ\D\ñQODQPñĜWñU hedeflenmektedir.
766WDQGDUGñJHQHORODUDNVLVWHPNULWHUOHULEHO- ¾Elektronik belgenin imha işlemini belirli şartlara bağ-
ge kriterleri ve üst veri elemanları olmak üzere üç bölü- layarak kurumsal hafızanın belkemiği olan belgele-
me ayrılmıştır. Her bölüm de kendi içerisinde alt bölüm- rin kaybolmasının önüne geçmektedir. Elektronik
OCAK 2013
belgelerin çapraz referanslarla birbirine bağlanma- ¾Sisteme girişlerin belirli yetkiler dahilinde olmasını,
sını istemekte, böylelikle belge kopyalamanın önü- kullanıcı rol, grup, profil, yetki tanımlanmaya müsait
ne geçilmekte ve bir belgenin gereksiz bir şekilde olmasını, işlem yapan hiç bir kullanıcının sistemden
birden fazla yerde olması engellenmektedir. silinmemesini, günlük kayıtların tutulmasını vs. iste-
mektedir. Bu özelliklerle sisteme yetkisiz erişimlerin
¾EBYS'nin dinamik bir raporlama yeteneğine sahip
önüne geçilmeye çalışılmakta, yapılan işlemler için
olmasını, kullanıcının belirleyeceği kriterlere göre
kimin, ne zaman, hangi belge üzerinde işlem yaptığı
peryodik ve istatistik raporların alınmasının sağ-
bilgileri ile deliller elde edilmesi sağlanmaktadır.
lanmasını istemektedir. Böylelikle idarecilere hangi
birimden ne kadar yazı çıktığı, belgeler üzerinde ne ¾Sistemin çevrimiçi yardıma sahip olmasını, endüstri
kadar işlem yapıldığı, performans gibi istatistikler standardı haline gelmiş kelime işlemci programlarıy-
alınması sağlanmaktadır. la entegre bir şekilde çalışarak bu uygulamalar içe-
¾Sistemin envanter listelerinin oluşturulmasına imkân risinden de sisteme doküman kazandırabilmesini,
sağlamasını istemektedir. Dosya muhteviyat raporu normal işletim koşullarında performans gösterme-
gibi envanter listeleri ile bir klasörde ne kadar belge sini, saklama ünitesi bozukluklarını peryodik olarak
olduğu bilgisi, imha edilecek klasörün içerisindeki karşılaştıracak fonksiyonlar içermesini istemektedir.
belge sayısı gibi bilgiler elde edilebilmektedir. Çevrimiçi yardım sayesinde sistem hakkında bilgi-
si olmayan kullanıcı da sistemi kullanabilmektedir.
¾Sistemlerin saklama planları tanımlamasına imkân Sistemin diğer kelime işlemci programlarıyla en-
sağlanmasını, saklama süresi dolan elemanların ta- tegre çalışması sayesinde günümüzde çoğu kuru-
kip edilerek uyarı verilmesini ve tasfiye işlemlerinin luşlarda kullanılan programlarla kolaylıkla sisteme
otomatik yapılmasını sağlayacak fonksiyonlar ba- doküman kazandırılması sağlanmaktadır. Saklama
rındırmasını, saklama sürelerine ait raporlar alınabil- ünitesi bozukluklarının karşılaştırılmasıyla sistem ve
mesini, saklama planları arasındaki uyuşmazlıkların veri bütünlüğü sağlanmakta, belge kaybı yaşanma-
çözülmesini istemekte ve böylece belgelerin bir sis- sının önüne geçilmeye çalışılmaktadır.
tem yaklaşımıyla saklanması sağlamaktadır.
¾Sistemin e-imzayı bünyesinde barındırmasını iste-
¾Sisteme her türlü elektronik belgenin dahil edilebil- mekte, bu sayede e-imzanın sağlamış olduğu kim-
mesini, elektronik belge ile üst verisi ve ekleri ara- lik doğrulama, veri bütünlüğü ve inkâr edilemezlik
sındaki bütünlüğün korunmasını, birden fazla par- gibi özelliklerle internet ortamında karşılaşılan gü-
çadan oluşan, örneğin web sayfası gibi elektronik venlik problemlerinin aşılması hedeflenmektedir.
belgelerin parçalar arasındaki ilişkilerinin ve yapısal Elektronik belgelerin üretim, iletim, depolama ve
özelliklerinin korunmasını, makrolar gibi güncellen- kullanımına imkân sağlayan teknolojik özelliklerin
diğinde belgenin içeriğini değiştirecek dokümanla- kayıt altına alınması ile yıllar sonra belgeye ulaşıl-
rın sisteme dahil edildiğinde belgenin içeriğini de- mak istendiğinde hangi uygulama programı, işletim
ğiştirmesini engellemeyi, endüstri standardı haline sistemi gibi özelliklerin sağlanarak belgeye ulaşıla-
gelmiş formatları kullanıcının bilgisayarında belgenin bilmesinin mümkün olacağının bilgisi tutulmaya ça-
üretildiği program olmadan görüntüleyebilmesini, lışılmaktadır.
e-posta entegrasyonu gibi kolaylıkların olmasını is-
temektedir. Bu özelliklerle belgenin bütünlüğü ko- ¾Belgelerin olduğu gibi dokümanların da sistem
UXQPDNWD IDUNOñ VLVWHPOHUOH HSRVWD JLEL HQWHJUH içerisinde iş akışlarında dolaşmasının sağlanması,
çalışarak belge üretiminin kolaylaşması sağlanmak- elektronik olarak üretilmiş veya metin haline dönüş-
tadır. W¾U¾OP¾Ĝ GRN¾PDQODUñQ GD 2&5 YE VLVWHPOHU LOH
içeriklerinin taranması istenmektedir. Dokümanlar
¾Arama, görüntüleme, yazdırma ve raporlamaların üzerinde yapılan değişikliklerin izlenebilmesi ve tas-
etkin bir şekilde olmasını, kullanıcının en son yaptığı lak dokümanların hızlı bir şekilde belgeye dönüştü-
aramaları kriterlerini kaydedebilmesini, programın rülebilmesini sağlamak amacıyla dokümanların ver-
görsel bir arayüze sahip olmasını, belgelerden uy- siyonunun korunabilmesi istenmektedir.
JXQRODQODU¾]HULQGHIXOOWH[WWDPPHWLQDUDPD\D-
pılabilmesini, kullanıcının faaliyetleri hakkında rapor- ¾Sistemin fiziksel dosya ve belgelerin de tanımlama
lar alınabilmesini istemektedir. Bu raporlar ile birçok bilgilerini bünyesinde barındırması, yer bilgisinin ka-
istatistiki bilgiler elde edilebilmesi sağlanmakta, yıt altına alınması istenmektedir. Böylece elektronik
arama ve görüntüleme kolaylığı ile kullanıcı dostu olmayan belgelerin de yer bilgilerine vs. sistem vası-
sistemlere sahip olunması sağlanmaktadır. tayla kolaylıkla erişilebilmesi sağlanmaktadır.
60
¾Sistemin sayısal görüntüleme sistemleri ile elektronik
ortama aktarılan fiziksel belgeleri görüntü olarak veya
2&5NXOODQDUDNPHWLQKDOLQHJHWLULOPLĜGRN¾PDQRODUDN
kaydedebilmesi istenmektedir. Görüntülenecek mal-
zemelerin çözünürlüğü vs. özellikleri standartta detaylı
olarak verilerek belgelerin kullanımı ve arşiv özelliğinin
korunabilmesi için gerekli çözünürlüğün sağlanması is-
tenmektedir.
¾Sistemin üst veri eleman tanımlamaları için herhangi bir
sınırlama getirmemesi istenmektedir. Kurumlar arası or-
tak bir dil oluşturmak amacıyla EBYS elemanlarının üst
veri tanımlamaları standartta detaylı bir şekilde verilmek-
tedir.
7HPPX]WDULKOLYHVD\ñOñ5HVPL*D]HWHŐGH
yayınlanan Başbakanlık Genelgesinde "Kamu kurum ve
kuruluşları oluşturacakları elektronik belge yönetim sistem-
OHULQGH 76 QRőOX 6WDQGDUGD J¸UH LĜOHP \DSDFDN
ayrıca üretmiş oldukları elektronik belgenin kurumlar arası
paylaşımını www.devletarsivleri.gov.tr internet adresinde
belirlenen kurumlar arası elektronik belge paylaşım hizmeti
kriterlerine göre gerçekleştirecektir. Genelgenin yayımı tari-
hinden önce kurulan sistemler ise ilgili kamu kurum ve kuru-
luşlarınca gözden geçirilerek iki yıl içinde standarda uyumlu
hale getirilecektir." ifadesi yer almaktadır. Genelge ile ku-
rumsal hafızanın korunmasını sağlayan EBYS'nin kamu
kurum ve kuruşlarınca kullanımının önemi birkez daha vur-
gulanmaktadır. Elektronik Belge Yönetimi Sistemlerinin yay-
gınlaşması, etkinliğinin artması, öneminin kavranması için
kamu kurum ve kuruluşları, özel sektör, üniversiteler vs. ol-
mak üzere herkese görevler düşmektedir.
.D\QDNODU
76(OHNWURQLN%HOJH<¸QHWLPL(OHFWURQLF5HFRUGV
0DQDJHPHQW7¾UN6WDQGDUGODUñ(QVWLW¾V¾+D]LUDQ
.DQGXU+DP]D(OHNWURQLN%HOJH<¸QHWLPL6LVWHP.UL-
WHUOHUL5HIHUDQV0RGHOLŎ*¸]JH©EV$QNDUD'HYOHW$U-
şivleri Genel Müdürlüğü, Cumhuriyet Arşivi Daire Başkanlığı.
,62,QIRUPDWLRQDQG'RFXPHQWDWLRQŎ5H-
FRUGV0DQDJHPHQW3DUW*HQHUDO&HQHYUH,62
,62,QIRUPDWLRQDQG'RFXPHQWDWLRQŎ5H-
FRUGV0DQDJHPHQW3DUW*XLGHOLQHV&HQHYUH,62
OCAK 2013
%ú/*ú6$<$50h+(1'ú6/(5ú$d,6,1'$1%ú/úûú067$1'$57/$5,
%LOJLVD\DU0¾KHQGLVOHUL$©ñVñQGDQ
%LOLĜLP6WDQGDUWODUñ
*¸OD\ě$.ð52à8//$5,
Bilgisayar Mühendisleri Odası
1. Dönem Yönetim Kurulu Başkanı
GH+DFHWWHSHYH2UWD'RáX 7HN
GH+DFHWWHSHYH2UWD'RáX7HNQLNQLYHUVLWH-
HNQL
QLN QLYHUVLWWH- VD\DU0¾KHQGLVOHUL2GDVñRODUDNEXJ¾QGHQVRQUDGDKD
N VD\D
DU0¾KH HQG
QGLVLVOH
OHUL2GDVñRODUDNEXJ¾QGHQVRQUDGDKD
lerinde ilk Bilgisayar Bölümlerinin açılmasından bugün ü e güçlü
bugüne güçl
üçlü vereceğimize inanıyoruz
inanıyoruz.
\ñOJH©WL$QFDNEX\ñO+D]LUDQőGH%LOJLVD\DU
0¾KHQGLVOHUL2GDPñ]ñNXUDELOGLN Mühendisler pozitif bilimle çalışırlar, aldıkları eğitim
gereği kestirilebilir, tanımlı tasarımlar, üretimler yapar-
Biz mühendisler olarak, üretimlerimizle içinde yer aldı- lar. Yani yapılan bir işin hacmi, büyüklüğü, ne zaman
ğımız bilişim sektörünün bu kaotik, tanımsız yapısından başlayıp biteceği, gereksinimler, altyapısı ve maliyetini
rahatsızız. kestirim yöntemleri ile belirler, modellemesini yapar ve
algoritmalar oluştururlar.
Her sektörde olduğu gibi bu sektörde de aktörlerin, rol-
lerin belli olması, toplum yararına politikalar üretilmesi Biz bilgisayar mühendisleri olarak, her projemizde ilk
gerektiğini düşünüyoruz. Bunun da mücadelesini Bilgi- yapılan ihtiyaç analizi sonrası, gerçek hayatın izdüşü-
münü en optimum, en kalıcı çözümlerde sanal dünya- lacak kriterler, Deneyim ve Bilgi veritabanına girdiğiniz
da oluşturmak üzere yetiştiriliyoruz. Bunu hedefleyen bilgilerden oluşturulmalıdır. Yazılım projelerinde emek
projeler yapmak üzere eğitim alıyoruz. yoğun çalışan arkadaşlarımız özgeçmişlerini yazarken
bu veri tabanını kullanmalıdırlar. Bugüne kadar kaç sa-
)LNLU YH VDQDW HVHUOHUL WDQñPñQD JLUL\RU \D]ñOñPODUñPñ] tır kod yazdıklarını bilmelidirler. Gerçek olan şudur ki;
Gerçekten böyle mi olmalı? Bir sanatçının üretimini başarılı projeler o projeyi sahiplenmiş, doğru insanlarla
hangi standarda sokabiliriz? Bizler sanatçı mı olmalı- gerçekleşir.
yız? Yoksa pozitif bilimleri kullanan standartlarla çalışan
bilim adamları mı? œ3URMHHOHPDQñDUDQñ\RUŔœ<D]ñOñPFñDUDQñ\RUŔLODQODUñQ-
GDGHáLĜPH]ELUPDGGHYDUGñUœ(NLS©DOñĜPDVñQD\DW-
Standartlar bizim işimizin en önemli parçasıdır. Çün- NñQOñNŔ(NLS©DOñĜPDVñQD\DWNñQOñNPDGGHVLQLQ\DQñQGD
kü muğlak kavramlarla doğru kestirimler yapamayız. œ<DUDWñFñ'¾Ĝ¾QHQ.DWNñNR\DELOHQŔPDGGHVL\RNVDEX
Standartlar oluşturulmadan, süreçler tanımlanmadan, œ1HGHQLUVHRQX\DSJHULVLQHNDUñĜPDŔGHPHNWLUNLEX
projeleri istenen zamanda, istenen maliyette ve istenen da projede doğru gitmeyecek bir şeylerin habercisidir.
verimlilikte sonuçlandıramayız. Tanımlı süreçlerle ancak %LUPDGGHGDKDYDUGñUHOHPDQDUDQñ\RULODQODUñQGDœ¸]-
projenin hedeflerine ulaşabiliriz. YHULOL\D]ñOñPV¾UH©OHULQHX\XPVDáOD\DELOHFHNŔ%XGD
J¾QGHVDDW©DOñĜDFDNVñQKDIWDVRQXWDWLOLQLXQXWD-
Ama oluşturulan her standartta, her mevzuatta orta-
caksın anlamına gelir. İş süreçleri tanımlı, standartları
sına mutlaka insanı koymamız gerekir. Üreteni yok
oluşmuş projeler değildir bunlar.
sayan bir sistem oluşturduğumuzda doğru sonuçlara
varamayız. Bir lokantaya gittiğinizde yemeği beğendiğiniz zaman
bahşişi kime verirsiniz?
İş hayatımda CMMI süreçlerinde çalıştım. Sistemi kur-
gulama, standartlaştırma çalışmalarımızda en zayıf ka- Emeğin doğru değerlendirildiği, üretenin merkezinde
ODQE¸O¾PVNLOO NQRZOHGJHGHQH\LP %LOJLYHULWDEDQñ- olduğu standartlar oluşturmamız gerekir. En önemli kri-
nın oluşturulması idi. İnsanlara, emeğine, tecrübesine, ter de budur.
eğitimine uygun roller vermezseniz, adalet duygusunu
yerleştirmezseniz, görev alan insanlar yaptıkları işleri őOL\ñOODUñQEDĜñQGDDGHWPHVOHNVWDQGDUGñPñ]\D-
içselleştiremezler, motive olamazlar. Ekip çalışmasında yınlanmıştı TSE tarafından. Bunun içinde “Doküman-
en önemli şey, elemanların aidiyet duygusuna sahip WDV\RQX]PDQñŔJLELEDĜOñNODUYDUGñ%XJ¾QLVH%LOLĜLP
olması yani yaptığı işi sahiplenmesidir. Bir kalite uz- Teknolojileri Standartları Konferansı düzenleniyor. Böy-
manını, test uzmanını, database uzmanını, konfigüras- lesine olumlu evrilen süreçten mutluluk duyuyor, TSE
yon sorumlusunu, proje yöneticisini seçerken kullanı- yöneticilerini, çalışanlarını kutluyorum.
63 OCAK 2013
,%0YH.$08%ú/úûú07('$5úøú
,%05DWLRQDO%DNñĜ$©ñVñLOH
.DPX%LOLĜLP7HGDULáLQGH
6WDQGDUGODUDYHðĜ+HGHƃHULQH8\XPOXOXN
]J¾U7)(.ð
Ürün Yöneticisi
IBM Software, Rational
64
64
7DEOR=RUOXNODUYH¸]¾PQHULOHUL
d|]PgQHULOHUL
øOHWLúLPYHøú%LUOL÷L3UREOHPOHUL a. Çözüm tanımının ilk aşamalarından başlayarak İş Birimleri, BT ve
Tedarikçiler arasındaki iş birliğinin desteklenmesi,
x İş Birimleri, BT ve Tedarikçiler ara- b. İş Stratejileri, Yetkinlikler, İş ihtiyaçları ve Yazılım Gereksinimleri ara-
sında etkin olmayan iş birliği, sında çift yönlü izlenebilirlik sağlanması,
x İş ihtiyaçları, yazılım gereksinimleri c. Paydaşlar arası bilgi akışı,
arasında yeterli ilişkilendirme yapı- d. Etkin değişiklik yönetimi,
lamaması. e. *HOLĜWLUPH\DĜDPG¸QJ¾V¾ER\XQFDHNLSJ¸]GHQJH©LUPHRQD\
sürecinin desteklenmesi.
*HUoHNOHşHQ0DOL\HWLQ%HNOHQHQ
d|]PgQHULOHUL
6|]OHşPH0DOL\HWLQL$şPDVı
a. İş takibi kontrol mekanizmalarının sağlanması,
a. İş ihtiyaçlarının anlaşılamaması ne-
b. Kamu BTY ve Tedarikçiler arasında daha açık ve şeffaf iş birliğinin
deniyle gecikme ve tekrar,
teşviği,
b. Tedarikçiler arasında iş takibinin iz-
c. Proje odağının hedeflenen iş çıktılarına kaydırılması,
lenememesi,
d. 2UWDN WHVW SODQODPDHQWHJUH NDEXO WHVWOHUL LOH œ7DVDUñPOD .DOLWHŔ
c. Sözleşme süresince değişiklik yö-
sağlanması.
netimi zorluğu.
.XUXPVDO%7*HOLşWLUPH
3URMHOHULQLQ<|QHWLPLQGH.RQWURO
d|]PgQHULOHUL
.D\Eı
a. Etkin sürüm planları için planlama ve takip mekanizmaları sağlan-
a. Teslimat tarihlerinde gecikme,
ması,
b. Değişen mevzuat ve ihtiyaçlara
b. Gerçek zamanlı, tüm tedarikçileri kapsayan ölçüm, raporlama ve
hızlı yanıt sağlanamaması,
eğilim analizlerini kullanarak etkin karar verme.
c. Standardlara uyumluluğun
sağlanamaması.
Projelerin çoğu, kaynaklarının ¶ıQı Lş WHNUDUıQD
ayırmaktadır. Kurumların çoğu, BT kaynaklarının
LOD ¶LQL uygulama bakım ve iyileştirmelerine
harcamaktadır. Bu iyileştirmelerin büyük bölümü ilk
teslimatta iş ihtiyaçlarını karşılayamayan uygulama-
ların düzeltilmesini içermektedir.
OCAK
OCA
C K 201
220133
20
sürecinin başarısını etkileyen hedef süreçler olarak öne
çıkmaktadır. Bu süreçlerin başarısı için önerilen IBM
çözümleri ve pratikleri bir sonraki bölümde anlatılmak-
tadır.
KonuúlandÕÕrlmÕú
øú Gereksinimleri
ølerleme, ø& $øletiúim
Teknik Mimari
ěHNLO.DPX%LOLĜLP7HGDULN<¸QHWLĜLPLL©LQ¸]¾PQHULOHUL
TasarÕ $
" " $* (
%Õmlama Derleme
ěHNLO.DPX%LOLĜLP7HGDULN3URMHOHULQGH6RUXPOXOXNYH5LVNOHULQ
3D\ODĜñPñ3D\ODĜñPñ
.DPX%LOLĜLP7HGDULN<¸QHWLĜLPLL©LQ¸]¾P
QHULOHUL
ěHNLO<D]ñOñP7HGDULN<¸QHWLĜLP6¾UH©$NñĜUQHáL
7DEOR,%03UDWLNOHULYH¸]¾PQHULOHUL
66
6ú62)7.$ø,76,=+$67$1(dg=h0/(5ú
6DáOñN%LOLĜLPL5HIRUPXYH
6LVRIW.DáñWVñ]+DVWDQH¸]¾POHUL
PHU6ð62
Sisoft Genel Müdürü
Matbaa ve sanayi devrimini kaçırdık, internet ve bilişimait radyolojik görüntüler beni çok etkilemişti. Doktor,
devrimini kaçırmayalım. Katıldığım pek çok bilişim et- NODVLN U¸QWJHQ ILOPL \HULQH NXOODQGñáñ SOD]PD 79őOHUGH
kinliğinde, farklı meslek ve statüdeki insanlardan duy- ölçekleme, kıyaslama ve görüntüler üzerinde işlem ya-
muşuzdur bu sözü. Kaçırdıklarımızı biliyorduk, ama ka- SDELOL\RUGX2\ñOODUGD¾ONHPL]GHNLKDVWDQHOHULQWDOHSOHUL
çırmak üzere olduklarımızı biliyor muyduk? ise hastaların mali takibinden öteye geçmiyordu. Devlet
hastanelerinde fatura düzenleyebilmek, SSK hastane-
\ñOñQGD$OPDQ\DőGDNL&H%,7)XDUñQDNDWñOGñáñPGD lerinde reçete hazırlayabilmek otomasyon olarak algıla-
yabancı firmalar karşısında biraz eziklik duymuş, daha nıyordu. Bu alıcı kitlesine hitap eden firmamız da farklı
alınacak çok uzun bir yolumuz olduğunu düşünmüş- ürünlere sahip olsa da çoğunlukla bu talebe cevap ve-
W¾P]HOOLNOHSOD]PD79őOHUGHJ¸U¾QW¾OHQHQKDVWDODUD recek ürünler üzerinde yoğunlaşıyordu.
67 OCAK 2013
sağlayan bu iki büyük network, bugünkü sağlık bilişi-
Dünden Bugüne Sağlıkta İvme PLQL¸]HWOH\HFHNWLU
\ñOñQGD LVH $%'őGHNL G¾Q\DQñQ HQ E¾\¾N VDáOñN )LUPDPñ]ñ \ñOñQGD 6LYDVőWD NXUGXáXPX]GD
bilişimi fuarı olan HIMSS’te, çoğunluğunu ABD’li büyük metre karelik mütevazi bir ofisimiz vardı. İlk hastane ya-
Sağlık Bilişimi firmalarının oluşturduğu, katılımcıların tek ]ñOñPñPñ]ñ '26őWD ©DOñĜDQ G%DVH WDEDQOñ &OLSSHU 6XP-
tek sahip olduğu ürünlerin tamamına, aradan geçen 7 PHUŐNXOODQDUDNKD]ñUODGñN\ñOñQGD'HOSKLNXO-
yılda Sisoft olarak tek başımıza sahip olduğumuzu gör- ODQDUDN:LQGRZVWDEDQOñ.XĜDN+%<6őPL]L\D]GñN
dük ve haklı olarak bundan gurur duyduk. 3. Kuşak HBYS’miz ise günümüzün en ileri teknolojisi
RODQ-$9$NXODQDUDN-80LPDULVLLOHKD]ñUODGñN
Son birkaç yıla bakılacak olursa, firmamızın da içinde
bulunduğu Sağlık Bilişiminin ülkemizde kanatlandığı ONHPL]LQHQHVNLWHNQRSDUNñRODQ2'77HNQRNHQWőWH
görülecektir. Sağlık Bakanlığı’nın bilişim alanındaki di- \ñOñQGDQLWLEDUHQ\HUDODQILUPDPñ]őVLPHUNH]
namizmi, bizleri gelişmiş ülkelerdeki rakiplerimize göre ROPDN ¾]HUH SHUVRQHOLPL] LOH ¾ONHPL]GH ő¾Q
öylesine güçlendirdi ki, katıldığımız pek çok uluslara- üzerinde hastane ve sağlık kurumuna hizmet veriyor.
rası etkinlikte, hem teknolojimiz, hem de ürünlerimiz-
le rakiplerimizi açık ara ile gerilerde bıraktığımıza tanık Yazılımlarımız tümü WEB tabanlı, tüm modüller tümle-
olduk. şik yapıda, işletim sistemi, veri tabanı ve web tarayıcı
EDáñPVñ]OñáñQD VDKLS 6HUYLV 2GDNOñ KHU RUWDPGD YH
Bu başarının ardındaki başlıca neden; Sağlık her cihazda çalışabilmektedir. Görsel arayüz, çoklu dil
Bakanlığı’nın Sağlıkta Dönüşüm Programının Bilişim- desteği, mobil onay, e-imza gibi pek çok özellikleri ile
deki yansımaları idi. Özellikle, Ülkemiz Sağlık Bilişimini VñQñIñQñQ ELU QXPDUDVñ 7¾P /LQX[ W¾UHYOHULQLQ \DQñ VñUD
devasa bir network’e dönüştüren Sağlık-Net ve Me- özellikle TÜBİTAK’ın geliştirdiği ulusal işletim sistemimiz
dula projeleri, biz yazılım firmalarının ufkunu genişleten olan PARDUS altında en yüksek performansta çalışan
en önemli etken oldu. Ülkemiz sağlık bilişimini dev bir Sisoft WEB HBYS ile hem ulusal, hem de uluslararası
veri tabanına çeviren ve yazılımların on-line çalışmasını arenada tüm dünyadaki rakiplerinin çok ilerisine geçti.
,62EHOJHVLQLDOGñáñPñ]GD\ñOLGL(áLWLPOHUH 9Sağlık Bakanlığının çerçeve ilkelerindeki tüm baş-
J¸QGHUGLáLPL]SHUVRQHOLPL]œPHU%H\,62őGDWHPHO OñNODUñL©HUHQ6HUYLV2GDNOñYH:(%0LPDUL\HVDKLS
NRQXŐ\D]GñáñQñ\DS\DSWñáñQñ\D]őŔGHPLĜWL%L]GH¸\OH platform ve işletim sistemlerinde bağımsız çalışan
\DSWñN2WDULKWHQEHULVWDQGDUWODUD¸QHPYHUHQELUILU- +%<66LVRKE\VILUPDPñ]ñQWHPHO¾U¾Q¾ROXSGLáHU
ma olduk. Bu nedenle hem yazılım süreçlerimizi hem tüm yazılım ve donanım ile entegrasyonu sağlayan
de firmamızı uluslararası bir aktör haline getirebilmek devasa nitelikli bir yazılımdır.
için; hem TSE, hem de TÜBİTAK ile yakın temasta bu-
9Ulusal ve uluslararası ödüllü 3D çalışan ve Sağlık
OXQGXN ,62 VRQUDVñ ¸QFH 76 %LOJL *¾-
Bakanlığı Radyoloji Alım İlkelerini tam olarak karşıla-
YHQOLáLDUGñQGDQ&(YHVRQRODUDN76(OHNWURQLN
\DQXOXVODUDUDVñ,+(YH&(%HOJHOL3$&66LVRSDFV
Belge Yönetim Sistemi belgelerine sahip olduk. Ayrıca, her türlü radyoloji cihaz görüntülerinin bilgisayar or-
işimiz ile ilgili olan TSE’nin pek çok belgesine firmamızı tamına aktarıldığı ve mobil cihazlar dahil hekimleri-
daha kuralcı ve daha rekabetçi yapabilmek için baş- mizin bilgisayarlarından işlem yapabildiği, hastane-
vurduk ve aldık. lerimizi sağlık hizmet sunumunda ayrıcalıklı yapan
bir yazılım. Övünerek söylüyorum ki; bu ürünümüz
%X\ñOñQRUWDODUñQGD2UWDN.ULWHUOHUH&RPPRQ&ULWHULD
hem Brüksel’de hem de ülkemizde ödül aldı. Ayrı-
başvurduk. Çalışmalarımızı bitirmek üzereyiz. Kısmet
ca, ulusal basınımız bunu başarı öyküsü haline ge-
olursa bir iki ay içerisinde CC Belgesine sahip olaca-
tirerek bizi gururlandırdı.
ğız. İş birlikleri ve sabırlı yardımları nedeni ile huzuru-
nuzda hem TSE hem de TÜBİTAK yetkililerine teşekkür 9Sağlık Bakanlığında bulundurulan tek sunucu üze-
ediyorum. Ayrıca, özellikle uluslararası ihalelerde sıkça ULQGH WHN ELU 25$&/( 97<6 ¾]HULQGH ©DOñĜDQ
karşımıza çıkan CMMI veya SPICE belge sahibi olma 6PDUW79LOHKDVWDODUñQDLOHKHNLPOHULLOHLOHWLĜLPLQLGH
zorunluluğunu karşılamak üzere TSE ile SPICE çalış- G¾]HQOH\HQ $LOH +HNLPOLáL %LOJL 6LVWHPL 6LVRIDPLO\
malarına başladık. ile aile hekimlerimiz, dahası muayenehane hekim-
lerimizi bulut bilişim ile tanıştırdık. Hekimlerimizin
Şirketimiz güçlü bir AR-GE’ye sahip olması nedeni yedekleme, güncelleme ve bakım ihtiyacı olmadan
ile bir sağlık kurumunun A’dan Z’ye ihtiyaç duyduğu ülkemizin her noktasından ulaşacağı bir yazılım ile
her şeyi üretiyor. Hem yazılım hem de donanım AR- hastalarına özgürce hizmet verdiği bir yapı kurduk.
GE’miz, hastanelerimizin bugünkü modern görünümü- Mobil uygulamalar ile desteklenen bu yazılım, web
nün en önemli etkenlerinden biridir diyebilirim. Temel tabanlı olması nedeni ile hekimlerimiz için yalnızca
¾U¾QOHULPL] bir adUHVwww.sisofamily.com.
OCAK 2013
kurumlarının aşı dolapları ve sistem odaları için ısı
takip amaçlı olarak da kullanılıyor.
70
iPad olmak üzere Android mobil cihazlar kullana-
Türkiye'deki Sağlık Sistemindeki Mevcut Durum
rak hasta başı işlemlerini yapmaya başladılar.
OCAK 2013
%ú/úûú068d/$5,</$0h&$'(/(
%LOLĜLP*¾YHQOLáLYH
%LOLĜLP6X©ODUñ\OD0¾FDGHOH
'U0XUDW*1(ě7$ě
'U
U 0
Emniye
Emniyet Genel Müdürlüğü
Bilişim Suçlarıyla Mücadele
Mücad Daire Başkanlığı
Gelişmekte olan bilişim teknolojilerine ve bu teknoloji- ları gibi problemlerden dolayı şifreler yetkisiz kişilerin
lerin kullanımının yaygılaşmasına paralel olarak bilişim eline geçebilmektedir.
suçları da hem nicelik hem de nitelik olarak artış gös-
termektedir. Bilişim suçları bireysel işlenebildiği gibi .DED NXYYHW %UXWH )RUFLQJ X\JXODPDVñ LOH ĜLIUHOHULQ
daha komplike bir şekilde organize olarak da işlene- potansiyel bütün karakterlerin denenmesi suretiyle kı-
bilen suçlardır. Ayrıca menfaate dayalı gevşek ve dağı- rılması hedeflenmektedir. Doğrulama mekanizmalarının
tık organizasyon yapılarının yanında bilhassa terörizm sınırlı denemelere izin vermesi ile bu yöntemin etkisi
motifli olan ve hiyerarşiye dayalı hücresel yapılanmalar azaltılabilmektedir.
GDPHYFXWWXU)DNDWRUJDQL]DV\RQODUñQXQVXUODUñELUELU- Sözlük saldırısı hedef sistem için geçerli olan dil, kul-
lerinin gerçek kimliklerini asla bilmemektedirler. İletişim- lanıcıların profilleri vb. unsurlar göz önüne alınarak
lerinde gizlilik en önemli unsurdur. hazırlanan özel kelimelerin şifre olarak denenmesi ile
%ð/ðěð068/$5,1$*(1(/%$.,ě gerçekleştirilmektedir. Sistemler yardımcı eklentiler ek-
lemek suretiyle bu saldırıların etkisini çok büyük oranda
Yaygın olarak bilişim suçları, haksız menfaat elde et- düşürebilmektedirler.
mek maksadıyla işlenmekte ve dolandırıcılığın bilişim
teknolojileri kullanılmasıyla nitelikli yapılması ile gerçek- Şifre veya güvenlik soruları tahmin etme genellikle kul-
leştirilmektedir. lanıcıların sistem yöneticisiyle doğrudan irtibata geçe-
meyeceği büyük ve çok kullanıcılı sistemler için geçerli
Bunun dışında aktivizm maksatlı işlendiği veya casus- olup son kullanıcının şifresini tekrar hatırlayabilmesi
luk ve savaş gibi ulusal güvenliği ilgilendirdiği boyutla- için açıktan sorulan sorulara tahmini cevaplar verilmek
rı da mevcuttur. Yine en güncel tehditlerden biri siber suretiyle şifreyi yenileme veya doğrudan tahmin etme
terörizmdir. Bunu terör motifli bilişim suçları olarak da şeklinde gerçekleşmektedir. Kullanıcıların güvenmedik-
adlandırabiliriz. leri kişilerle bilgilerini paylaşmadıkları sürece etkisi azal-
tılabilecek bir saldırı türüdür.
6LEHU RUWDPGD VDYDĜD ¸UQHN RODUDN \ñOñQGD 5XV
hacker’ların Estonya bilişim sistemlerine yönelik sis- =DDIL\HW6XLVWLPDOL
WHPOL VDOGñUñODUñ VD\ñODELOLU 6DOGñUñ J¾Q ER\XQFD GH-
Burada kastedilen, sistemlere kullanıcıların zaafiyetle-
YDP HWPLĜ YH (VWRQ\D 1$72ő\X J¸UHYH ©DáñUPñĜWñU
rini kullanarak değil de daha çok sistemlerin yapısal
Yine endüstriyel sistemleri hedef almak üzere gelişti-
eksikliklerini suiistimal ederek gerçekleştirilen yetkisiz
ULOHQ6WX[1HWYLU¾V¾ðUDQQ¾NOHHUVDQWUDOOHULQGHKHGHI-
erişimlerdir.
lenen etkiyi göstermiş ve sistem üzerinde tahribata yol
D©PñĜWñU Birçok web sitesi günümüzde oldukça dinamik ve bu
dinamizmi arka plandaki veritabanlarından sorgulama
7HU¸UL]PPRWLƃLELOLQHQLONVDOGñUñ\ñOñQGD%ODFN7LJHU yaparak sonuçları son kullanıcıya getirmek suretiyle
örgütünün Sri Lanka Büyükelçiliğini hedef alan e-posta sağlamaktadırlar. Art niyetli kişiler buralara girilmesi ge-
bombalaması olmuştur. El-Kaide’nin ABD sistemlerine reken yalın değerler yerine arka plandaki veritabanının
VDOGñUñVñ\LQHEXNDSVDPGDGHáHUOHQGLULOHELOLU çalıştıracağı özel sorgulama cümlecikleri (SQL Injecti-
Siber ortamlar ulusal boyutta ve endüstriyel anlamda RQ J¸QGHUPHNWH YH \HWNLOHULQLQ ¸WHVLQGH E¾W¾Q YHUL-
bilgi hırsızılığı ve casusluk faaliyetleri için oldukça elve- tabanı bilgilerine erişebilmektedirler. Sistemde bu tarz
rişlidir. Çin network firması hakkında ortaya atılan iddi- sıra dışı parametre gönderen istemcilerin engellenmesi
alar ve çıkan haberler bu alandaki riski gözler önüne ile bu açık giderilmekte, fakat yazılım geliştiricilerin hep-
VHUPHNWHGLU sinin buna uyduğunu söylemek mümkün değildir.
73 OCAK 2013
sistemleri hedef alarak özel hazırladıkları parametreler işlemekte zorlandığı veya hataya düştüğü özel olarak
göndermektedir. Bu paramatreler sayesinde belleği hazırlanmış paketler göndermek. Birincisine örnek ola-
kontrollü bir şekilde taşırıp istedikleri kodu karşıdaki rak hedef sistemin web sayfasınının otomatik olarak
sistemin yönetici yetkileri ile çalıştırma ile imkânı bu- veya organize olmuş çok fazla kişi tarafından çağrılma-
labilmektedirler. Sistem yöneticilerinin kullandıkları uy- sı gösterilebilir. Böyle bir durumda istek sayısı sistemin
gulamaları sürekli güncelleyip açıklarını kapatmaları ve kaldırabileceğinde fazla bir seviyeye ulaştığında system
güvenlik duvarı ile saldırı tespit uygulamalarını doğru cevap veremez duruma gelmektedir. İkincisine örnek
configure etmeleri ile etksizi minimize edilebilecek sal- olarak TCP protokolünün bir özelliği olan 3 ayaklı bağ-
dırı türlerindendir. lantı sistemin suisitimal edilmesi verilebilir. Sistem ken-
disine gelen ilk bağlantı isteğindeki kaynak IP adresine
'LáHU<¸QWHPOHU
ulaşmak istemekte, fakat sahte olan IP’den bir cevap
'LQOH\LFLOHU VQLIIHUV JHQHOOLNOH Dá WUDILáLQL \DNDODPD\D gelmemektedir. Bu durumda belirlenen bekleme süre-
ve göstermeye yönelik araçlar olup ağlardaki iletişim leri boyunca sistem bu bağlantıları hep açık tutmakta,
hakkında saldırgana fikir verir şifrelenmemiş iletişimler- hem bellekte şişme meydana gelmekte hem de işlemci
de her türlü içeriğin açığa çıkması ya da art niyetli kişi- sürekli meşgul edilmektedir. Birçok netwok protokolü-
lerce daha kötü amaçlar ve farklı suçlar için kullanılması
nün benzer yöntemlerle kötüye kullanılması mümkün
mümkündür.
olsa da hedef sistemlerdeki güvenlik uygulamalarında
Bir diğer yöntem ise zararlı yazılım kullanmaktır. Bunlar gerçekleştirilecek olan başarılı konfigürasyonlar saldırı-
truva atları gibi gizli ve saldırganlarca uzaktan yönetile- ların tesirini azaltabilmektedir.
ELOLU7URMDQODURODELOHFHáLJLELDQOñN\¸QHWPHPHNDQL]-
Erişimin ve servislerin engellenmesi saldırılarında kulla-
ması olmayıp belirli görevleri belirli zamanlarda yerine
nılan bir diğer yöntem ise virus, worm vb. zararlı yazılım-
getiren şekilde de olabilmektedir.
ODU NXOODQPDNWñU ðUDQ VDQWUDOOHULQH ]DUDU YHUHQ 6WX[QHW
Zararlı yazılımların nasıl bulaştırıldığı önemli bir sorudur. zararlısı bunlara güzel bir örnektir. Uzaktan yönetilebi-
Bu noktada oltalama yöntemleri her ne kadar gelenek- len zararlı yazılımlar, günümüzde erişimin engellenmesi
sel dolandırıcılık yöntemlerinden olsa da günümüzde saldırısının etkisini artırabilmek için tercih edilmektedir.
bilişim alanında oldukça fazla uygulama imkânı bul- Bu şekilde oluşturulan ağlara Botnet denilmektedir.
muştur. Kişilerin kimlik ve kredi kartı gibi kişisel bilgilerini
çalma amacıyla da uygulabilen bu yöntem; E-postalar %RWQHWOHU
göndermek suretiyle kullanıcıların belli sitelere yön- Saldırganların yoğun trafik üretmede kendilerini giz-
lendirilmesi, ekinin kullanıcı tarafından açılabilmesi lemede kullandıkları bu ağlar erişimin ve servislerin
için özel hazırlanmış ve ekinde zararlı yazılım bulunan engellenmesi saldırıları dışında birçok amaç için kul-
e-postaların gönderilmesi, çokça ziyaretçi çeken web ODQñOGñáñELOLQPHNWHGLUěHNLOőGHWLSLNELUERWQHW\DSñVñ
ortamlarından zararlı yazılım bulunan siteye bağlantılar J¸U¾OPHNWHGLU%XUHVLPGHVDOGñUJDQ$WWDFNHUELUNR-
konulması, bu yöntemin başlıca uygulama şekilleri ara- PXWDNRQWUROVXQXFXVX&RPPDQGDQG&RQWURO6HUYHU
sındadır. ¾]HULQGHQ]DUDUOñ\D]ñOñP%RWEXODĜWñUGñáñELOJLVD\DUODUñ
NRQWUROHWPHNWHYHNXUEDQODUñQD9LFWLPVDOGñUñG¾]HQ-
Sistemlere yetkisiz erişimler çok teknik kapasite gerek- lemektedir.
tiriyor gibi görünse de bu saldırıların her aşamasında
teknik kapasite kullanılmamaktadır. Sosyal Mühendis-
lik yöntemleri ile saldırganlar sistemler hakkında bilgiler
toplamakta ve saldırılarını bu bilgileri kullanarak gerçek-
leştirmektedirler.
(5ðěð0YH6(59ð6/(5ð1(1*(//(10(6ð
Yetkisiz erişimler için kullanılan yaygın yöntemler yanın-
da bilişim sistemlerine erişimin engellenmesinde günü-
müzde kullanılan yöntemleri iki sınıf altında değerlen-
direbiliriz.
74
ð17(5$.7ð)%$1.$&,/,.'2/$1',5,&,/,à, fonların da bu tarz güvenlik kontrollerinden geçirilmesi
gerektiği bir gerçektir.
Gelişen teknolojiye paralel olarak birçok sektörün iş ve
işlemlerini Internet üzerinden yapmaya ve yaptırma- %$1.$9(.5('ð.$57/$5,1,1.7<(
ya başladıkları daha önce ifade edilmişti. Bankacılık .8//$1,/0$6,
sektöründe yaygın olarak kullanılmakta olan interaktif Banka ve kredi kartı kullanımı ülkemizde oldukça yay-
RQOLQHEDQNDFñOñNEXQODUñQEDĜñQGDJHOPHNWHGLU*¾Q¾- gındır. Bu nedenle suçluların doğrudan hedefi olmakta-
müzde bankaların çoğu bu hizmeti vermekte ve birçok dır. Banka ve kredi kartı suistimallerinde kart bilgilerinin
¸GHPHKDYDOH LĜOHPL RQOLQH RODUDN ðQWHUQHW ¾]HULQGHQ suçlular tarafından ele geçirilmesi iki şekilde olabilmek-
yapılabilmektedir. Yukarıda bahsedilen bilişim sistem- tedir. Birincisi kartın bilgilerinin fiziksel olarak kopya-
lerini hedef alan saldırı yöntemleri suçlular tarafından
lanması, ikincisi ise kartın bulunmadığı, fakat sadece
interaktif bankacılık sistemlerini kötüye kullanmak için
bilgilerinin çalındığı durumlardır.
kullanılmaktadır.
Kartın fiziksel olarak bilgilerinin çalınması genelde ATM
Erişim şifreleri bankaların sitelerini taklit eden olta say-
G¾]HQHNOHULYH\DGHáLĜWLULOPLĜ326PDNLQHOHULYH\DNDUW
falar ile çalınabildiği gibi kullanıcıların bilgisayarlarına
kopyalama cihazları yoluyla gerçekleştirilmektedir. Ça-
yüklenmiş olan zararlı yazılımlar vasıtasıyla da ele ge-
lınmış kart bilgilerinin İnternetten satın alınması, başka
çirilebilmektedir. Suçlular ayrıca bu şifreleri zararlı yazı-
kart bilgisi hırsızlarıyla takas edilmesi suçluların tercih
lım ağları oluşturmuş ve yöneten suçlulardan da satın
HWWLáL GLáHU \¸QWHPOHU DUDVñQGDGñU &KLS 3,1 X\JXOD-
alabilmektedirler.
ması ile kart kopyalama ve PIN bilinmeden çalınmış
Şifrelerin ele geçirilmesinin ardından suçlular bu hesap- NDUWODUGDQ326NXOODQDUDN©HNLP\DSPDN©RN]RUKDOH
lara erişip üçüncü şahısların hesaplarına para aktarımı- gelmiştir.
nı sağlayıp izlerini kaybettirmeye çalışmaktadırlar. Ban-
kaların başlattığı tek kullanımlık şifre önlemi, bu alan- 21/ð1(.80$5
daki suç oranlarını çok önemli ölçüde azaltsa da çok Ülkemizde kumar oynanması için ortam sağlamak suç
sık karşılanmasa da güvenlik zincirine eklenen mobil olduğundan dolayı bu amaçla oluşturulmuş site veya
telefonların akıllı modellerine zararlı yazılımların bulaş- sunucular da bu kapsamda değerlendirilmekte ve bu
ması ile bu güvenlik önleminin de by-pass edilebildiği VLWHOHUH HULĜLP HQJHOOHQPHNWHGLU )DNDW VX© JUXSODUñ
J¸U¾OP¾ĜW¾U<HQLG¸QHPGHELOJLVD\DUODUñQYLUXVYH kullanıcılara bu engelleri aşmaları için yol göstermekte
zararlı yazılımlara karşı korunması yanında akıllı tele- hatta çoğu zaman sistemlerine yükledikleri zararlı ya-
OCAK 2013
zılımlar sayesinde oyuncuların ellerini görebilmekte ve YH©RFXNSRUQRJUDILVLPDGGHőGDYHNXPDUR\QDQ-
avantaj sağlayarak mağdurların daha çok zarara uğra- PDVñL©LQLPN¤QVDáODQPDVñPDGGHőGHWDQñPODQ-
malarına, dolayısıyla kendilerine haksız kazanç sağla- mıştır.
mış olmaktadırlar.
2UJDQL]DV\RQ
%ð/ðěð068/$5,</$0&$'(/( Emniyet Genel Müdürlüğü bünyesinde bilişim yoluyla
Bilişim suçları diğer suçlara oranla çok daha yeni bir işlenen suçlarla mücadele için oluşturulan ilk müstakil
suç türü olduğundan ve diğer suçların bu yollarla iş- ELULP \ñOñQGD %LOJL ðĜOHP 'DLUHVLQGH VRUXĜWXUPD-
lenmeye başlanması da yine bu alandaki teknolojilerin larda ele geçen dijital delillerin adli bilişim incelemeleri
çok yeni olmasıyla paralel olarak çok yenidir. Bu suç- \DSñOPDVñ DPDFñ\OD NXUXODQ ELU E¾UR DPLUOLáLGLU
larla mücadelede en güncel güvenlik önlemlerinin ge- yılında Yüksek Teknoloji Suçları birimi kurulmuş, böy-
liştirilmesi çok önemli bir unsurken suçun kaynağı olan lece bilişim yoluyla işlenen suçlarla mücadelede görevli
suçluları sadece bir yarışın içine sokmakta ve kesin bir EDáñPVñ] ELU ĜXEH ROXĜWXUXOPXĜWXU \ñOñQD NDGDU
çözüm olmaktan uzak kalmaktadır. Alınan güvenlik ön- çeşitli birimler altında en çok şube müdürlüğü seviye-
lemleri ve bu alanda yapılan yatırımlar yanında faillerin sinde mücadele edilen bilişim suçları, aynı yılın Tem-
soruşturulması ve cezasız kalmamaları da çok önem muz ayında kurulan Bilişim Suçlarıyla Mücadele Daire
arz etmektedir. Bu anlamda doğru çalışan kolluk gücü Başkanlığı çatısı altında birleştirilmiştir.
ve adli mekanizmaların caydırıcı rolü de yadsınamaz.
QOHPOHU
+XNXNL'D\DQDN Bilişim suçlarıyla mücadelede alınacak önlemlerle il-
)DLOOHULQFH]DVñ]NDOPDPDODUñL©LQ¸QĜDUW¾ONHOHULQFH]D gili olarak BSM Daire Başkanlığı gibi kolluk güçleri ile
hukuklarında bilişim suçlarını tanımlamış olmalarıdır. bu alandaki düzenleyici kurum ve kuruluşların iş birliği
Dünyada bu alanda ceza hukuklarında henüz düzenle- önem arz etmektedir. Düzenleyici kurumlar olarak Bil-
me yapmamış birçok ülke bulunmaktadır. Bu anlamda JL7HNQRORMLOHULYHðOHWLĜLP.XUXPX%7.YH%DQNDFñOñN
uluslararası boyutta Avrupa Konseyi Siber Suç Sözleş- '¾]HQOHPHYH'HQHWOHPH.XUXPX%''.őQXVD\PDN
PHVL UHIHUDQV J¸VWHULOHQ HQ \D\JñQ NDEXO J¸UP¾Ĝ P¾PN¾QG¾U$\UñFDEXNDSVDPGD\ñOñQGD\HQLELU
PHWLQGLUONHPL]GHLVH\ñOñQGD\DSñODQG¾]HQOH- gelişme olarak Siber Güvenlik Kurulu kurulmuştur. Bi-
melerle, bilişim suçları, Ceza Kanunu’muzda yerini al- lişim suçlarının önlenmesi adına atılmış önemli adımlar
PñĜWñU DĜDáñGDOLVWHOHQPLĜWLU
7¾UN &H]D .DQXQX 7&. PDGGH őWH \HWNLVL] HUL- CHIP 3,1 X\JXODPDVñ LOH NDUW NRS\DODPD GDKD
da zorlaşmıştır. Alışverişlerde PIN doğrulaması ile
ĜLPYHVLVWHPGHNDOPDPDGGHőWHHULĜLPLQHQJHO- HNVWUDJ¾YHQOLNNDWPDQñHNOHQPLĜWLU)DNDW\DEDQFñ
lenmesi, verilerin bozulması, silinmesi, değiştirlmesi, kartlar için tehditler devam etmiştir.
eklenmesi ve yayılması tanımlanmıştır. Ayrıca madde
őGH ELOLĜLP DUDFñOñáñ LOH KñUVñ]OñN WDQñPODQñUNHQ PDG- \ñOñQGD \D\ñQODQDQ .20 5DSRUXQD J¸UH
\ñOñQGD RODQ ðQWHUDNWLI EDQNDFñOñN GRODQ-
GH őGH ELOLĜLP DUDFñOñáñ LOH GRODQGñUñFñOñN YH PDGGH dırıcılığındaki sayı cep şifre ve tek kullanımlık SMS
őWHEDQNDYHNUHGLNDUWODUñQñQVXLLVWLPDOL\ROX\ODLĜ- ĜLIUH X\JXODPDVñ LOH D]DOPñĜ YH \ñOñQGD
lenen suçlar tanımlanmıştır. Küçüklerin cinsel istismarı őHG¾ĜP¾ĜW¾U
76
Bu alanda alınan diğer tedbirler arasında farkındalık ihtiyaçlar doğrultusunda bir güvenlik politikasının geliş-
kampanyaları, bilgilendirme broşürleri ve uyarı not- tirilmemiş olması, bu politikaya uygun güvenlik meka-
larını sayabiliriz. nizmalarının oluşturulmaması veya bu mekanizmaların
doğru işletilmemesi veya yönetilmemesi bu alandaki
$\UñFD\ñOñL©LQGH%7.WDUDIñQGDQX\JXODPD\D problemin kaynağını oluşturmaktadır. Aşağıda ise ülke-
konulan güvenli internet uygulaması ile kullanıcıların mizde işlenen bilişim suçlarına neden olan ve pratikte
zararlı yazılımlardan ve sitelerden korunması amaç- en çok karşılaşılan güvenlik zaafiyetlerinden bahsedil-
lanmıştır. mektedir.
Bilişim suçuyla mücadelede suç-güvenlik döngüsü Bilişim sistemlerinin (E-posta, Web, veritabanı su-
içinde kolluk gücünün önemi büyüktür. Bilişim Suçla- QXFXODUñJLELYDUVD\ñODQD\DUODUñQGDEñUDNñOPDVñJ¾-
rıyla Mücadele Daire Başkanlığı bu bağlamda soruş- venlik politikalarının olmaması veya bu politikalara
turmalardan edindiği güvenlik zaafiyetlerine ilişkin iz- D\NñUñRODFDNĜHNLOGH\HWNLVL]NLĜLOHULQðQWHUQHWőHHUL-
lenimlerini ilgili düzenleyici kurumlar ve özel şirketlerle şimine açık bırakılması, sisteme özel güvenlik ayar-
paylaşmakta ve gerekli tedbirlerin alınması yönünde larının yapılmamış olması,
girişimlerde bulunmaktadır.
Kullanıcı ve şifre yönetimi; ortak kullanım için açılmış
şifresi dağıtılmış veya şifresi olmayan kullanıcıların
oluşturulması ve sistemde zaafiyet doğuracak yet-
kileri bulundurması, varsayılan şifrelerinin sabit veya
tahmin edilebilir olması ve değiştirilmemesi, zorun-
lu şifre değiştirme politikasının olmaması, başarısız
doğrulama mekanizmaları, örneğin sistemlerin sınır-
sız bir şekilde şifre denemesine izin veriyor olması,
77 OCAK 2013
Sistemlerde güvenlik duvarları, saldırı tespit ve ön- 6218
leme sistemleri gibi mekanizmaların oluşturulmamış Bilişim güvenliği alanında geliştirilen standartlar ve
olması veya doğru yürütülmüyor olması, bunların uygulanmasının suçun önlenmesindeki etkisi
tartışılamaz bir gerçektir. Bu standartların öngördüğü
Güvenlik standartlarının sistem geliştirme ve işletme
güvenlik ilkelerinin uygulanmasındaki eksikliklerin ne-
süreçlerine entegre edilmesi ve denetlenmesi.
lere yol açabildiği yukarıda örnekleriyle izah edilmişti.
6X©6RQUDVñYH%LOLĜLP6X©X6RUXĜWXUPDVñ Günümüzde güvenlik endüstrisi ile suçlular arasında
bir yarış olduğu aşikârdır. Tespit edilemeyen ve so-
Bilişim alanında işlenen suçlarda faillerin tespiti çalış-
UXĜWXUPDNRYXĜWXUPDODUñQ DUGñQGDQ \DNDODQDPD\DQ
malarının diğer suçlara nazaran çok farklı boyutları var- suçluların edindikleri haksız kazanç, onları her geçen
dır. Söz konusu bilişim sistemlerinin ilgili bileşenlerinde gün daha büyük yapmakta ve tehdidin boyutlarını her
dijital delil araştırması yapmak ve bunları hızlı bir şekilde geçen gün büyütmektedir. Bu anlamda Bilgi Teknoloji-
inceleyebilmek, bunların en önemlisidir. Suç sonrasın- leri alanındaki güvenlik standartlarının yanında yukarıda
daki süreçlerin, hem sistem yöneticileri hem de soruş- bahsedilen ve sistemlerin suç sonrasına hazır olmala-
turmacı kolluk güçleri tarafından başarı ile yürütülmesi UñQñ )RUHQVLFUHDGLQHVV VDáOD\DFDN YH JHUHNWLUHFHN
ve dijital delillere ilk müdahalenin eksiksiz yerine getiril- aşamaların sistem ve yazılım geliştirme süreçlerine da-
mesi gerekmektedir. Bu konuya ilişkin yerine getirilme- hil edilmesi hayati önem arz etmektedir.
sinde fayda bulunan unsurları aşağıdaki gibi listelemek
mümkündür. .D\QDNODU
Sean Michael Kerner, Estonia Under Russian Cyber
Suç sonrası için önceden hazırlanmış bir eylem pla- Attack?,KWWSZZZLQWHUQHWQHZVFRPVHFXULW\DUWLFOH
nının bulunması ve ilgili birimlerle gereken eşgüdü- SKS0D\
mün tesis edilmesi; örneğin, saldırı anında bilişim œ,UDQ&RQILUPV6WX[QHW:RUP+DOWHG&HQWULIXJHVŔ. CBS
güvenliği uzmanları ve yetkili kolluk kuvvetlerinden News1RYHPEHU
uzman personel talep ederek ortak hareket edilmesi, 3. Salih BIÇAKCI, “ Yeni Savaş ve Siber Güvenlik Arasında
1$72őQXQ<HQLGHQ'RáXĜXŔ
Toplanan delillerde; suçun kim tarafından, ne za-
4. Debarati Halder, Information Technology Actand Cyber
PDQ YH QDVñO 0RGXV2SHUDQGL LĜOHQGLáLQL D©ñNOD-
7HUURULVP $ &ULWLFDO 5HYLHZ KWWSZZZDFDGHPLD
\DQLVSDWOD\DQ ND\ñWODUñQ EXOXQPDVñQD ¸]HQ J¸VWH-
HGX,QIRUPDWLRQB7HFKQRORJ\B$FWBDQGB&\EHUB
rilmesi, 7HUURULVPB$B&ULWLFDOB5HYLHZ.
)DLOOHULQ<HUYHNLPOLNWHVSLWLQLNROD\ODĜWñUñFñND\ñWODUñQ Brian Prince White House Denies Networking
WRSODQPDVñEXQODUñQNROOXNNXYYHWOHULYHYH\D&XP- )LUP+XDZHL&OHDUHGRI6S\LQJIRU&KLQDwww.eweek.com
huriyet Başsavcılıklarına teslim edilmesi, 6. .205DSRUXKWWSZZZNRPJRYWU7U'RV\DODU
'RV\DODUB5DSRUXSGI
Yukarıda bahsedilen delillerin toplanmasının kolay- 7. Türk Ceza Kanunu, KWWSZZZFH]DEEDGDOHWJRYWU
laştırılması için gelişmiş güvenlik sistemlerinin (Gü- PHY]XDWKWP
YHQOLN 'XYDUñ)LUHZDOO 6DOGñUñ 7HVSLW 6LVWHPL,'6 KWWSULWF\EHUVHOIGHIHQVHZRUGSUHVVFRP
YH\D 6DOGñUñ (QJHOOHPH 6LVWHPLŏ,36 YE PXKDN- WKHEXUJHRQLQJWKUHDWRIWKHERWQHW
kak suretle kullanılması ve çalışır olduğundan belirli
Avrupa Konseyi, “Convention on Cybercrime-CETS
zamanlarda yapılacak testlerle emin olunması, 1Rb Ŕ KWWSFRQYHQWLRQVFRHLQW7UHDW\&RPPXQ
Suçu ve suçluyu tespit etmeye yarayacak dijital de- 4XH9RXOH]9RXVDVS"17 &/ (1*
OLOOHULQYHELOJLVD\DUND\ñWODUñQñQORJND\ñWODUñHNVLNVL] KWWSZZZFHUWVGLPDJHVVWRULHVLVRSGI
tutarlı ve anlaşılır şekilde tutulması, sistem üzerinde
gerçekleştirilen işlemlerin olabildiğince detaylarıyla
ve bileşenler arasındaki kimlik eşleştirmelerinin tu-
tarlı bir şekilde yapılabiliyor olması örneği, dış IP iç
,3 ©¸]¾POHPHVL 1$7 \DSñODQ VLVWHPOHUGH EX HĜ-
leştirmenin başarılı bir şekilde yapılması veya bir IP
adresi ile yapılan işlemin aslında veri tabanında han-
gi işlem ya da işlemlere karşılık geldiğinin sonradan
anlaşılabiliyor olmasıdır.
8/86/$5$5$6,úû*(/úû7ú50(),56$7,&00,
8OXVODUDUDVñðĜ*HOLĜWLUPH)ñUVDWñ
&00,
<¾FHO7(3(.<
CMMI Hizmetleri – Yönetici Ortak
BTG (Bilgi ve Teknoloji Grubu Ltd.)
OCAK 2013
Modeller dünyanın basitleştirilmiş gösterimleridir. Yete-
QHN2OJXQOXN0RGHOL&DSDELOLW\0DWXULW\0RGHO<20
&00p\ñOñQGD$PHULNDQ6DYXQPD%DNDQOñáñQñQ
çalışacağı şirketlerdeki zorunlu kıldığı özellikleri belirle-
mesi ile ortaya çıkmış, nitelikli yazılım ve sistem tedarik-
çilerinin belirlenmesinde kullanılmaya başlanmıştır. Di-
áHU&00őOHUJLEL%¾W¾QOHĜLN<HWHQHN2OJXQOXN0RGHOL
&DSDELOLW\0DWXULW\0RGHO,QWHJUDWHG%<20&00,p
de kurumlara süreçlerini geliştirirken rehberlik eden bir
modeldir. CMMI derecelendirmesi yazılım geliştirme Yazılım Yönetimi Referans Modeli
sürecini önceden kestirilemez bir aşama olmaktan çı- Yazılım bir kara kutu içinde gerçekleşen belirsiz faali-
kartıp yönetilebilir, ölçülebilir, tahmin edilebilir ve tekrar- yetler ile değil, kurum yönetim kademeleri için çok bü-
lanılabilir bir iş süreci haline getirmektedir. Üstelik size yük önem taşıyan öngörülebilir, izlenebilir ve ölçülebilir
neyin yapılacağını belirtir, fakat nasıl bir yol izleyeceği- faaliyetler sonucunda gerçekleşmektedir.
nizi sizin kurum kültürünüze bırakır.
Yazılım geliştirici firma, yazılım geliştirme sürecinde
Günümüzde Türkiye’de başlangıçta askeri kuruluşlar oluşabilecek risklerin ve bunlarla ilişkili maliyetlerin göz-
olmak üzere birçok kurum ve kuruluş sistem ve yazılım lenmesi, önceden tahmin edilmesi ve olası en düşük
konusunda çalışacakları şirketlerden belli CMMI (Ca- değere çekilmesi yoluyla maliyetlerini kontrol altına
SDELOLW\0DWXULW\0RGHO,QWHJUDWLRQGHUHFHVLQHXODĜPñĜ alabilmekte ve planlama aşamasında kesinlik sağlaya-
olmalarını beklemektedirler. Şirketlerin yur dışı kaynak- bilmektedir. Bu tip derecelendirme ve sertifikasyonlar
lı askeri projelere teklif verebilmeleri için en az &00, kurumların pazarda tanınmışlık ve güvenilirliklerini artır-
6HYL\H olma zorunlulukları vardır. Önümüzdeki yıllar- maktadır. Böylece daha çok müşteriye ulaşarak pazar
da askeri sektörde var olan bu gerekliliğin kamuya ve paylarını artırmaktadırlar. Sonuç olarak hem müşteri
özel sektöre de yayılması beklenmektedir. hem de yazılım geliştiren kurum açısından maliyetlerin
düşmesi ve risklerin azaltılması sağlanmaktadır. Bugün
History of CMMs
birçok ihalede ,62 Kalite Yönetim Sistemi nasıl
aranan bir şart ise önümüzdeki birkaç yıl içinde &00,
CMM for Software Systems Engineering
V1.1 (1993) CMM V1.1 (1995) GHUHFHOHQGLUPHVL yapılan yatırımın öngörülebilirliğini
INCOSE SECAM
(1996) ve riskini azaltmak için aranan bir şart olacaktır.
Software CMM
V2, draft C (1997) Bunun yanında özellikle yazılım geliştirme konusunda
Software Acquisition
EIA 731 SECM Integrated Product dünyaya açılma ve yurt dışına yazılım ihraç etme iste-
(1998) Development CMM
CMM V1.03 (2002) (1997) ği taşıyan ülkemiz yazılım firmaları bu tip sertifikasyon
ve derecelendirmeler alarak uluslararası alanda tanı-
V1.02
v1.02 (2000)
V1.1
v1.1 (2002)
(2002)
nıp gerekli güveni yurt dışındaki potansiyel müşterile-
CMMI for Development re sağlayabilir. Bu sayede ülkemizin pazarda tanınmış
V1.2 (2006) ve güvenilir bir yazılım sağlayıcı pozisyonuna gelmesi
CMMI for Acquisition
V1.2 (2007) CMMI for Services mümkün olacaktır.
V1.2 (2009)
.XUXPVDO<HWNLQOLNYH6¾UG¾U¾OHELOLUOLN
Özetle, CMMI derecelendirmesi sonucunda yazılım
geliştirici firma maliyetlerini ve risklerini azaltarak pro-
jelerini daha yönetilebilir ve izlenebilir bir hale getirebil-
mektedir. Müşteriler ise yazılım geliştirici kurumun sa-
hip olduğu XOXVODUDUDVñWDQñQPñĜ&00,GHUHFHOHQ-
GLUPHVL sayesinde bu kurumdan kaynaklanabilecek
risklerin düşük olacağı konusunda kendini güvende
hissedebilecek ve kendi süreçlerini çok daha kolay ve
isabetli bir şekilde planlayabilecektir.
(WNLQ.XUXPVDO<¸QHWLP
Bir kurum içinde kullanılan süreçler çalışma alanı, ku-
rum yapısı, büyüklüğü gibi çeşitli değişkenlere bağlıdır.
CMMI modelleri birer süreç ya da süreç tanımı değildir.
Süreçlerin gerçekleştirilmesinde birer yol göstericidir.
OCAK
OCA
C K 2013
CA
CMMI modelleri süreç alanlarından oluşur. Bu süreç CMMI modeli değişik süreç iyileştirme modellerini bir
alanlarının her biri kurum içinde var olan ya da kullanı- araya getirme ve bu modellerden kolay bir dönüşüm
lan ve birbirleriyle organik bağı olan süreçlerin bir araya sağlama hedefleri dolayısıyla birbirine denk sonuçlar
getirilmesinden oluşmaktadır. Süreç alanları birbirle- veren iki farklı gösterime sahiptir. Bu gösterimlerden ilki
rinden bağımsız olarak tanımlanmış olsa da kurumsal œ6¾UHNOL*¸VWHULPŔRODUDNDGODQGñUñOñUYHKHUKDQJLELUV¾-
yapı içerisindeki etkileşimlerin herhangi bir süreç iyi- reç alanında bir yetenek olgunluk seviyesi ile belirlenir.
leştirme çalışmasındaki sonuçları mutlaka gözönünde Bu gösterim sayesinde kurumunuzda istediğiniz süreç
tutulmalıdır. alanlarında istediğiniz yetenek olgunluk seviyesinde
çalışmalar yapabilirsiniz. Bir diğer gösterim de œ(WDSOñ
CMMI modeli içinde beş seviye yirmi bir ana süreç ala- *¸VWHULPŔ olarak adlandırılır. œ6¾UHNOL*¸VWHULPŔden
nı ve yaklaşık yüz yirmi-yüz otuz alt süreç alanı vardır. farklı olarak bu gösterimde belirli süreç alan grupların-
Bu süreç alanları 6LVWHP0¾KHQGLVOLáL<D]ñOñP0¾- da çeşitli etaplar halinde iyileştirmeler sağlanır. Böylece
KHQGLVOLáL %¾W¾QOHĜLN U¾Q YH 6¾UH© *HOLĜWLUPH süreç iyileştirme çalışmalarına yeni başlayan kurumlar
YH7HGDULN©L.RQWURO¾6*7. olmak üzere dört ana önlerinde kesin olarak tanımlanmış bir yol görebilirler.
disiplin altında toplanabilir. Süreç alanlarının listesini ve Yetenek Olgunluk Modelleri Süreçleri
hangi disipline ait olduğunu aşağıdaki tabloda bulabi-
lirsiniz. <HWHQHNROJXQOXNPRGHOOHULV¾UH©OHULVHYL\HGHGHáHU-
lendirirler.
$OñĜNDQOñNODU &00,6¾UH©$ODQODUñ 2OJXQOXN
6HYL\HVL %XVHYL\HOHUĜXQODUGñU
6¾UH©<¸QHWLPL .XUXPVDO6¾UH©2GDNODQPDV 6HYL\H 6HYL\H Süreçler önceden tahmin edilemez, kont-
Kurumsal Süreç Tanımı 6HYL\H rolleri zayıftır ve tepkiseldirler. Anlık çözümler gelişti-
rilir ve acil durumlarda süreçler tamamen bir kenara
Kurumsal Eğitim 6HYL\H
bırakılır.
Kurumsal Süreç Başarımı 6HYL\H
6HYL\H <¸QHWLOHELOLU Süreçler proje bazında ta-
Kurumsal Geliştirme ve 6HYL\H nımlanır ve yönetilir.
Konuşlandırma
6HYL\H 7DQñPODQPñĜ Süreçler kurum bazında
3URMH<¸QHWLPL Proje Planlama 6HYL\H
tanımlanır ve yönetilir. Kurumun süreçleri bir havuz-
Proje İzleme ve Kontrol 6HYL\H da toplanır ve tüm projelerde bu süreçler kullanılır.
Tedarikçi Anlaşma Yönetimi 6HYL\H 6HYL\H1LFHORODUDN\¸QHWLOHELOLU Süreçler nicel
Bütünleşik Proje Yönetimi 6HYL\H olarak ölçülmekte ve kontrol edilmektedir.
Risk Yönetimi 6HYL\H 6HYL\H (QL\LOHQLU Süreçler ve süreç iyileştirme
Bütünleşik Takım Çalışması 6HYL\H odak noktasıdır.
6*7.
%7*Ŏ%LOJLYH7HNQRORML*UXEX+DNNñQGD
Bütünleşik Tedarikçi Yönetimi 6HYL\H
ŝůŐŝǀĞdĞŬŶŽůŽũŝ'ƌƵďƵ>ƚĚ͘;d'Ϳ͕LJĂnjŦůŦŵŐĞůŝƔƟƌŵĞƐƺ-
Nicel Proje Yönetimi 6HYL\H
ƌĞĕůĞƌŝǀĞƚĞƐƚĂƔĂŵĂůĂƌŦŶĚĂdƺƌŬŝLJĞĕĂƉŦŶĚĂĕĞƔŝƚůŝďƺLJƺŬ
0¾KHQGLVOLN Gereksinim Yönetimi 6HYL\H ŬƵƌƵŵƐĂů ƉƌŽũĞůĞƌĚĞ ĚĂŶŦƔŵĂŶůŦŬ͕ ĞŒŝƟŵ ǀĞ ĚĞƐƚĞŬ Śŝnj-
Gereksinim Geliştirme 6HYL\H ŵĞƚůĞƌŝ ǀĞƌĞŶ ƵnjŵĂŶ ďŝƌ ŬĂĚƌŽLJĂ ƐĂŚŝƉƟƌ͘ d' ;ŝůŐŝ ǀĞ
Teknik Çözüm 6HYL\H dĞŬŶŽůŽũŝ'ƌƵďƵ>ƚĚ͘Ϳ͕ŽƌůĂŶĚzĂnjŦůŦŵƂnjƺŵůĞƌŝ͕zĂnjŦůŦŵ
'ĞůŝƔƟƌŵĞ ƌĂĕůĂƌŦ͕ WĞƌĨŽƌŵĂŶƐ WƌŽĮůůĞŵĞ͕ ŵĚŽƐŽŌ /d
Ürün Entegrasyonu 6HYL\H
zƂŶĞƟŵŝ͕ŵďĂƌĐĂĚĞƌŽsĞƌŝƚĂďĂŶŦƂnjƺŵůĞƌŝ͕^ŚƵŶƌĂŒ
Doğrulama 6HYL\H ŵƺůĂƐLJŽŶƵ Őŝďŝ ĚƺŶLJĂ ĕĂƉŦŶĚĂ ƚĂŶŦŶŵŦƔ ĮƌŵĂůĂƌŦŶ ǀĞ
Geçerleme 6HYL\H ĕƂnjƺŵůĞƌŝŶŝŶ dƺƌŬŝLJĞ ƚĞŵƐŝůĐŝůŝŬůĞƌŝŶŝ LJĂƉŵĂŬƚĂĚŦƌ͘ ŝůŐŝ
'HVWHN Konfigürasyon Yönetimi 6HYL\H ǀĞ dĞŬŶŽůŽũŝ 'ƌƵďƵ͕ ďƺLJƺŬ ĕĂƉůŦ LJĂnjŦůŦŵ ŐĞůŝƔƟƌŵĞ ƉƌŽ-
ũĞůĞƌŝŶĞ ƚĞŬŶŽůŽũŝ͕ ŝŶƐĂŶ ŬĂLJŶĂŒŦ͕ ĞŒŝƟŵ ǀĞ ĚĂŶŦƔŵĂŶůŦŬ
Süreç ve Ürün Kalite 6HYL\H
Güvence ĚĞƐƚĞŒŝƐĂŒůĂŵĂŬŽŶƵůĂƌŦŶĚĂƵnjŵĂŶůĂƔŵŦƔƨƌ͘d'͕DD/
ĚĂŶŦƔŵĂŶůŦŬŚŝnjŵĞƚůĞƌŝ͕^/ƐĞƌƟĮŬĂůŦƌĞƐŵŝDD/ĞŒŝƟŵ-
Ölçüm ve Analiz 6HYL\H
ůĞƌŝǀĞ^/ƐĞƌƟĮŬĂůŦƌĞƐŵŝDD/ĚĞŒĞƌůĞŶĚŝƌŵĞŚŝnjŵĞƚ-
Karar Analiz ve Çözümleme 6HYL\H
ůĞƌŝƐƵŶŵĂŬƚĂĚŦƌ͘d'͛ŶŝŶƵnjŵĂŶůŦŬĂůĂŶůĂƌŦ͖DD/͕^K͕
Kurumsal Entegrasyon 6HYL\H ^ŽŌǁĂƌĞĞǀĞůŽƉŵĞŶƚ͕^ŽŌǁĂƌĞZĞƋƵŝƌĞŵĞŶƚƐŶĂůLJƐŝƐ
2UWDPñ6*7.
ΘZĞƋƵŝƌĞŵĞŶƚĞǀĞůŽƉŵĞŶƚ͕DŽďŝůĞĞǀĞůŽƉŵĞŶƚ^ŽůƵ-
Sebep Analizi ve Çözümleme 6HYL\H
ƟŽŶƐŝWŚŽŶĞ͕ŝWĂĚ͕ŶĚƌŽŝĚ͛Ěŝƌ͘
'1<$'$&00,8<*8/$0$/$5,
OCAK 2013
(1(5-ú$/7<$3,/$5,údú18/86$/6ú%(5*h9(1/ú.352*5$0,
(QHUML$OW\DSñODUñQñQ.RUXQPDVñð©LQ
8OXVDO6LEHU*¾YHQOLN3URJUDPñ
'U7DFHWWLQ.35/
ANEL ARGE Proje Yöneticisi
Türkiye’deki elektrik altyapısını işletmekle ilgili kamu ku- altyapısının modernizasyonu ve iyileştirilmesi kapsa-
rum ve kuruluşları ile özel şirketler, dünyadaki diğer ge- mında teknoloji yatırımları hızlanarak uzaktan izleme ve
lişmiş ülkelerde olduğu gibi, tüm vatandaşlar için ener- kontrol sistemleri olarak adlandırılan SCADA ve oto-
ji arz güvenliği ve kalitesini sürekli olarak sağlamakla masyon sistemleri, genellikle yurt dışı danışmanların
yükümlüdür. Bu amaçla Enerji Piyasası Düzenleme hazırladığı şartnamelerle yine yurt dışı firmalardan te-
.XUXPX(3'.NRQWURO¾QGHNLSL\DVD\DSñODQGñUPDYH darik edilmeye başlanmıştır. Bir taraftan elektrik kullanı-
LĜOHWPHGHQHWLPLWDULKOLYHVD\ñOñ(OHNW- mının artmasına yönelik gelişmeler (elektrikli ev aletleri,
rik Piyasası Kanunu ile yapılmaktadır. Bugün gelişmiş elektrikli araçlar, elektrikli ısıtma-soğutma sistemleri
ülkelerin hepsinde elektrik altyapısı, telekom ile birlikte YELOHGLáHUWDUDIWDQ\HQLOHQHELOLUWHPL]HQHUMLND\QDN-
en önemli ulusal kritik altyapı olarak sayılmakta ve Şekil larının fosil ve nükleer kaynakların yerini alıyor olması
GHJ¸VWHULOGLáLJLEL¾ONHHNRQRPLVLQLQFDQGDPDUODUñ ve tüketimin ekonomik kurallara bağlanıyor olması gibi
elektrik ve telekom altyapılarıdır. sebeplerden ötürü akıllı şebekelere geçiş ihtiyacı hızla
artmakta ve bu alanda araştırmalar, çözümler ve ürün-
Türkiye’de daha önce TEDAŞ tarafından sağlanan ler geliştirilmektedir. Ancak enerji sistemlerinin bilgi ve
HOHNWULNGDáñWñPñVHUYLVLD\UñGDáñWñPE¸OJHVLQHD\- iletişim teknolojileri ve altyapıları ile entegrasyonu, bu
rılmış ve dağıtım bölgelerinin özel sektöre devredilme sistemleri siber tehditlere daha da açık hale getirmekte
süreci hâlâ devam etmektedir. Son dönemde özellikle ve enerji arz güvenliği için siber güvenlik önlemlerinin
dağıtım şirketlerinin özelleştirilmesi sonrasında şebeke alınmasını zaruri hale getirmektedir.
ěHNLO8OXVDO.ULWLN$OW\DSñODU
6WX[QHW6DOGñUñVñYH6LEHU6DYDĜODU 6WX[QHWVDOGñUñVñD\ODUER\XQFDVLQVLFHJHU©HNOHĜWLULOPLĜ
Siber Güvenlik ürünlerinde bugünün dünyasında büyük ve hasarın anlaşılması uzun bir zaman almıştır. Ancak
çapta ABD ve İsrail kaynaklı ürünlerin tekeli mevcuttur. ðUDQ
D \¸QHOLN VLEHU VDOGñUñODU VDGHFH 6WX[QHW LOH VñQñUOñ
%XUDGDNXUXPODUHQWHUSULVHVHYL\HVLQGHQWDĜñ\ñFñFDUUL- NDOPDPñĜ ROXS VHQHVLQGH 'XTX YH 6WDUV YLU¾V-
er seviyesine doğru ilerledikçe bu tekel daha da sert- leri İran’lı Siber Güvenlik uzmanları tarafından tespit
leşmekte, neredeyse hiçbir alternatif bulunmamaktadır. HGLOPLĜWLU(QVRQRODUDNVHQHVLQGH\LQHðUDQ
GDNL
2\VDJ¾QO¾NKD\DWñPñ]GDNLLĜYHV¾UH©OHUKñ]OD,QWHUQHW petrol ve enerji tesislerini hedef alan ve beş sene önce
üzerine taşınmakta, bununla birlikte siber suçlar, siber GHYUH\HVRNXOGXáXDQODĜñODQ)ODPHVLEHUFDVXVOXNVLOD-
casusluk ve siber savaş da hızla yaygınlaşmaktadır. KñWHVSLWHGLOPLĜYH6WX[QHWVDOGñUñVñLOHEHQ]HUWHNQLNOHU
Bugün hiçbir ülkenin ABD ve İsrail’in gelmiş olduğu sız- içerdiği Rus menşeli Kaspersky Labs firması tarafından
ma ve dinleme seviyesinde onlara karşı direnme şansı G¾Q\D\D D©ñNODQPñĜWñU )ODPH VLEHU FDVXVOXN VDOGñUñ-
olmamaktadır. VñQñQ ðUDQ
GD :HVW %DQN
WH 6XGDQ
GD YH
Suriye'de 30 noktada etkili olduğu saptanmıştır.
%XQXQHQJ¾]HO¸UQHáLVHQHVLQGHðUDQőñQQ¾NOHHU
programını sabote etmek amacıyla, Siemens’in kont- İran’ın enerji altyapısına yönelik devlet destekli siste-
rol sistemi kullanılarak ABD ve Israil’in birlikte iş birli- PDWLN VLEHU VDOGñUñODU EL]H EX DVLPHWULN VLEHU ĜHIIDƃñN
áL\DSDUDNJHOLĜWLULOGLáLLGGLDHGLOHQ6WX[QHWVDOGñUñVñGñU geçirgenliğin Türkiye gibi gelişmekte olan ülkelerin en
6WX[QHWVDOGñUñVñNHĜIHGLOGLáLJ¾QHNDGDUNDUĜñODĜñODQHQ büyük riskleri haline dönüştüğünü göstermiştir. Kaldı ki
gelişmiş siber saldırı olup aşağıdaki yöntemlerin hepsi- bu konuya eğilen ve önem veren diğer bazı ülkelerin
ni kullanarak İran'ın Natanz'daki uranyum zenginleştir- geliştirdikleri siber saldırı yetenekleri sayesinde sürpriz
PHSURJUDPñQñVDERWHHWPLĜYHNDGDUVHQWULIXMX global riskler, ittifaklar görmek de sürpriz olmayacaktır.
NRQWUROGñĜñEñUDNPñĜWñU
Ülkemiz savunma sanayine stratejik bir yaklaşımla son
RNVD\ñGD=HURGD\J¾QH[SORLWWDQHVL yıllarda büyük önem vermekte ve yatırım yapmaktadır.
$%''RODUñGHáHULQGH Bununla birlikte savunma sanayinin büyük bölümü ki-
Windows rootkit netik savaşlara yönelik kurulmaktadır. Üstelik çok ge-
6LHPHQV:LQ&&6&$'$6WHSH[SORLW lişmiş kinetik silahları hem teknolojik hem de ekonomik
Siemens Simatic PLC (Programmable Logic Cont- olarak geliştirebilecek ülke sayısı bir elin parmaklarını
UROOHU NRGXQXQ 6WHS 3URMH GRV\DODUñQñ NXOODQDUDN JH©PH]NHQ NULWLN ELU DOW\DSñ\D \¸QHOLN 6WX[QHW YH\D
değiştirilmesi )ODPH EHQ]HUL ELU VLEHU VLODKñ JHOLĜWLUPH PDOL\HWL ©RN
Bugüne kadar karşılaşılan ilk PLC Rootkit daha az olup bu tip saldırılar devletlerin desteğinde
Anti-virüs’e karşı kamuflaj veya organize suç örgütleri tarafından da yapılabilmek-
Gelişmiş nükleer santral proses enjeksiyonu ve sa- WHGLU%N]7DEOR%XJ¾QEDĜWDWHOHNRPILQDQVHQHUML
botaj vb. gibi tüm kritik altyapılarımız, gerek başka ülkelerin,
Ağ enfeksiyonu gerek terör ve mafya örgütlerinin, gerekse bireysel sal-
Peer-to-Peer güncellemeler dırganların yol açabileceği büyük yıkım riskleri taşımak-
Komuta-Kontrol Arayüzü tadırlar.
OCAK 2013
olduğu gibi derecelendirilebilir. Basit seviyedeki siber
saldırılar, bir kaç saat boyunca bir mahalledeki onlarca
DERQHQLQ HOHNWULNVL] NDOPDVñQD \RO D©DUNHQ 6WX[QHW
gibi ciddi bir siber saldırı ise aylarca geniş bir bölgede
binlerce kişinin elektriksiz kalmasına yol açabilecek ka-
dar tehlikeli sonuçlar doğurabilmektedir.
7DEOR6LODK*HOLĜWLUPH0DOL\HWL
2\VDJ¾Q¾P¾]VDYDĜODUñQñQ¸QHPOLELUNñVPñVLEHUG¾Q-
yada gerçekleşmektedir. Siber dünyanın koşulları ge-
reği ve sonucu olarak, burada savaş ilanına veya uzun
süreli lojistik hazırlıklara ihtiyaç yoktur. Zaafiyetler önce-
den tespit edilir, saldırılar kaynağını gizleyecek şekilde
planlanır ve savaş gerçekleşir. Böyle bir savaşın oldu-
áXQXYHKDWWDKDVDUJ¸U¾OG¾á¾6WX[QHWYH)ODPHVDO-
dırılarında olduğu gibi anlamak bile uzun yıllar alabilir.
6RQX©YHQHULOHU Public Health Customer Outage Power system Power
and Safety outages duration stability generation
Özellikle enerji sektöründeki ülkemi- impacts
zin stratejik kurum ve kuruluşları, enerji
Severity of consequences
Very serious Numerous 250,000 > Duration in Major >10,000 Mw
altyapılarını ve siber güvenliklerini hâlâ consequences Deaths and customers terms of transmission put offline
serious months line outages
yurt dışı orijinli teçhizat ve yazılımlarla injuries
koruma yoluna gitmektedirler. Ancak Major Scattered 100,000 > Duration in Limited inter- >1,000 Mw put
consequences deaths or customers terms of weeks tie disruption offline
yaşanan tecrübeler göstermiştir ki bu serious
teknolojilere sahip ülkelerden biri veya injuries
kırılganlık riski yaratmaktadır. İran’ın Insignificant None of Hundreds of Duration in No impact Tolerable
nükleer programı, barışçıl olsun veya consequences significance customers terms of hours generation
outage
olmasın, siber saldırılar ile önemli bir
sekteye uğratılmıştır. Sonuçta bu İran’ın
nükleer bağımlılığının başka ülkelerin ta- Example of a possible consequence rating chart
sarrufuna kalması anlamına gelmektedir. 7DEOR(OHNWULN$OW\DSñVñQD<¸QHOLN6LEHU6DOGñUñODUñQ(WNLVLQLQ'HUHFHOHQGLULOPHVL
Yarın ülkemizin de benzer bir durum ile
karşılaşmayacağına kimse teminat veremez. Dolayısı oluşturulması ve kamu ve özel şirketlerin bu stan-
ile bu riski azaltmaya yönelik olarak enerji altyapısının dartlara uygunluğunun denetlenmesi,
işletilmesinden sorumlu olan kamu kuruluşları ve özel x Yabancı firmalardan tedarik edilen enerji otomasyo-
şirketlerin karşılaşabileceği siber tehditlere karşı önlem nu ekipmanları ile SCADA yazılımlarının, ulusal bir
DODELOPHNL©LQDĜDáñGDNLKXVXVODU¸QHULOPLĜWLU merkezde güvenlik, güvenilirlik ve birlikte çalışabilirlik
x Tedarik edilecek SCADA sistemlerinin mümkünse testlerinin yapılarak sertifikasyona tabi tutulması ve
kaynak kodunun tedarikçi firma tarafından verilme- bu sertifikasyonu karşılamayan ürünlerin kullanımının
sinin sağlanması, yasaklanması,
x Ülke genelinde birden fazla farklı SCADA tedarikçisi- x Her sene düzenlenen Siber Tatbikat Programına
nin kullanılması sağlanarak tek bir siber saldırı yönte- EÜAŞ, TEİAŞ ve EDAŞ’lara ait bilgi ve kontrol-ku-
mi ile tüm ülke şebekesinin arz güvenliğinin tehlikeye manda sistemlerinin dahil edilmesi,
düşürülmesinin engellenmesi,
x Ulusal Siber Güvenlik Kurulu çalışmalarında ETKB
x SCADA tedarikçisinin ürün güvenlik sertifikasyonları- temsilcilerinin de katılması ve Endüstriyel Kontrol
nın talep edilmesi, Sistemlerinin güvenliğinin ayrı bir başlık olarak ele
x Bilişim Sistemleri ile Kontrol Sistemlerinin farklı gü- alınması,
venlik seviyesine sahip ağlar bazında birbirinden ay- x Siber Saldırılardan dolayı şebeke arz güvenliğinin
rıştırılması, tehlikeye düşmesi ve ilgili bölgedeki dağıtım şirketinin
x Tedarik edilen SCADA sistemlerinin siber güvenlik yeterli siber güvenlik önlemlerini almadığının tespiti
altyapısının yabancı SCADA tedarikçisi tarafından durumunda Dağıtım Şirketlerinin cezai sorumluluk
değil, yurt içi güvenlik danışman şirketleri tarafından altına alınmalarının sağlanması.
tasarlanması ve test edilmesi,
6RQX©RODUDN6WX[QHWEHQ]HULVLEHUVDOGñUñODUHQHUMLDOW-
x The Industrial Control Systems Cyber Emergency yapıları için SCADA ve kontrol sistemlerinin zayıflıkları
5HVSRQVH7HDP,&6&(57YHGLáHUVLWHOHUWDUDIñQ- veya arka-kapı kullanarak yapılabilir. Bu tip saldırıların
dan yayınlanan zaafiyet ve saldırıların takip edilerek gerçekleşme olasılığı son yıllarda artmış olup iki sene
gereken yama ve önlemlerin zamanında alınması, L©LQGH G¾Q\DGD 6WX[QHW VDOGñUñVñQGDQ ©RN GDKD FLGGL
x Dağıtım Şirketine ait BT ve Kontrol Sistemlerinin pe- sonuçlara yol açacak, kritik altyapılara yönelik yeni bir
riyodik olarak güvenlik testlerinin bu konuda uzman saldırı beklenmektedir. Bir kaç milyon Dolara geliştirile-
yerli şirketlere yaptırılması. ELOHFHN6WX[QHWEHQ]HULELUVLEHUVDOGñUñQñQHQHUMLVDQW-
rallarına veya elektrik dağıtım şebekelerine düzenlene-
Enerji Sektörü için aşağıdaki düzenlemelerin ve uygula- rek Türkiye’nin tamamının saatlerce elektriksiz bırakıl-
ma esaslarının başlatılması önerilmektedir. ması ve çok büyük bir ekonomik zarar verilmesi uzak
bir ihtimal değildir. Sadece barış zamanı değil, savaş
x Milli SCADA Sistemlerinin geliştirilmesine yönelik AR- zamanında da yapılacak bu tip siber saldırılar askeri
GE programlarının başlatılması, gücümüzü de sekteye uğratabilecektir. En etkin çözüm
x Endüstriyel Kontrol ve SCADA Sistemlerine yönelik gelişmiş ülkelerde olduğu gibi güvenlik testlerinden ge-
Siber Güvenlik ürünlerinin milli olarak geliştirilmesi, çirilmiş ve ulusal sertifikasyona sahip milli SCADA ve
x Ulusal Akıllı Şebeke Siber Güvenlik Standartlarının siber güvenlik ürünlerine sahip olmaktır.
OCAK 2013
$'/ú.218û0$%ú/ú0ú
%XUFX1'(506F
Adli Ses Analizi Uzmanı
$GOL.RQXĜPD%LOLPLYH.RQXĜPDFñ7DQñPD
Adli konuşmacı bilimi kısaca; dilbilimcilerin ve sesbi- turucu kullanımı vb. kişinin sesinde değişikliğe sebep
lim uzmanlarının, adli amaçlar doğrultusunda sesbilim olabilen önemli etmenlerden olduğu gibi, kayıt türü
araştırmalarında ya da adli davalara ışık tutabilecek il- WHOHIRQGLJLWDOGHNLĜLQLQVHVLQGH¸QHPOLGHáLĜLNOLNOHUH
gili soruşturmalarda kullanılmaları olarak tanımlanabilir. neden olabilmektedir.
Sesbilimcilerin bu tür araştırmalarda ve soruşturmalar-
da üzerinde çalıştıkları konular; ana hatlarıyla ses ka- 2WRPDWLNNRQXĜPDFñWDQñPDVLVWHPOHULQGHLVHNDUPD-
litesi düşük olan kayıtların deşifre edilmesi, tartışmalı şık akustik sinyaller matematiksel bir modele dönüştü-
ifadelerin analizi, ses kayıtlarının aslına uygunluğunun rülmüştür. Çok soyuttur ve bireysel sesbilimsel verilerle
GHáHUOHQGLULOPHVL PRQWDM HGLW YV NRQXĜPDFñ SURILOL doğrudan ilgili değildir. Bilgisayar programı, dayanak
UHIHUDQV PRGHOOHUOH \HQL VHV ¸UQHáLQLQ NDUĜñODĜWñU-
çıkarma, konuşmacı tanımlama ve tanık vasıtasıyla ko-
masını yapar ve sonuca kendi matematiksel sistemi
nuşmacı tanımlamadır.
içerisinde ulaşır. Çok başarılı sonuçlar veren otomatik
Bütün bu konular içerisinde adli sesbilimcilerin üzerin- konuşmacı tanıma sistemleri bulunmakla birlikte, bü-
de çalıştıkları ana konu, konuşmacı tanıma işlemidir. tün bu sistemler laboratuvar ortamında alınmış temiz
Dünyanın birçok ülkesinde adli davaların % 70’i konuş- kayıtlar üzerinden işlem yapmaktadır. Halbuki bilindiği
macı tanıma üzerinedir. Konuşmacı tanıma işleminde, üzere adli davalara konu olan ses kayıtları genellikle
suça konu olmuş kayıttaki bilinmeyen kişinin ses kaydı anlaşılması zor, kötü olarak tanımlanabilecek gürültülü
LOHJL]OLVHVND\ñWODUñWHOHIRQGLQOHPHĜ¾SKHOLQLQELOLQHQ kayıtlardır. Bu nedenle bu sistemler henüz tek başlarına
ses kaydı (polis sorgusu ya da kişiye ait olduğu ke- kullanılabilecek kadar güvenilir değildirler.
VLQRODUDNELOLQHQEDĜNDELUVHVND\GñNDUĜñODĜWñUñOñU%X
karşılaştırma işlemi dünyada üç farklı yöntemle gerçek- Sesbilimsel-akustik yöntem ise günümüzde en gü-
OHĜWLULOLU %XQODU VHVL]L YRLFHSULQWLQJ \¸QWHPL RWRPD- venilir olanıdır. Konuşma bütün bileşenleriyle incelenir
tik konuşmacı tanıma yöntemi ve sesbilimsel-akustik (sözdizimi, kelime kullanımı, sesbilim, akustik, vurgu,
yöntemdir. WRQODPD ULWLP YV $QDOL] LĜLWVHO YH DNXVWLNWLU %LOLQHQ
NRQXĜPDFñQñQ % ¸]HOOLNOHUL\OH ELOLQPH\HQ NRQXĜPD-
Sesizi yöntemi, dünyanın bazı ülkelerinde uygulanma- FñQñQ ; ¸]HOOLNOHUL EHQ]HUOLN YH IDUNOñOñNODUñ GHáHUOHQ-
sına karşın günümüz akademik dünyasında geçerliliği- dirmek üzere karşılaştırılır. Kayıtların birbiriyle olan tu-
ni çoktan yitirmiştir. Bunun nedeni konuşmanın sadece WDUOñOñáñEHQ]HUOLáL WDQñPODQñU 7RSOXPGD \D\JñQ RODUDN
kişiye özel değil; her konuşma davranışının kendine görülmeyen özellikler üzerinde durulur. En iyi özellik,
göre özel olmasıdır. Konuşmadaki hiçbir özelliğin sü- kişiler arasında büyük farklılıklar gösteren, ancak kendi
rekliliği yoktur. Bir kişinin sesi kendi içersinde bile çok içerisinde tutarlı olan özelliktir. Tek bir özellik bir kişiyi
fazla değişkenlik gösterebilir. Örneğin; fısıldama, ba- tanımlamada yeterli değildir. İncelenen özellikler kişiye
ğırma, soğuk algınlığı, duygusal durum, alkol ve uyuş- göre değişkenlik göstermektedir. Her bir davada onlar-
ca bileşen incelenmektedir. Unutulmamalıdır ki incele- ve Adli Tıp Kurumu Ses Analiz Laboratuvarları adalet
nen ses örnekleri DNA kesinliğinde sonuç verebilecek sistemimize hizmet eden laboratuvarlardır. Söz konusu
nitelikte değildir ve bu nedenle sadece ses kayıtlarının kurumların kamuya ait, siyasi otorite tarafından yönetilir
delil olarak alınması sonucunda oluşturulmuş bir dava ve denetlenebilir oluşları bu kurumlarda çalışan uzman-
dosyasının geçerliliği tartışmalıdır. Ses kayıtları sadece lar yeterince nitelikli ve düzenlemiş oldukları raporlar
birincil delillere ek olarak kullanılmalıdır. bütünüyle objektif olmuş olsa dahi bazı durumlarda
spekülasyonlar yapılmasına yol açabilmektedir. İşte bu
Konuşmanın karmaşık yapısı nedeniyle tanımlama iş-
nedenledir ki bu kurumların verdikleri raporları değer-
lemi, genellikle kanıt yerine, ölçümlü bir değerlendirme
lendirecek, gerektiğinde verilen sonuca itiraz edecek
raporu olarak sonuçlanır. Bazı ülkelerde bu değerlen-
ve hatta karşıt rapor üretecek statü olarak bütünüyle
dirme raporundaki sonuçlar olasılık derecelendirmesiy-
özerk farklı kurum ya da kuruluşların varlığına da ge-
le ifade edilirken bazı ülkelerde ise tutarlı ögelerin ayırt
reksinim duyulmaktadır. Hiç şüphesiz ki bu özerk kuru-
HGLFLOLN GHUHFHVL\OH LIDGH HGLOLU 2ODVñOñN GHUHFHOHQGLULO-
luşların varlığı kamuya ait kurumlarca düzenlenmiş olan
mesiyle verilen raporlarda, savcılık hatası (prosecutor’s
IDOODF\RODUDNGDWDQñPODQDQJHQHOELU\DQOñĜDG¾ĜPHN raporları tartışılabilir kılacak ve gelinen noktada kaza-
olasıdır. Bu tarz verilen değerlendirme raporlarında, nan Türk Adalet Sistemi olacaktır.
mukayese ve tetkik kaydı arasındaki benzerliklerden Son olarak, günümüzde çok güncel olan ve gittikçe de
yola çıkarak iki kayıttaki sesin de aynı kişiye ait olup önemi artan gizli dinlemeler ve ses analizi konusunda
ROPDGñáñ\OD LOJLOL œPXKWHPHOŔ \D GD œNXYYHWOH PXKWH- adli sesbilimcilerin verecekleri bilgiler oldukça önemli
PHOŔJLELRODVñOñNLIDGHOHULQH\HUYHULOLU$QFDNEXGHUH-
ve gereklidir. Sadece konuşmacı tanıma davalarında
celendirme yapılırken, bu benzerliklerin toplumun diğer
değil, kayıtların aslına uygunluğunun değerlendirilme-
bireylerinde görülme olasılığı hesaba katılmaz. Sade-
sinde ve hatta ses kayıtlarının çözümlenmesi (deşifre
ce iki kayıt arasındaki benzerliğin derecesi konu edilir.
HGLOPHVL LĜOHPOHULQGH GH DGOL VHVELOLP X]PDQODUñQñQ
Ayırt edicilik derecelendirilmesinde ise hem kayıtların
görevlendirilmesi bir zorunluluktur. Aksi takdirde ehil
benzerliğinden hem de bu benzerliğin kişiyi toplumun
olmayan kişilerce düzenlenen bilirkişi raporları yargının
diğer bireylerinden ne derecede ayırdığından bahsedi-
yanılmasına ve ciddi boyutta hak mahrumiyetlerine ne-
lir. Dünyanın önde gelen ses analiz laboratuvarlarının
bulunduğu İngiltere ve Hollanda’da da bilirkişi raporları den olabilecektir.
bu derecelendirme kullanılarak oluşturulur. Kaynaklar
%DOGZLQ - DQG )UHQFK -3 )RUHQVLF 3KRQHWLFV /RQGRQ
Adli sesbilim ya da adli konuşma bilimi olarak da ta- Pinter.
nımlanan bu bilim dalında en ilerlemiş ülkeler Avrupa %UDXQ $ DQG + .¾Q]HO ,V IRUHQVLF VSHDNHU LGHQWLILFDWLRQ
ülkeleridir ve başı İngiltere, Almanya ve Hollanda gibi XQHWKLFDOŎRUFDQLWEHXQHWKLFDOQRWWRGRLW")RUHQVLF/LQJXLVWLFV
istihbarat organizasyonları da gelişmiş ülkeler çekmek-
%URHGHUV$(DUZLWQHVVLGHQWLILFDWLRQFRPPRQJURXQGGLV-
tedir. Bu ülkelerde devlet tarafından desteklenen labo-
SXWHGWHUULWRU\DQGXQFKDUWHGDUHDV)RUHQVLF/LQJXLVWLFV
ratuvarlar, enstitü ve üniversite laboratuvarları dışında %URHGHUV $ 6RPH REVHUYDWLRQV RQ WKH XVH RI SUREDELOLW\
özel laboratuvarlar da bulunmaktadır. Bu laboratuvar- VFDOHVLQIRUHQVLFLGHQWLILFDWLRQ)RUHQVLF/LQJXLVWLFV
larda, genellikle adli bilimler konusunda uzmanlığı bu- %URHGHUV$DQG$5LHWYHOG6SHDNHULGHQWLILFDWLRQE\HDUZLW-
lunan sesbilimciler ya da dilbilim eğitimi almış ve adli QHVVHV,Q-3.¸VWHU $%UDXQHGV6WXGLHVLQ)RUHQVLF3KRQH-
bilimler alanında çalışmaları bulunan akustik mühen- WLFV7ULHU7ULHU8QLYHUVLW\3UHVV
%XWFKHU)RUHQVLFSKRQHWLFVLVVXHVLQVSHDNHULGHQWLILFDWLRQ
disleri veya ses mühendisleri görev yapmaktadır.
evidence. Paper presented at the Inaugural International Conferen-
Adli ses analizi uzmanları tarafından kurulmuş, ses ana- FHRIWKH,QVWLWXWHRI)RUHQVLF6WXGLHVŐ)RUHQVLF(YLGHQFH3URRIDQG
Presentation’, Prato, Italy.
lizi yöntemlerini geliştirmek ve standardize etmek için &ODUN - )RXONHV 3 ,GHQWLILFDWLRQ RI YRLFHV LQ GLVJXLVHG
çalışan uluslararası kuruluşlar mevcuttur. Uluslararası VSHHFK 7KH ,QWHUQDWLRQDO -RXUQDO RI 6SHHFK /DQJXDJH DQG WKH
$GOL6HVELOLPYH$NXVWLN'HUQHáL,$)3$YH$YUXSD$GOL /DZ
%LOLP(QVWLW¾OHUL$áñ(1)6,6HV$QDOL]LDOñĜPD*UXEX )UHQFK-3DQG+DUULVRQ373RVLWLRQ6WDWHPHQWFRQFHU-
bu kuruluşlara örnek olarak verilebilir. Her yıl toplanan ning use of impressionistic likelihood terms in forensic speaker com-
bu uluslararası kuruluşlar hem bu alandaki yeni çalış- SDULVRQFDVHV7KH,QWHUQDWLRQDO-RXUQDORI6SHHFK/DQJXDJHDQG
WKH/DZ
maları değerlendirmekte hem de ses analizi işleminin )RXONHV3 )UHQFK-3)RUHQVLFSKRQHWLFVDQGVRFLROLQJX-
standardizasyonuyla ilgili çalışmalar yürütmektedir. LVWLFV,Q0HVWKULH5HG&RQFLVH(QF\FORSHGLDRI6RFLROLQJXLVWLFV
$PVWHUGDP(OVHYLHU3UHVVSS
Ülkemizde adli ses analizi bilim dalı çok yeni ve bakir 1RODQ)6SHDNHUUHFRJQLWLRQDQGIRUHQVLFSKRQHWLFV,Q:-
bir alandır. Bu konuda yetişmiş uzman sayısı yok de- +DUGFDVWOHDQG-/DYHUHGV$+DQGERRNRI3KRQHWLF6FLHQFHV
QHFHN NDGDU D]GñU -DQGDUPD .ULPLQDO 3ROLV .ULPLQDO 2[IRUG%ODFNZHOO
OCAK 2013
&2ø5$)ú%ú/*ú6ú67(0/(5ú$/$1,1'$%ú5/ú.7(d$/,û$%ú/ú5/ú.
&RáUDIL%LOJL6LVWHPOHUL$ODQñQGD
%LUOLNWHDOñĜDELOLUOLN
<¾N0¾K06DEULě(+689$52à/8
Harita Genel Komutanlığı,
Bilgi Sistem ve Destek Dairesi Başkanlığı
ěHNLO&%6
QLQ%LOHĜHQOHULYH)RQNVL\RQODUñ
OCAK 2013
Kuvvetlerinin, kalkınma amaçlı olarak Bakanlıklar, kamu .¸O©HNOLKDULWDODUGDQ.¸O©HNOLYHEXKDUL-
kurum ve kuruluşları, belediyeler, yükseköğretim ku- WDODUGDQGD.¸O©HNOLVD\ñVDOWRSRáUDILNKDULWDODU
rumları ile özel ve tüzel kişilerin ihtiyaçları olan harita ve ¾UHWLOPHNWHGLUUHWLOHQ.¸O©HNOLWRSRáUDILNKDULWD-
harita bilgisini sağlamaktadır. Bu görevini en iyi şekilde lar aynı zamanda da coğrafi veri tabanına aktarılmakta-
JHU©HNOHĜWLUHELOPHNL©LQ\ñOñQGDLON&%6IDDOL\HWOH- GñU\ñOñVRQXQDNDGDUW¾P¸O©HNOHUGHW¾PVD\ñVDO
ULQHEDĜODPñĜőOñ\ñOODUñQRUWDODUñQGDQLWLEDUHQ&%6 üretimlerin tamamlanması hedeflenmektedir.
IDDOL\HWOHULQL\RáXQODĜWñUPñĜYHőOL\ñOODUñQEDĜñQGDQ
itibaren de sırayla tüm üretim ve veri sunum faaliyet- ONHPL]GH¾UHWLPL\DSñODQ.YHGDKDN¾©¾N¸O©HNOL
lerini gelişen teknolojiye uygun olarak sayısal ortama WRSRáUDILNKDULWDODUñQERĜLQGHNVLěHNLOőGHYHEXKD-
aktarmıştır. CBS’de birlikte çalışabilirlik veri üzerinden ULWDODUD DLW VD\ñVDO KDULWD ¾UHWLP PLNWDUODUñ 7DEORőGH
gerçekleşmektedir. Bu nedenle birlikte çalışabilirlik uy- verilmiştir.
gulamaları kapsamında HGK’ca üretilen sayısal coğrafi
6D\ñVDO$UD]L0RGHOL6$0
veriler sonraki bölümlerde verilmiştir.
SAM, arazi topoğrafyasının deniz seviyesinden olan
7RSRáUDILN+DULWD yükseklik değerleri ile temsil edildiği matris yapıda veri
Topoğrafik harita, yeryüzü kabarıntılarının eş yükselti setidir. Bu veri seti, yükseklik değeri bilgisine (arazinin
eğrileri ile gösterildiği, sürekli sabit varlıkların alım anın- ő¾QF¾ ER\XWX LKWL\D© GX\DQ ©DOñĜPDODUGD ER\XWOX
daki konum ve boyutlarını istenilen iç ve dış doğrulukta gösterim, dolgu hesabı, kesit alma, simülasyon uygu-
J¸VWHUHQKDULWDGñU>@+*.őQñQWHPHOKDULWD¾UHWLP¸O- ODPDODUñNDSVDPDVDKDVñEHOLUOHPHYENXOODQñOPDNWD-
©HáL .őGLU 6D\ñVDO IRWRJUDPHWULN \¸Q- GñU +*.őGD W¾P 7¾UNL\Hő\H DLW VDQL\H a P YH
WHPOHUOH¾UHWLOHQ.¸O©HNOLKDULWDODUGDQ\DUñRWRPD- VDQL\HaPVWDQGDUWDUDOñNODUGDROPDN¾]HUHLNL
WLNJHQHOOHĜWLUPH\¸QWHPLLOH.YH.¸O©HNOL çeşit veri seti üretilmiştir.
7DEORO©HNED]ñQGDVD\ñVDOKDULWD¾UHWLPGXUXPX
2UWRIRWR
Hava fotoğrafındaki resim eğikliği ve arazideki yüksek- kullanılmaktadır. HGK’ca uçaktan hava fotoğrafı çekimi
lik farklarından dolayı oluşan görüntü kaymalarının gi- IDDOL\HWOHUL\¾U¾W¾OPHNWHGLUYH\ñOñQGDQLWLEDUHQGH
derilmesi sonucu elde edilen ve harita gibi belli ve sabit sayısal renkli hava fotoğrafı çekimine başlanmıştır. Bu
ELU¸O©HáLRODQJ¸U¾QW¾\HRUWRIRWRGHQLU>@ð©HUGLNOHUL kapsamda iki adet uçak ve iki adet sayısal hava kame-
detay sahip oldukları çözünürlükle (bir pikselin arazi- UDVñLOH7¾UNL\HőQLQ\DNODĜñNőQLQYHFP©¸-
GH NDUĜñOñN JHOGLáL X]XQOXN RUDQWñOñGñU 2UWRIRWRODU NUL] ]¾Q¾UO¾NOHULQGH UHQNOL RUWRIRWRODUñ ¾UHWLOPLĜWLU ěHNLO
sonrası yardım planlama, hasar tespit ve durum ana- Tüm Türkiye’ye ait ortofotoların ise 3 yılda bir güncel-
lizi gibi pek çok çalışmalarda altlık teşkil etmek üzere lenmesi planlanmıştır.
6D\ñVDOWRSRáUDILNKDULWDDUD]LPRGHOLYHRUWRIRWR¸UQHNOHULěHNLOőWHVXQXOPXĜWXU
NK 37-6 NK 38-4 N
CANAKKALE BAN DIRMA BU RSA AD APAZARI BOLU CANKIRI CORU M TOKAT GIRESU N TRABZ ON TORT UM KAR S E
NK 35-10b NK 35-11b NK 35-12 NK 36-13 NK 36-14 NK 36-15 NK 36-16 NK 37-13 NK 37-14 NK 37-15 NK 37-16 N
NK 38-10
DOGUBAYAZIT
AYVALIK BALIKESIR KU TAH YA ESKISEHIR AN KARA KIRSEH IR YOZ GAT SIVAS DIVR IGI ER ZINC AN ER ZU RUM AGR I NJ 38-2
NJ 35-2 NJ 35-3 NJ 35-4 NJ 36-1 NJ 36-2 NJ 36-3 NJ 36-4 NJ 37-1 NJ 37-2 NJ 37-3 NJ 37-4 NJ 38-1
URLA IZM IR USAK AF YON ILGIN AKSAR AY KAYSERI ELBISTAN MALATYA ELAZ IG MUS VAN BASKALE
NJ 35-6 NJ 35-7 NJ 35-8 NJ 36-5 NJ 36-6 NJ 36-7 NJ 36-8 NJ 37-5 NJ 37-6 NJ 37-7 NJ 37-8 NJ 38-5 NJ 38-6
SAM OS AYD IN DENIZLI ISPART A KON YA KAR AMAN AD ANA GAZ IAN TEP SAN LIU RFA DIYAR BAKIR MARD IN CIZ RE
NJ 37-12 HAKKARI
NJ 35-10 NJ 35-11 NJ 35-12 NJ 36-9 NJ 36-10 NJ 36-11 NJ 36-12 NJ 37-9 NJ 37-10 NJ 37-11 NJ 38-9 NJ 38-10
KALIMNOS MARMAR IS FETH IYE AN TALYA ALAN YA SILIF KE MERSIN AN TAKYA SU RU C CEYLAN PIN AR HGK (Renkli–30/43 cm)
HASEC
NJ 37-16
MUSU L ER BIL
NJ 38-14
NJ 35-14 NJ 35-15 NJ 35-16 NJ 36-13 NJ 36-14 NJ 36-15 NJ 36-16 NJ 37-13 NJ 37-14 NJ 37-15
TKGM (Renkli–30
NJ 38-13
cm)
HGK (Siyah-Beyaz–1m)
ěHNLO2UWRIRWR¾UHWLPGXUXPX
D E F
ěHNLO$\QñE¸OJH\HDLWD5DVWHUKDULWD¸UQHáLE9HNW¸UKDULWD¸UQHáLF2UWRIRWR¸UQHáL
OCAK 2013
Van/ErciúÖnce (2010) Van/Erciú6RQUD
ùekil5: Deprem sonrasÕ sa÷lanan ortofoto örne÷i
ěHNLO'HSUHPVRQUDVñVDáODQDQRUWRIRWR¸UQHáL
3. Mahkemeler pek çok dava sürecinin karar verme ZZZKJNPVEJRYWU ¾]HULQGHNL LOJLOL DUD\¾]¾ NXOOD-
aşamalarında güncel veya eski tarihli harita ve hava narak istediği ürün bilgilerini girmektedir. Gelen talep,
fotoğraflarına ihtiyaç duymaktadırlar. Bunun için mah- anında HGK’ca incelenip gerekli işlemler gerçekleştiril-
kemeler taleplerini yazıyla bildirmekte ve pek çok idari mekte ve istenilen ürünler ilgili mahkemeye gerekli idari
işlemlerin ardından ihtiyaç duydukları ürünlere ulaş- prosedürlerin ardından gönderilmektedir.
maktaydılar. Bu şekilde bir mahkemenin talebinin eline
geçmesi yaklaşık üç aylık bir süre almakta, bu durum 4. Alçak irtifa uçuşu yapan tüm askerî ve sivil hava
da dava süreçlerinin uzamasına neden olmaktaydı. Bu araçları için kaza ve kırımları önlemek maksadıyla
sorunun çözülmesi için görüşmeler yapılmış ve HGK +*.őFD'¾ĜH\(QJHO9HUL7DEDQñ'(973URMHVL\¾U¾-
ile Adalet Bakanlığı Hâkim ve Savcılar Yüksek Kurulu tülmektedir. Bu veritabanı içerisinde belirli bir değerden
+6<.DUDVñQGDSURWRNRO\DSñOPñĜWñU<DSñODQSURWRNRO daha fazla yüksekliğe sahip anten, baca, minare, direk
kapsamında bu iş süreçlerinin bir kısmı elektronik or- vb. ile tüm enerji iletim hatları bilgileri bulunmaktadır.
tama aktarılmış ve bazı idari işlerde iyileştirmeler ya- '(97 L©LQ YHUL WRSODPD VWDQGDUGñ ROXĜWXUXOPXĜ YH
pılmıştır. Böylece mahkemelerin taleplerinin karşılama farklı kurumdan bu standartta veri toplanmaya başlan-
süresi üç aydan bir aya indirilmiştir. Yeni iş sürecinde mıştır. Bugüne kadar yaklaşık 70.000 adet düşey en-
her mahkemenin harita mutemedi internet web sayfası JHO YHULVL WRSODQPñĜWñU '(97 L©LQ YHUL VDáOD\ñFñ NXUXP
ve kuruluşlar, belirlenen standartta topladıkları verileri CBS alanında faaliyet yürüten kamu kurum ve kuru-
HGK’ya göndermektedir. HGK’da veriler kontrol edi- luşları, yüksek öğretim kurumları, gerçek ve tüzel kişi-
lerek veritabanında saklanmakta ve ihtiyaç sahipleri ile ler her zaman birlikte çalışmaya hazır olmalı, bir diğer
paylaşılmaktadır. birimin faaliyetlerinden haberdar olmalı ve çalışmalarını
belirlenen standartlar çerçevesinde ortak yürütmelidir.
0LOOL(PODN*HQHO0¾G¾UO¾á¾0ð/(0LOOL(PODN2WR-
masyon Projesi kapsamında yapacağı işlem ve analiz- ðON VD\ñVDO ¾UHWLP IDDOL\HWOHULQH \ñOñQGD EDĜOD\DQ
lerde (hazine taşınmazlarının tespiti, kontrol ve deneti- HGK, şu anda tüm üretim ve sunum hizmetlerini ta-
PLNñ\PHWEHOLUOHQPHVLYE7DUñP5HIRUPX*HQHO0¾- mamen sayısal olarak gerçekleştirmektedir. Ürettiği
G¾UO¾á¾ 75*0 WDUñPVDO DODQODUñQ WHVSLWL YH NDGDVWUR ürünleri, talep eden TSK ile kamu kurum ve kuruluşları,
bilgileri ile birlikte değerlendirilmesi çalışmalarında has- yüksek öğretim kurumları, gerçek ve tüzel kişilere en
sas altlık verilere ihtiyaç duymaktadır. Bu ihtiyaçları kar- hızlı şekilde ulaştırmaya gayret sarf etmektedir.
şılamak üzere söz konusu kurumlarla ortak çalışmalar
yapılarak birer protokol imzalanmıştır. Bu protokoller Kamu yararı ve mütekabiliyet esası gözetilerek; kamu
kapsamında ihtiyaç duyulan verilerin, HGK’ca çekilen kurum ve kuruluşları, yüksek öğretim kurumları ile bir-
hava fotoğraflarından üretilen ortofotolar ile karşılan- likte çalışmaya, iş birliğine ve ortak projelerde yer alma-
masına ve en güncel verilere hızlı bir şekilde ulaşa- ya her zaman hazırdır. Bu kapsamda HGK;
bilmek için de güvenli internet üzerinden Web Harita
x 9DQ GHSUHPLQGH ROGXáX JLEL DIHW ROD\ODUñQGD Kñ]OD
6HUYLVL:06:HE0DS6HUYLFHLOHVXQXOPDVñQDNDUDU
reaksiyon vererek altlık veri desteği sağlamıştır.
YHULOPLĜWLUěHNLO%XQXQL©LQJHUHNOLDOW\DSñ©DOñĜPDODUñ
WDPDPODQPñĜROXSKL]PHWH\ñOñQGDEDĜODQDFDNWñU x TKGM ile hava fotoğrafı paylaşımı yapmaktadır.
Bu şekilde her iki kurum da mevcut ulusal kaynakla- x Adalet Bakanlığı, MİLE, TRGM ile çeşitli protokoller
rı kullanmış olacaklar, uydu görüntüsü satın alımı gibi yaparak söz konusu kurumların ihtiyaçlarını karşıla-
gereksiz kaynak harcaması yapmayacaklardır. Ayrıca maktadır.
ortak verileri kullanacaklarından her üç kurum ortak bir x 2*&VWDQGDUWODUñQGD:HEVHUYLVOHUL¾]HULQGHQNXO-
dil konuşacaktır. lanıcılara veri sunumu hizmeti sağlamak için gerekli
altyapı çalışmalarını tamamlamıştır.
x Düşey engel verilerinin toplanması ve sunulma-
sı kapsamında, ilgili kamu kurum ve kuruluşları ile
ortak çalışmalar yaparak, farklı kurumların verilerini
standart bir model altında toplayıp ilgili kullanıcılara
sunmaktadır.
Yazarın Notu:
Makale, yalnızca yazarın bireysel görüşlerini ifade et-
mekte olup, Türk Silahlı Kuvvetlerinin görüş, konum,
strateji ya da fikirlerini yansıtmamaktadır.
.D\QDNODU
2(0(00RGHUQ&%6<DNODĜñPODUñQGDYH
8OXVDO 0HN¤QVDO 9HUL $OW\DSñODUñQGD :HE 6HUYLVOHULQLQ
ěHNLO+*.LOH0ð/(YH75*0DUDVñQGD\¾U¾W¾OHQRUWDN©DOñĜPDĜHPDVñ <HULYH2*&0HN¤QVDO:HE6HUYLVOHUL.XOODQñPñQñQðQ-
6RQX©YHQHULOHU FHOHQPHVL+.028OXVDO&%6.RQJUHVL7UDE]RQ
Birlikte çalışabilirliğin amacı, bilgilerin değişiminin ve + ě$+ð1 0 (5%$ě 0 $56/$12à/8
kullanımının sağlanmasıdır. CBS için birlikte çalışabilir- Mühendislik Ölçmelerinde Sanal Küre Uygulamaları,
lik çok büyük anlam ve öneme sahiptir. Bu kapsamda +DULWD YH .DGDVWUR 0¾KHQGLVOHUL 2GDVñ 0¾KHQGLVOLN
oldukça maliyetli olan veri toplama faaliyetleri koordi- O©PHOHUL67%.RPLV\RQX8OXVDO0¾KHQGLVOLNO©-
neli bir şekilde gerçekleştirilmeli, mükerrer veri toplama meleri Sempozyumu, Zonguldak.
IDDOL\HWOHULQLQ ¸Q¾QH JH©LOPHOL ¾UHWLOHQ YHULOHU XOXVDO
uluslararası standartlara uygun olmalı ve veriler hızlı ve +DULWD*HQHO.RPXWDQOñáñ+DULWDFñOñN7HULPOHUL
güvenli şekilde kullanıcılara ulaştırılmalıdır. Sözlüğü, Ankara.
OCAK 2013
'ú-ú7$/)272ø5$)/$5'$&2ø5$)ú.2180%ú/*ú6úú67ú+%$5$7,
'LMLWDO)RWRáUDƃDUGD
&RáUDIL.RQXP%LOJLVLðVWLKEDUDWñ
6HUNDQ.857
Bilgi Güvenliği Uzmanı
Cyber Crimes Researcher
7HNQRORMLQLQJHOLĜPHVLLOHKD\DWñPñ]DJLUHQ*36***LQ-
ternet şebekesini destekleyen telefon modellerinde ve yeni nesil
IRWRáUDIPDNLQHOHULQGHDNWLIRODUDNNXOODQñOPD\DEDĜODGñ)RWRáUDI
makinesi veya cep telefonu ile fotoğraf çekerken GPS modülü
aktif ise kullandığınız cihazın marka bilgisi, model bilgisi, hangi
tarihte-saatte çekildiği ve bulunduğunuz yerin GPS koordinatla-
UñQñRWRPDWLNRODUDN([LI([FKDQJHDEOHLPDJHILOH'HáLĜWLULOHELOLU
J¸UVHO GRV\D EL©LPL GRV\DVñQD HNOHGLáL L©LQ IRWRáUDIñQ QHUHGH
hangi tarihte ve saatte çekildiğine dair bilgilerin elde edilmesine
olanak sağlar.
œMSJœLVLPOL-3*IRUPDWñQGDNLIRWRá- PW LOH PW NDGDU NRQXP VDSPDVñ \DSDELOL\RU
UDIñQ([LIELOJLOHULQL([LI&OHDQHULOHLQFHOH\HOLP Yukarıdaki fotoğraftan elde ettiğimiz GPS koordinatla-
UñQñ*RRJOH0DSVőHJLUGLáLPL]GHLVHNRQXPXEL]H
metre sapma yaparak veriyor.
)DNDW'LMLWDO)RWRáUDƃDUGD&RáUDIL.RQXP%LOJLVLðVWLK-
baratı Yöntemi kötü amaçlar için kullanıldığında tahmin
HGLOHPH\HQ VñNñQWñODU \DĜDWDELOLU UQHN +ñUVñ]ODU ¸]HO
sebeplerden dolayı korunan şahıslara savunmasız bir
şekilde yaklaşabilmek için, gizli olması gereken bir mü-
PLQDW GHSRVXQXQ ELU ODERUDWXYDUñQ YE \HULQL GLMLWDO
fotoğraf üzerinden tespit etmek gibi kötü amaçlar için
de kullanalabilirler.
OCAK 2013
0(.Ç16$/%ú5/ú.7(d$/,û$%ú/ú5/ú.
*¾YHQð©LQGH6¾UHNOL
%LU0HN¤QVDO%LUOLNWH
DOñĜDELOLUOLN
'U&DQHU*1(<
Mekânsal Bilişim İnisiyatifi
İstanbul Teknik Üniversitesi
Geomatik Mühendisliği Bölümü
\¾]\ñOñQ HQ J¾©O¾ ND\QDNODUñQGDQ ELUL RODUDN NDEXO
edilen ‘ELOJL’, dünya genelinde ekonomik ve toplum-
sal faydalara dönüştürülmek için etkin olarak kullanıl-
maktadır. Bu dönüşüm gerçekleştirilirken ‘ekonomi’ ve
‘ekoloji’ arasındaki dengenin korunması gerekliliği bilgi
toplumlarında kabul görmektedir. Liberal ekonomilerde
serbest piyasa ekonomisi her türden bilgiye serbestçe
erişime dayanmaktadır. Bilgi ve iletişim teknolojinde-
ki gelişmeler ülkeler arasındaki sınırları dijital ortamda
kaldırmaktadır. Bununla birlikte, sosyolojik, ekolojik ve
ekonomik bilgiler, genel olarak yeryüzü ile ilişkilendirile-
bildiği ölçüde rasyonel ve tutarlı bir şekilde değerlendi-
rilebilir. ‘0HN¤QVDO%LOJL’ özellikle toprak ve taşınmaz Bir başka anlatımla;
sektörü için ekonominin temelidir. Toprağın kullanımı, x '(àðěð0IRUGLVW¾UHWLPGHQHVQHN¾UHWLPH
toprağın esas değerini belirler ve alım, satım, ipotek x *(/ðěð0XOXVGHYOHWOHUG¾Q\DVñQGDQN¾UHVHOOHĜPLĜ
¸G¾Q© YHUPH JLEL HNRQRPLN LĜOHPOHUL RODQDNOñ NñODU dünyaya
Mekânsal Bilgi kullanımı, bu gibi nedenlerle ekonomik x '1ě0 PRGHUQLVW G¾Ĝ¾QFHGHQ SRVW PRGHU-
ve ekolojik amaçlarla, sorumlu kurumlar tarafından uy- nist düşünceye geçiş biçiminde ifade edilebilir.
gulanmaları gereken yasalarla ve yönetmeliklerle dü-
Bilişim sektörünün değişim-gelişim-dönüşüm zinci-
zenlenmelidir.
ri açısından nasıl dönüşümlere uğramakta olduğu
İçinde bulunulan bilişim çağında herhangi bir mekanla LQFHOHQGLáLQGH
LOJLOLGRáUXJ¾YHQLOLUGLMLWDOYHULOHUHELOJLOHUHKñ]OñYHDQ- x GEÇMİŞ (20. yy őOñ \ñOODU ELOJLVD\DUñQ LFDGñ
lık ulaşabilmenin, 4 boyutlu veriye sahip olmanın, bu őOñ \ñOODU ELOJLVD\DU DáODUñQñQ NHĜIL \ñOñQGD
verilerin etkin yönetiminin önemi giderek artmakta ve Beyaz Saray’ın Dijital Dünya açılımı
tüm bunların en az maliyetle gerçekleştirilmesi beklen- x GÜNÜMÜZ (21. yy başlangıcıőOHU'X\JX-
mektedir. Mekânsal verilerin entegrasyonunda ve de- ODPDODU*RRJOH(DUWK,163,5(
ğerlendirilmesinde, mekansal-zamansal analizlerinde, %XOXW%LOLĜLP\ñOñQñQVRQX$QGURLGLĜOHWLPVLV-
bilgi üretiminde, görselleştirmede, karar-destek süreç- WHPLQLQ RUWD\D ©ñNñĜñ őODU VLP¾ODV\RQ X\JXOD-
leri vb. konularda kullanıcı gereksinimlerine yönelik yeni PDODUñDYDWDUODUñQYHHWPHQOHUDMDQODUIDUNOñX\JX-
gelişkin ‘0HN¤QVDOELOLĜLP’ teknolojileri ve çözümleri lamalarda etkin kullanımı
kullanılmaktadır.
Mekânsal Bilişim (Geo-technology, Geoengineering,
Mekânsal Bilişim ve Yönetişim teknolojilerinin ve çö- spatial informatics QDQR WHNQRORML nanocomputing,
zümlerinin yaşamın her alanını kuşatması, özellikle top- nanoinformatics YH EL\RWHNQRORML bioinformatics LOH
lumsal evrimi hızlandırmaktadır. Bilişim toplumlarındaki ELUOLNWH\¾]\ñOñQHQ¸QHPOLWHNQRORMLVLQGHQELULROD-
vatandaşların çağdaş ve kaliteli hizmet beklentilerinin rak gösterilmektedir.
artmış olması devletlerin kamu yararını gözeterek ger-
çekleştirdiği vatandaş odaklı hizmetleri de değiştirmiş, Dünyada Mekânsal Bilgi sektörünün büyüklüğü yılda
dönüştürmüş ve geliştirmiştir. Bu yazı kapsamında bili- \DNODĜñN PLO\DU 'RODU E¾\¾NO¾áH XODĜPñĜWñU %XQXQ
şim ve özellikle ‘0HN¤QVDOELOLĜLP’ açısından yaşanan \DNODĜñN PLO\DU 'RODUOñN NñVPñQñ *OREDO .RQXP %H-
düşünsel ve yapısal değişikliklerin dünya genelinde na- OLUOHPH 6LVWHPL *36*166 PDUNHWL ROXĜWXUPDNWDGñU
sıl gerçekleştiği ve ülkemize nasıl yansıdığı açıklanma- Mekânsal Bilgi Sistemi yazılımları bu pazar payının yak-
ya çalışılmıştır. ODĜñN PLO\DU 'RODUñQñ ROXĜWXUPDNWDGñU 0HN¤QVDO%LOJL
sektöründe tasarım, ölçme ve görselleştirme alanların-
İnsanlığın toplumsal aşamalarına “değişim-gelişim-dö- GD IDDOL\HW J¸VWHUHQ +H[DJRQ ILUPDVñ \ñOOñN PLO\RQ
Q¾Ĝ¾PŔ]LQFLULD©ñVñQGDQEDNñOGñáñQGD Avro büyüklüğünde satış yapabilmektedir. Türkiye’de
x '(àðěð0LONHOWRSOXOXNODUGDQWDUñPWRSOXOXáXQDJH©LĜ 0HN¤QVDOELOJLVHNW¸U¾Q¾QE¾\¾NO¾á¾\DNODĜñNPLO\DU
Dolar dolayındadır.
x *(/ðěð0WDUñPWRSOXOXáXQGDQVDQD\LWRSOXPXQDJH©LĜ
x *(/(&(. [[ <HQL ELOLĜLP YH 0HN¤QVDO ELOLĜLP
x '1ě0VDQD\LWRSOXPXQGDQELOJLWRSOXPXQD uygulamalarının ortaya çıkışı, 3D kadastro projeleri-
bilgi toplumundan bilişim toplumuna geçiş olarak nin yaygınlaşması, kuantum bilgisayarların geliştiril-
ifade edilebilir. mesi biçiminde özetlenebilir.
OCAK 2013
x %LOJL6LVWHPLSURMHOHULQGHNLGXUXPDEDNñOGñáñQGD için ulusal ölçekte farkındalık yaratılmış durumdadır.
x *(0ðě3URMHQLQőLQLYHULQLQHOGHHGLOPHVLYH x *10=7¾UNVDW$ě7¾UNL\H8OXVDO0HN¤QVDO
G¸Q¾Ĝ¾P¾őLQL0HN¤QVDODQDOL]ROXĜWXUPDNWD\Gñ 9HUL $OW\DSñVñ 3URMHVLQLQ LVNHOHWLQL ROXĜWXUPD ©DOñĜ-
malarını tamamlamak üzeredir. Bu çalışma tamam-
x *10= 3URMHQLQ őLQL YHUL G¸Q¾Ĝ¾P¾ YH landığında iskeletin gerçekleştirilmesine yönelik ya-
őLQL0HN¤QVDODQDOL]ROXĜWXUPDNWDGñU0HN¤QVDO pım işi için ihale düzenlenecektir. Mekânsal verilere
Servislere dayalı Mash-up uygulamaları gerçekleş- ve Mekânsal veri altyapısına dayalı olarak gerçek-
tirilmektedir. leştirilmesi gereken Kentsel Dönüşüm projeleri ülke
x *(/(&(. .DUPDĜñN \DSñGDNL KHWHURMHQ ]DPDQ genelinde yaklaşık 3000 belediyenin yetki alanında-
Mekânsal ve tematik veri gruplarının internet üze- ki yaklaşık 7 milyon binanın yenilenmesi hedefiyle
rinden etkileşimli olarak gerçekçi şekilde farklı de- başlatılmıştır. Aslında kentsel yenilenme olgusu;
WD\VHYL\HOHULQGH/2'VHPDQWLNRODUDNEXOXW¾]H- kentin altyapısı, üst yapısı, enerji kullanımı, yeşil bi-
rinden sunumu şeklinde olacaktır. Toplumsal karar naları vb. bileşenleri ile beraber değerlendirilip sos-
alma süreçlerinde ve karmaşık karar destek analiz- yal, ekonomik ve fiziksel değişim ve dönüşümlerin
lerinde etkin olarak kullanılabilecektir. \DĜDQDUDN\\NHQWPRGHOLQHXODĜPDNWñU%XQXQ
için de birlikte çalışabilirlik ilkelerine dayalı sürdürü-
Türkiye’deki Mekânsal veri altyapısı çalışmaları incelen- lebilir bir Mekânsal veri altyapısı gerekmektedir.
GLáLQGHLVH
x *(/(&(. %LUOLNWH ©DOñĜDELOLUOLáL V¾UG¾U¾OHELOLU KDOH
x *(0ðě \ñOODUñ DUDVñQGD WDPDPODQDQ JHWLUHELOHFHN PL\L]" 6¾UG¾U¾OHELOLU 0HN¤QVDO YHUL
Ő+DULWD YH .DGDVWUR 5HIRUPX +$.$5ő 3URMHVL bilgi paylaşımını gerçekleştirebilecek miyiz? vb. so-
\ñOñQGDNL Ő.DPX1HWő YH GDKD VRQUDVñQGDNL rular Türkiye’deki Mekânsal bilgi sektörünün güncel
ŐH7¾UNL\Hő ©DOñĜPDODUñ \ñOñQGD %DĜEDNDQOñN VRUXQODUñGñU
tarafından başlatılan ‘e-Dönüşüm Türkiye Proje-
VLő\ñOñQGD(\OHP\ñOñQGD(\OHP Yukarıda ifade edilmeye çalışılan çok yönlü dönüşüm
\ñOñQGD.<0NRGXLOHŐ&RáUDIL%LOJL6LVWH- süreçleri incelendiğinde aslında değişen-dönüşen-geli-
PL$OW\DSñVñ.XUXOXPX)L]LELOLWH(W¾G¾őKL]PHWDOñPñ şen tek şeyin insan beyni olduğu söylenebilir. Ülkemize
Tapu ve Kadastro Genel Müdürlüğü ile Türksat A.Ş. bakıldığında ise değişim-dönüşüm-gelişim sürecinin
DUDVñQGDLP]DODQPñĜWñU0HN¤QVDOYHULELOJLDOW\DSñVñ yaşandığı ancak katılımcı, paylaşımcı ve bütünleyici bir
çalışma anlayışının bir başka ifadeyle ortak aklın oluş- gerçekleştirilebileceği kurgulanmaktadır. Genel olarak
turulamadığı görülmektedir. yukarıdan aşağıya doğru örgütlenen bu yaklaşım sos-
yal model içermemekte, dolayısıyla yönetişim niteliği
\¾]\ñOŐIDUNñQGDOñN’, ‘GHáLĜLP’ ve ‘VRQXFDHQKñ]- taşımamaktadır.
OñXODĜPDő]DPDQñGñU0HN¤QVDOYHULELOJLDOW\DSñVñL©LQ
ulusal ölçekte farkındalık yaratılmış durumdadır. Ülke CBS Genel Müdürlüğü ve Türksat A.Ş. iş birliğiyle yü-
genelinde kamu kurum ve kuruluşları ile birlikte özel rütülen diğer bir proje ‘Kent Bilgi Sistemleri Standartla-
sektör Mekânsal veri altyapısının gerekliliğini anlamıştır. UñQñQ%HOLUOHQPHVL3URMHVLőGLU75.%ð66\ñOñ7ð.
Bilimsel-teknolojik gelişmeler sürekli ilerleyişini sürdür- VD\ñPñQD J¸UH Q¾IXVOX .LOLVőLQ 3RODWOñ LO©HVL GH ELU
mekte olduğundan gelişim hızı artmakta, yenilenme NHQW¸UQHáLGLU\ñOñ7ð.VD\ñPñQDJ¸UHPLO\RQ-
\D GD HVNLPH DUDOñNODUñ N¾©¾OPHNWHGLU %X QHGHQOH GDQ ID]OD Q¾IXVD VDKLS YH G¾Q\DGDNL PHJD NHQW-
değişim kaçınılmazdır. Öyle ki kurum ve kuruluşlar de- ten biri olan İstanbul da bir kent örneğidir. Kent Bilgi
ğişmekte, hizmetlerinin nitelik ve niceliğini arttırmaya Sistemleri kurulurken yerel yönetimlerin gereksinim-
çalışmaktadır. Türkiye’ye öznel olan ise sonuca hızlı lerinin yanı sıra kentin kavramsal ve sosyo-ekonomik
XODĜDPDPDGñUőOñ\ñOODUñQEDĜñQGDQLWLEDUHQGHYDP yapıları da incelenmelidir. Kuşkusuz her kentin gerek-
HWPHNWHRODQ7¾UNL\H8OXVDO0HN¤QVDO9HUL$OW\DSñVñNX- sinimlerinin, yerel yönetimlerin koşullarının farklı olması
UXOXP©DOñĜPDODUñ\ñOñQDJHOLQPHVLQHUDáPHQKH- nedeniyle, kent bilgi sistemleri birbirine benzeyecek,
Q¾]WDPDPODQDPDPñĜWñU\ñOOñNGHQH\LPQH\D]ñNNL fakat aynı olmayacaktır. Bu nedenle tek tip bir “kent
sürdürülebilir biçimde bir Mekânsal birlikte çalışabilirlik ELOJL VLVWHPLŔQGHQ GHáLO œNHQW ELOJL VLVWHPOHULŔQGHQ
inşasının yakın gelecekte tamamlanmasının olası olma- söz edilmektedir. Kentlerin yönetim politikaları, strate-
GñáñQñ J¸VWHUPHNWHGLU \ñOñQGD KD]ñUOñN ©DOñĜPDODUñ jileri, modelleri, planlamaları farklı olacağından çağdaş
başlanan Tapu ve Kadastro Bilgi Sistemi’nin de (TAK- Mekânsal bilgi sistemi anlayışında yalnız ortak stan-
%ð6KHQ¾]WDPDPODQDPDGñáñJ¸]¸Q¾QGHEXOXQGXUXO- dartların kullanılmasının çözüm olmayacağının anlaşıl-
malıdır. e-Devlet çalışmalarında olduğu gibi Mekânsal ması gerekmektedir.
veri altyapısı kurulum çalışmalarında da sosyal model
bulunmamakta, karar süreçleri yukarıdan aşağıya doğ- Günümüzde tüm ülkeler için büyük önem taşıyan; ül-
UXX\JXODQPDNWDGñU2\VDG¾Q\DGDJHOLĜPLĜWRSOXPODU- kelerin gelişmesinde ve güvenliğinin sağlanmasında
da bu tür projelerdeki karar süreçleri aşağıdan yukarıya çok büyük önem arz eden Coğrafi Bilgi Sistemlerinin
doğru uygulanmaktadır. ülkemizde halen yasal bir düzenlemesinin olmaması,
ulusal düzeydeki veri ve bilgi güvenliğini tehdit etmekte
Ülkemiz için kritik ve stratejik olan 3 projenin yapım iş- stratejik işlevi ve değeri çok yüksek olan bu ulusal veri
leri Türksat A.Ş.’ye verilmiştir. Sözü edilen projeler aşa- ve bilgilerin özellikle ulusal, yerel ve uluslararası kulla-
áñGDOLVWHOHQPLĜWLU nımı kontrolsüz olarak gerçekleşmektedir. Bu nedenle
H'HYOHW.DSñVñ3URMHVLŎ Mekânsal Bilişim İnisiyatifi olarak kurumlar, kuruluşlar
ve disiplinlerarası Mekânsal birlikte çalışabilirliğin is-
7DSX YH .DGDVWUR %LOJL 6LVWHPL 7$.%ð6 2WR-
tenilen çözünürlükte gerçekleştirilebilmesi ve sürek-
PDV\RQYHðĜELUOLáL3URMHVL
liliğinin sağlanabilmesi için ‘0HY]XDW’, ‘0HN¤QVDO
3. &RáUDIL %LOJL 6LVWHPL $OW\DSñVñ .XUXOXPX )L]LELOLWH <¸QHWLĜLP’, ve ‘0HN¤QVDO %LOLĜLP’den oluşan 3 te-
(W¾G¾78&%6$ mel unsurlu “0Ŕ \DNODĜñPñQñ ¸QHUPHNWH\L] QHULOHQ
yaklaşıma değişim-gelişim-dönüşüm zinciri açısından
)DUNOñ NXUXP YH NXUXOXĜODU WDUDIñQGDQ ¾UHWLOPHNWH
EDNñOGñáñQGD
olan çok geniş bir yelpazede farklı çözünürlüklerde
0HN¤QVDO YHULELOJL EXOXQPDNWDGñU &%6 *HQHO 0¾- x '(àðěð02UWDN$NOñQ2OXĜPDVñQFHOLNOH¾ONHQLQ
dürlüğü TUCBS altyapısının kurulmasına ilişkin çalış- Mekânsal altyapısından ve Mekânsal bilişim faa-
malarda yüklenici firma Türksat A.Ş. üzerinden veri, liyetlerinden sorumlu olacak herhangi bir Bakanlı-
metaveri ve veritabanı yapılarını tüm kamu kurum ve ğa değil Başbakanlığa veya Cumhurbaşkanlığı’na
kuruluşlarından talep etmekte ve tüm kamu kurumları bağlı NXUXPVDO ELU ¾VW\DSñQñQ oluşturulması ve
adına veriler arasındaki ilişkileri kurmaya çalışmaktadır. bu üst yapının yasal dayanağı olacak ve Mekânsal
7¾UNL\H8OXVDO0HN¤QVDO9HUL$OW\DSñVñSURMHVLQLQLVNHOH- verinin, bilginin, teknolojinin üretiminin, kullanımının
tini oluşturma çalışmasından sonra sistemin kurulması ve paylaşımının hukuksal altyapısını oluşturacak
aşamasına gelindiğinde CBS Genel Müdürlüğü’nce çı- “0HN¤QVDO %LOLĜLP <DVDVñŔQñQ NDWñOñPFñ ELU DQOD-
karılacak ihaleyi alan firma kurum ve kuruluşlara hazır- yışla acilen hazırlanması ve yürürlüğe koyulması ge-
lanmış olan sistemi kuracaktır. Bu çalışmalar sonunda rekmektedir.
da Mekânsal veri altyapısı üzerinde birlikte çalışabilir-
OLáLQ VDáODQDELOHFHáL YH NRQWUROO¾ YHULELOJL GHáLĜLPLQLQ TUCBS’den sorumlu genel müdürlük olan CBS
x *(/ðěð0 )DUN \DUDWDFDN YH NDWPD GHáHU ¾UHWH- Dönüşüm, değişim ve gelişim ile birlikte tamamlanma-
cek ürünlerin ve altyapıların oluşturulması için ku- lıdır. Ulus olarak değişmeden ve gelişmeden dönüşür-
rulacak kurumsal üstyapı mekan verisini ve bilgisini VHN DUDVñQGD ROGXáX JLEL ELU \ñO GDKD
üreten ve kullanan kurum ve kuruluşlar ile gerçek ND\EHGHELOLUL]2\VDœ9L]\RQŔJLELKHGHƃHULRODQ
ve tüzel kişiler arasında koordinasyonu sağlayacak, Türkiye gibi bir ülkenin kayıp edecek bir dakikası bile
yerelden global ölçeğe kadar olan tüm kurum ve bulunmamaktadır.
kuruluşların değişik çözünürlükteki istek ve gerek-
sinimlerine çözüm olacak, sürdürülebilir sosyal, kül- 78&%6RUWDNWHNELUGDWXPGDUHIHUDQV\¾]H\LQGHWD-
türel, ekonomik ve çevresel sistemleri destekleyen nımlanmış kadastronun yasal temel verileri üzerine ku-
bir Mekânsal altyapıyı kuracak, Mekânsal verilerin, rulmuş olan ve kamunun yetki alanında bulunan doğru,
bilgilerin ve teknolojilerin toplum yararına bilinçli ve güncel, güvenilir temel verilere dayanan çok boyutlu
sorumlu biçimde kullanılmasına sağlayacak bir viz- bir bilgi sistemidir ve çok boyutlu bir dönüşümü ge-
yona sahip olacaktır. rektirir. Mekânsal Bilgi Sistemi kurulup bitirilen bir proje
değildir. Sistemin, fiziksel mekana ilişkin coğrafi nes-
x '1ě0.XUXPVDO'¸Q¾Ĝ¾P<DVDOPHY]XDWD neler yanında toplumsal süreçleri de kapsaması sağ-
X\JXQ¸UJ¾WVHONXUXPVDO\DSñODQPDODUJHU©HNOHĜWL- lanmalıdır. Sistemin yaşatılması, sistemin sürekliliğin
rilecektir. Kurumların kendi içerisinde ve diğer ku- VDáODQPDVñQDJ¾QFHOWXWXOPDVñQDYHV¾UHNOL\HQLOHQHQ
rumlarla bilgi iletişiminin ve paylaşımının önceden değişen dinamik yapıdaki gereksinimlerin karşılanabil-
tanımlanmış ve kurumsallaşmış platforma çekilmesi mesine bağlıdır.
için kurum içi ve kurumlararası veri iletişimi ve de-
ğişimi için gerekli tüzel düzenlemeler ivedilikle ya- Geçen zaman içerisinde yapılan çalışmalara bakıldı-
pılmalıdır. ğında standart belirleme çalışmalarına odaklanıldığı
J¸U¾OPHNWHGLU2\VD0HN¤QVDOELOJLVHNW¸U¾QGHWHPHO
Kamu kurum ve kuruluşları, özel bir firmanın “anah- VWDQGDUWODU ,62 7& WDUDIñQGDQ EHOLUOHQPLĜWLU $\Uñ-
WDU WHVOLPŔ SURMHVLQL X\JXODPD\D NR\PDN \HULQH NHQ- ca ‘e-Dönüşüm Türkiye Projesi’ kapsamında Avrupa
di Mekânsal Bilgi Sistemlerini modelleyebildiklerinde, Birliği ile entegre olabilmek için INSPIRE direktifinin
kendi ‘know-how’ birikimlerini bu sistemlere aktara- WHPHODOñQPDVñJHUHNWLáLD©ñNWñU,627&,163,5(
bilecek dönüşümü gerçekleştirebildiklerinde TUCBS GLUHNWLILYH2*&HQG¾VWUL\HOVWDQGDUWODUñ©RNDPD©OñYH
projesine ilişkin aidiyet hisleri artacak ve kolektif bilinç- çok katılımlı Mekânsal Bilgi Sistemi projelerinin temel
leri yükselecektir. Bunların gerçekleştirilmesi sürecinde standartlarını ‘Küreyerelleşme (Glocalization)’ anlayı-
de kurum içi eğitimli ve nitelikli insan gücü artacak ve şıyla bir diğer ifadeyle ‘Evrensel Düşün, Yerel Uygula’
dolayısıyla örgütsel kapasiteyi geliştirecek ve projeleri- yaklaşımıyla belirlemiştir. Bunun üzerine ancak eksik
nin sürekliliğini sağlayacak personel yetişmiş olacaktır.
bırakılmış olan standartlar eklemlenebilir ve çok daha
Hedefleri belirli olan kurum ve kuruluşlar eksik verilerini
önemlisi Türkiye’ye özgü olan anlayışları ve uygulama-
tamamlayabilecek, güncelleme işlerini yapabilecekler-
ları yansıtacak olan standartlar geliştirilebilir.
dir. Örneğin Türkiye’de kentlerin doğal gaz, su, elektrik
hatları gibi altyapı verilerinin, demiryolu, karayolu geç- *H©HQ\ñOOñN]DPDQ]DUIñQGDNDPXR\XQXQYH¸]HO-
NLOHULJLELXODĜñPYHULOHULQLQYH¾ONH\HNHQWHLOLĜNLQIDUNOñ likle Türkiye Mekânsal Bilgi Sektörünün yanıt aradığı
verilerin büyük kısmı dijital ortamda bulunmamaktadır. bazı sorular aşağıda listelenmiştir. Değişim-gelişim-dö-
2\VD EX YHULOHULQ GLMLWDO RUWDPD DNWDUñOPDVñ 0HN¤QVDO nüşüm sürecine başlamak ve bu süreçten toplumsal
bilişim konusunda nitelikli insan gücünün yetiştirilmesi ve ekonomik kazanımlar elde edebilmek için öncelikle
vb. çalışmalar yukarıda ifade edilmiş olan aradan ge- aşağıdaki sorular yanıtlanmalıdır.
©HQ \ñOOñN ]DPDQ GLOLPL L©HULVLQGH WDPDPODQDELOLUGL
x Doğru, güncel, eksiksiz, en düşük maliyette, kaliteli,
Kurumlar bu biçimdeki kurumsal dönüşümlerine baş-
ve güvenilir bir ulusal Mekânsal veri altyapısı ne za-
lamış olsalardı ve eksiklerini tamamlayabilselerdi, ku-
man çalışmaya başlaması hedeflenmektedir?
rumsal üst yapının (ya da halihazırda mevcut olan CBS
*HQHO 0¾G¾UO¾á¾őQ¾Q LĜ \¾N¾ D]DODFDN DVñO \DSPD- x 7¾UNL\H&XPKXUL\HWLőQLQ8OXVDO0HN¤QVDO9HUL$OW\D-
sı gereken koordinasyon ve yürütme işine daha çok SñVñSROLWLNDVñQHGLU"8OXVDO0HN¤QVDO9HUL$OW\DSñVñ
kaynak aktarabilecekti. Bu nedenle Ulusal Mekânsal için bir yönetim modeli var mıdır?
9HUL$OW\DSñVñQñQNXUXOXP©DOñĜPDODUñNXUXPODUñQNHQGL x e-Devlet, TUCBS, TAKBİS, MERNİS, Ulusal Ulaş-
tırma Portalı vb. diğer ulusal projeler arasında
birlikte çalışabilirlik mimarisi geliştirilmiş midir?
Güvenli, güvenilir ve sürdürülebilir birlikte çalı-
şabilirlik ilkeleri içerisinde TUCBS, Kent Bilgi
Sistemleri, TAKBİS ilişkileri ne zaman kurulmuş
olacaktır?
x TUCBS ve Kent Bilgi Sistemlerinin kısa, orta ve
uzun vadedeki hedefleri nelerdir?
x Türkiye ulusal Mekânsal bilgi sektörünün ulus-
lararası alanda rekabet gücü nedir? Türkiye ulu-
sal Mekânsal bilgi sektörü uluslararası piyasa-
larda hangi rolleri üstlenebilir ya da üstlenmesi
gerekir?
x Mekânsal Bilgi Sistemlerini kurmadan önce ku-
rum ve kuruluşların yapmakla yükümlü oldukları
işlere ilişkin arakesitleri yansıtan bilgi modelleri
üretilmiş midir?
x 9HULNXOODQñPñQñQGHPRNUDWLNOHĜPHVLYHUL\HHWLN
değerleri göz önünde bulundurarak özgürce
erişim ve katma değer ekleyerek bilgiyi artırım
için politikalar geliştirilmiş midir?
x Yayınlama, erişim, değişim, paylaşım, ücret-
lendirme, yeniden kullanım, gizlilik, vb. konu-
ODUD LOLĜNLQ 9HUL0HN¤QVDO 9HUL SROLWLNDVñ QHGLU"
0HN¤QVDO YHULQLQELOJLQLQ NDOLWHVLQH ¸O©HáLQH
çözünürlüğüne, yapısına, içeriğine vb. göre li-
sanslama, ücretlendirme ve veri bakım hizmet-
leri belirlenmiş midir?
x e-Devlet çalışmalarından sorumlu bakanlık
neden Ulaştırma, Denizcilik ve Haberleşme
Bakanlığı’dır? CBS Genel Müdürlüğü neden
Çevre ve Şehircilik Bakanlığı altında yapılandı-
rılmıştır?
7h%ø7$.%ø/*(0
%LOLúLPYH%LOJL*YHQOL÷LøOHUL
7HNQRORMLOHUL$UDúWÕUPD0HUNH]L
TÜBİTAK,
Bilişim ve Bilgi Güvenliği İleri Teknolojileri
Araştırma Merkezi (BİLGEM)
UEKAE
.HUPHQ3RUWDEOHěLIUHOHPH8\JXODPDVñ
.ULSWRORML1HGLU" %¾W¾QO¾N, iki kişi arasındaki haberleşmeye başka biri-
Kriptoloji, kelime kökü olarak Yunan dilinden gelmek- nin müdahale edip mesajları değiştirmesini engelleyen
tedir. Yunan dilinde Kryptos logos olarak kullanılmak- ögedir.
WDGñU.U\SWRVőXQ7¾UN©HNDUĜñOñáñœJL]OLG¾Q\DŔORJRVőXQ
7¾UN©HNDUĜñOñáñLVHœELOLPŔőGLU.ULSWRORMLELOLPLJ¾Q¾P¾]- 6¾UHNOLOLN, iki kişi arasındaki haberleşmenin başka biri
de iki alt bilimin üst başlığıdır. Kriptografi, haberleşen tarafından kesilememesine denir.
iki veya daha fazla tarafın bilgi alışverişini emniyetli bir
'RáUXODPD, bir kişinin kullanıcıya başka biriymiş gibi
şekilde yapmasını sağlayan, temeli matematiksel zor
mesaj göndermesinin önüne geçildiği güvenlik ögesidir.
problemlere dayanan teknik ve uygulamaların bütünü-
dür. Kriptoanaliz ise kriptografik sistemlerin kurduğu ðQN¤UHGHPHPH]OLN ise kişinin kendi gönderdiği me-
mekanizmaları inceler ve çözmeye çalışır. sajı daha sonra inkâr etmesinin mümkün olmamasıdır.
*¾YHQOLNJHOHULYH7HKGLWOHU ěLIUHOHPHQLQ7HPHOOHUL
Modern kriptolojide beş tane ana güvenlik ögesi bu-
İnsanların haberleşmede şifreleme kullanması tarihte
lunmaktadır ve her biri ayrı bir tehdidin giderilmesinde
de vardır. Örneğin Roma İmparatoru Sezar, haberleş-
kullanılmaktadır.
mede Mono Alfabetik Şifreleme isimli bir şifreleme al-
*L]OLOLN ögesi iki kişi arasındaki haberleşmenin başka goritması kullanmıştır. Bu algoritma orijinal metindeki
biri tarafından dinlenmesini engellemek için gereklidir. her harfin alfabedeki sırasından üç harf sonra gelen
harf ile değiştirilmesi temeline dayanır. Örneğin “Giz- NLOGHEDáOD\DQGRN¾PDQODUGñU;6WDQGDUGñQDJ¸UH
OL%LOJLŔPHWQLEXDOJRULWPDLOHĜLIUHOHQLUVHRUWD\DĜLIUHOL bilgisayar ortamında dijital olarak saklanabilirler. Ser-
PHVDMRODUDNœ,OFRO'ORñOŔPHWQL©ñNDFDNWñU tifikalarda, sertifika sahibinin adı ve şifrelemede kulla-
nılacak olan açık anahtarı bulunur. Ayrıca sertifikanın
Enigma makinesi de bir şifreleme algoritması ola- kullanıma giriş tarihi ve son kullanma tarihi de bulunur.
UDN G¾Ĝ¾Q¾OHELOLU %X WHNQRORML\L $OPDQODU '¾Q\D ; 6HUWLILND 6WDQGDUGñQGD J¾YHQLOLU ELU \D\ñQFñ NX-
Savaşı’nda kullanmışlardır. Alan Turing ve ekibi ise bu
rum zorunludur. Sertifikaları bu güvenilir yayıncı kurum
algoritmayı kırarak savaşın seyrini değiştirmiştir.
oluşturup dağıtmaktadır. Yayıncı kurum tarafından
0RGHUQ*¾YHQOLěLIUHOHPH$OJRULWPDODUñ oluşturulan her sertifika tekil bir seri numarasına sahip-
tir. Ayrıca sertifika içeriğinin korunması için yayınlayan
Günümüzde güvenli olarak kabul edilen iki çeşit krip-
kuruluşun sayısal imzası da sertifikada bulunmaktadır.
tografik şifreleme algoritması bulunmaktadır. Bunlar
simetrik kriptografi ve asimetrik kriptografidir. Simetrik .HUPHQ3RUWDEOH
NULSWRJUDILNDOJRULWPDODUWHNDQDKWDUNXOODQñUODU9HULQLQ
Kermen Portable yazılımının en temel özelliği bilgisa-
şifrelenmesinde de şifreli verinin şifresinin çözülmesi iş-
yarda kurulum gerektirmemesidir. Bir USB bellek için-
leminde de bu anahtar kullanılır. Bu çeşit algoritmaların
de istenilen bilgisayara takılıp burada şifreleme ve şifre
eksik yanları ölçeklenebilir olmaması, emniyetli anahtar
çözme işlemleri yapılabilir. Şifreleme ve şifre çözme
dağıtımı ve yönetiminin zor olması ve bütünlük, kim-
işlemleri Kermen Portable yazılımının SUR Şifreleme
lik doğrulama ve inkâr edememe güvenlik hizmetlerini
gerçeklemiyor olması şeklinde listelenebilir. Uygulaması tarafından yapılır. Bu uygulamanın arayüz
ekranına istenilen bir dosya sürükle-bırak tekniği ile ve-
Asimetrik kriptografik algoritmalarda özel anahtar ve rilebilir. Daha sonra ise SUR uygulaması verilen dosya
açık anahtar şeklinde isimlendirilmiş anahtar çiftleri kul- açık bir dosya ise bu dosyayı daha önce belirlenen kul-
lanılır. Bu algoritmalarda şifrelenecek veri mesajı alacak lanıcılara şifreler ve hedef dizine kaydeder. Eğer verilen
kişinin açık anahtarı kullanılarak şifrelenir. Alıcı ise şifreli dosya şifreli bir dosya ise şifreli dosyayı özel anahtar
veriyi kendi özel anahtarını kullanarak çözer. Bu şekilde erişimi yaparak çözer ve hedefe kaydeder. Kermen
şifrelenmiş bir veri sadece alıcısı tarafından açılabilir. Bu Portable yazılımı İngilizce dil desteği vermektedir. Şifre-
çeşit algoritmaların artıları anahtar yönetiminin ölçekle- OHPHYHLP]DODPDLĜOHPOHULQLLVH5)&GRN¾PDQñQ-
nebilir olması ve bütünlük, kimlik doğrulama ve inkâr GDWDQñPODQPñĜ&06&U\SWRJUDSKLF0HVVDJH6\QWD[
edememe güvenlik hizmetlerini sağlıyor olması şeklin- 6WDQGDUGñQD X\JXQ RODUDN \DSDU <D]ñOñPñPñ] ;
de listelenebilir. Bu gibi artıları ile birlikte asimetrik şif- sertifikaları ile çalışabilmektedir. Ayrıca özel anahtarla-
releme algoritmaları simetrik şifreleme algoritmalarına UñQWXWXOGXáXVWDQGDUW\DSñODURODQDNñOOñNDUWYH\D3);
J¸UH©RN\DYDĜ©DOñĜPDNWDGñU$UDGDNLKñ]IDUNñ GHVWHáLQL GH VXQPDNWDGñU $NñOOñ NDUW GHVWHáL 3.&6
kat olabilmektedir. DUD\¾]¾LOH3);GHVWHáLLVH3.&6DUD\¾]¾LOHVDá-
lanmaktadır.
$©ñN$QDKWDU$OW\DSñVñ
Açık Anahtar Altyapısında simetrik ve asimetrik şifrele- Kermen Portable yazılımının desteklediği simetrik şif-
me algoritmaları beraber kullanılmaktadır. Bunun sebe- UHOHPH DOJRULWPDODUñ '(6 $(6 $(6őGñU
bi ise asimetrik şifreleme algoritmalarının yavaş olma- Desteklenen asimetrik şifreleme algoritmaları ise RSA,
sıdır. Bu sistemde alıcıya gönderilecek veri anlık olarak EC-DH algoritmalarıdır. İmzalama algoritmalarından
kullanıcı tarafından üretilmiş simetrik şifreleme anahtarı RSA, DSA ve DC-DSA algoritmaları kullanılmaktadır.
ile şifrelenir. Üretilen simetrik şifreleme anahtarı ise alı- İmzalamada kullanılan özet alma algoritmaları ise SHA-
cının açık anahtarı ile asimetrik şifreleme algoritmasına 6+$6+$YH6+$őGLU<D]ñOñPñPñ]ñQELU
tabi tutulur. Daha sonra oluşan şifreli mesaj ve şifreli diğer özelliği ise donanımsal rastsal sayı üretecini des-
simetrik anahtar birleştirilip alıcıya gönderilir. Alıcı ise bu teklemesidir.
yapıdan önce asimetrik şifrelenmiş simetrik anahtarın
şifresini kendi özel anahtarı ile çözer. Elde ettiği simetrik Kermen Portable yazılımının iki ana uygulaması var-
anahtarla ise şifreli mesajın şifresini çözer. Bu şekilde dır. Bunlardan SUR Şifreleme uygulaması yukarıda
hem simetrik kriptografinin hem de asimetrik kriptog- anlatılmıştır. Bir diğer uygulama ise Depo Görüntüle-
rafinin eksiklikleri giderilmiş olur. yici uygulamasıdır. Depo Görüntüleyici uygulaması ile
sertifika deposunda bulunan güvenilir kök sertifikalar,
(OHNWURQLN6HUWLILNDODU ;6WDQGDUGñQGDNLĜLIUHOHPHLP]DODPDVHUWLILNDODUñ
Elektronik sertifikalar bir kimlik bilgisi ile asimetrik anah- ve bunların anahtar bilgileri ile yine aynı standartta ta-
tar çiftini birbirine kriptografik olarak ayrılamaz bir şe- QñPODQPñĜRODQ6HUWLILNDðSWDO/LVWHOHUL6ð/J¸U¾QW¾OHQLU
.ULSWR0RG¾OOHULð©LQ
*¾YHQOLNYH7HVW
*HUHNVLQLPOHUL
0HKPHW.¾UĜDW1$/
TSE, Bilişim Teknolojileri Belgelendirme Müdürlüğü
.ULSWR0RG¾OOHULð©LQ*¾YHQOLNYH7HVW*HUHNVLQLPOHUL6WDQGDUGñLONRODUDN0D\ñV
WDULKLQGH $PHULNDQ VWDQGDUGñ RODQ œ)HGHUDO ,QIRUPDWLRQ 3URFHVVLQJ 6WDQGDUG ),36
ŔVWDQGDUWQXPDUDOñNULSWRJUDILNPRG¾OOHUL©LQWHVWJHUHNVLQLPOHUL\D\ñQODQPñĜROXS
$UDOñNWDULKLQGHUHYL]HHGLOPLĜWLU2FDNWDULKLQGHLVHWHVWPHWRGRMLOHULQLQ
EXOXQGXáXœ'HULYHG7HVW5HTXLUHPHQWVIRU),36Ŕ\D\ñQODQPñĜWñU%XVWDQGDUWWDQ
belge verebilecek ülkelerin sadece Amerika, İngiltere, Kanada ve Almanya olması ile
değerlendirmeye tabi tutulan algoritmaların Amerika NIST tarafından onaylanmış algo-
ritmalar ile sınırlı tutulması bu standarda benzer uluslararası bir standart ihtiyacını ortaya
çıkarmıştır.
,62,(&-7&6&©DOñĜPDJUXEX),36NULWHUOHULQL\HQLGHQHOHDODUDNœ,62,(&
.ULSWRJUDILNPRG¾OOHUL©LQJ¾YHQOLNJHUHNVLQLPOHULŔ6WDQGDUGñQñ\D\ñQODPñĜWñU$\-
UñFD œ'HULYHG 7HVW 5HTXLUHPHQWV IRU ),36Ŕ 6WDQGDUGñQD NDUĜñOñN RODUDN œ,62,(&
.ULSWRJUDILN0RG¾OOHUð©LQ7HVW*HUHNVLQLPOHULŔ6WDQGDUGñQñ<D\ñQODPñĜWñU
,62,(&6WDQGDUGñJ¾YHQOLNVHYL\HVLYHROPDN¾]HUHDUWñUñPOñG¸UWJ¾YHQ-
lik seviyesini barındırır. Standartta kripto modüllünün hangi güvenlik seviyesinde hangi
güvenlik gereksinimlerini barındırması gerektiği anlatılmıştır. Bu güvenlik seviyeleri aşağı-
GDNLDPD©ODUñJHU©HNOHĜWLUPHNL©LQ¾UHWLOPLĜWLU%XQODU
Hassas bilgiyi korumak için onaylanmış güvenlik fonksiyonlarını doğru bir şekilde
uygulamak.
Kriptografik modülü yetkilendirilmemiş kullanımlardan korumak.
3. Kriptografik modülün içeriğindeki bilgilerin açığa çıkarılmasını engellemek.
4. İzinsiz değişiklikleri engellemek.
Çalışma durumu ile ilgili indikatörleri sağlamak.
6. Kriptografik modülün doğru bir şekilde çalışmasını sağlamak.
7. Saldırıları fark edip önemli bilgilerin dışarıya sızmasını önlemek.
,62,(&6WDQGDUGñEXJ¾YHQOLNJHUHNVLQLPOHULQLD\UñD©ñGDQHOHDOPDNWDGñU%XQODU
.ULSWRJUDILNPRG¾OD\UñDODQGDWHVWOHUHWDELWXWXOXU%XWHVWOHULQVRQXFXQGDQLKDLJ¾-
venlik seviyesini elde etmiş olur. Eğer bir kriptografik modül güvenlik seviyesi 4’ü iddia
HGL\RUVDD\UñDODQGDGD\DSñODQWHVWOHUGHQJ¾YHQ- 3. Kriptografik modülün kullandığı işletim sistemi 3.
lik seviyesi 4’ün güvenlik gereksinimlerini karşılamalı- Güvenlik seviyesindeki gereksinimleri karşılamalı ve
GñU%XD\UñDODQGD\DSñODQWHVWOHUVRQXFXQGDHQD] en az EAL 4 seviyesinde değerlendirilmiş olmalıdır.
hangi seviyedeki güvenlik gereksinimlerini karşılıyorsa
modülün genel güvenlik seviyesi o’dur. Kısacası bir zin- ,62,(& YH VWDQGDUWODUñQñ EDáñPVñ] HOH
cirin gücü en zayıf halkasının gücüdür. almak mümkün değildir. Kripto modülü doğrulama
programı üretici, sertifika makamı ve laboratuvar ile bir-
.ñVDFDEXJ¾YHQOLNVHYL\HOHULQL¸]HWOHPHNJHUHNLUVH OLNWH \¾U¾W¾O¾U ,62,(& 6WDQGDUGñQGD J¾YHQOLN
Güvenlik seviyesinin gereksinimleri aşağıda gösterildiği JHUHNVLQLPOHULQGHQEDKVHGHUNHQ,62,(&6WDQ-
gibidir. GDUGñ EX JHUHNVLQLPOHUL 6WDQGDUGñQGDQ ELUHELU
En az bir adet onaylanmış algoritma veya güvenlik DOñU YH EXQODUD œ$6Ŕ EDĜOñáñQñQ DOWñQGD YHULU ,62,(&
fonksiyonu kullanılmalı. 6WDQGDUGñœ7(ŔWHVWVSHVLILNDV\RQXEDĜOñáñDOWñQ-
Herhangi bir özel fiziksel güvenlik mekanizmasına da ise laboratuvarın bu gereksinimi ne şekilde değer-
ihtiyaç duymaz. lendirmesi ve hangi dokümanları incelemesi gerektiği
3. Herhangi bir otorite tarafından onaylanmış bir işle- DQODWñOñUNHQœ9(Ŕ¾UHWLFLELOJLVLEDĜOñáñDOWñQGDLVH¾UHWLFL-
tim sistemine ihtiyaç duymaz. nin ne gibi dokümanları laboratuvara vermesi gerekti-
*¾YHQOLNVHYL\HVLLVH¸]HWOHDĜDáñGDNLJ¸VWHULOHQJ¾- áLQGHQEDKVHGLOLU]HWOH,62,(&6WDQGDUGñDVOñQGD¾©
YHQOLNJHUHNVLQLPOHULQHLKWL\D©GX\DU%XQODU bölümden oluşur. Bunlardan birincisi güvenlik gereksi-
Kurcalanmaya karşı mühür gibi şeylerle fiziksel gü- QLPOHULQLQDQODWñOGñáñDVOñQGD,62,(&6WDQGDUGñ-
venlik mekanizması oluşturmak. nın birebir kopyasıdır. İkinci bölümde laboratuvarın ne
Kullanıcıyı belli bir role yetkilendirme ve bu rolün al- yapması gerektiği anlatılırken son bölümde ise üretici-
tında belli servisleri kullanabilmeli (Rol tabanlı doğ- QLQVRUXPOXOXNODUñDQODWñOñU%X\¸Q¾\OH,62,(&
UXODPD 6WDQGDUGñ6WDQGDUGñQñQELUNñODYX]XGHQLOHELOLU
3. Kriptografik modülde kullanılan işletim sistemi stan-
GDUGñQHN%őVLQGHOLVWHOHQHQ2UWDN.ULWHUOHU.RUXPD Bilişim Teknolojileri Belgelendirme Müdürlüğü ola-
Profillerindeki güvenlik gereksinimlerinin karşılamalı rak bu konuya çok önem vermekteyiz. Bilgi güvenli-
YHHQD]($/VHYL\HVLQGHGHáHUOHQGLULOPLĜROPDOñGñU ğinin olduğu yerde kriptoloji güvenliğin olduğu yerde
ise güvenlik gereksinimlerinin standarda oturtulması
Güvenlik seviyelerinden 3.sü ise aşağıdaki güvenlik ge- çok büyük önem taşımaktadır. Bu sebeple müdürlü-
UHNVLQLPOHULQHLKWL\D©GX\DU%XQODU ğümüz bu konuda Türkiye, İspanya ve Amerika’dan
6DOGñUñODUDNDUĜñWHVSLWYHFHYDSYHUPHPHNDQL]PDODUñ birer laboratuvarla çalışmaktadır. Bunlar sırasıyla Tü-
.ULWLNELOJLOHULVñIñUODPD ELWDN %LOJHP 2NWHP (SRFKH (VSUL YH &\JQDFRP
3. Kimlik tabanlı doğrulama. Solutions’dır. Kriptografik modülünü bu standartlara
4. Kimlik doğrulama yapıldıktan sonra kişiyi role atama. uygunluğunu ispatlamak için üretici bu 3 ayrı labora-
ěLIUHOHQPHPLĜNULWLNJ¾YHQOLNSDUDPHWUHJLULĜYH©ñNñĜñ tuvardan herhangi biri ile çalışabilir. Değerlendirmeler
6. Kriptografik modülün iletişimi fiziksel olarak ayrılmış laboratuvarın test planı hazırlaması ve üreticinin ürünün
portlar veya mantıksal arayüzlerle sağlanmalı. güvenlik politikası dokümanları alındıktan sonra başlar.
ðĜOHWLPVLVWHPLHN%őGHOLVWHOHQHQ2UWDN.ULWHUOHU.R- /DERUDWXYDU\XNDUGDEHOLUWLOHQD\UñDODQL©LQX\JXQ-
ruma Profillerindeki güvenlik gereksinimlerini kar- luk ara raporu yazar ve değerlendirmelerin bitiminde
ĜñODGñáñ JLEL J¾YHQOL \RO RODQ )73B753 ELOHĜHQLQL ise Uygunluk Teknik Raporu yazılarak belgelendirme
barındırmalıdır. makamına iletilir. Belgelendirme makamı sürekli olarak
ðĜOHWLP VLVWHPL HQ D] ($/$'9B630 VHYL\H- incelemelerin içinde bulunmakta olup yazılan uygunluk
sinde değerlendirilmiş olmalıdır. ara raporlarında veya teknik raporundaki uygunsuzluk-
larda laboratuvara gözlem kararı ile bu uygunsuzluk-
En yüksek güvenlik seviyesi ise daha çok fiziksel sal-
ların giderilmesini iletir. Laboratuvarda bu doğrultuda
dırılara maruz kalınabilecek yerlerde tercih edilir. 4.
uygunsuzlukları gidererek uygunluk ara raporlarını veya
Güvenlik seviyesi şu güvenlik gereksinimlerine ihtiyaç
teknik raporunu günceller. Herhangi bir uygunsuzluk
GX\DU
yoksa ürün belge almaya hak kazanmış olup hem Türk
6ñ]PDODUDNDUĜñ\¾NVHNWHVSLWRUDQñYHW¾PNULWLNJ¾- Standardları Enstitüsü web sayfasında belgeli firmala-
venlik parametrelerinin silinmesi. rın arasında yerini alırken Bilişim Teknolojileri Belgelen-
%HOLUWLOHQYROWDMYHVñFDNOñNJLELGHáHUOHULQGñĜñQD©ñNñO- dirme Müdürlüğünün web sayfasında (KWWSELOLVLP
dığında modülün güvenlik açığı vermesini engeller. tse.org.tr\D\ñQODQñU
,62,(&63,&(
6¾UH©'HáHUOHQGLUPH
<UG'R©'U$\©D7$5+$1
Hacettepe Üniversitesi
Bilgisayar Mühendisliği Bölümü
Yazılım sürecini iyileştirme programlarının ilk adımı, sürecin içinde bulunduğu durumu anlamaktır. Yazılım süreç
değerlendirme, yazılım geliştiren kurumların bünyelerindeki kritik problemleri saptamaları ve süreç iyileştirme ön-
FHOLNOHULQLEHOLUOHPHOHULVXUHWL\OHJHOLĜPHOHULQLGHVWHNOHU,62,(&œ63,&(6oftware 3rocess ,mprovement
and &apability d(WHUPLQDWLRQŔ,QWHUQDWLRQDO6WDQGDUGV2UJDQL]DWLRQ,62WDUDIñQGDQőWHQEX\DQD\D]ñOñP
V¾UH©GHáHUOHQGLUPHL©LQLGDPHHWWLULOHQELUVWDQGDUWWñU,62,(&ő¾QDPDFñ\D]ñOñPV¾UHFLQL\¸QHWPHNL©LQ
var olan yaklaşımları uyumlu hale getirmektir. Bu standarda göre aynı kurumsal birimin farklı değerlendirmeleri
benzer sonuçlar ortaya koyar. Ayrıca farklı kurumlara ait değerlendirme sonuçları, süreç yeteneğinin kurumlar
DUDVñQGDNDUĜñODĜWñUñOPDVñQDL]LQYHULU,62,(&6WDQGDUGñKHPV¾UH©\HWHQHáLQLQKHPGHNXUXPVDOROJXQ-
luğun değerlendirilmesine olanak tanır.
<ƵůůĂŶŦŵŵĂĐŦ ƐŦů,ĞĚĞĨ͘͘
y <ƵƌƵŵƵŶƐƺƌĞĕůĞƌŝŶŝ͕ďŝƌ^ƺƌĞĕĞŒĞƌůĞŶĚŝƌŵĞDŽĚĞůŝne ^ƺƌĞĕ7LJŝůĞƔƚŝƌŵĞ
ŐƂƌĞƐŝƐƚĞŵĂƚŝŬŽůĂƌĂŬĚĞŒĞƌůĞŶĚŝƌŵĞŬ y 7ƔŚĞĚĞĨůĞƌŝŶŝŶĚĂŚĂĞƚŬŝůŝǀĞLJĂĞƚŬŝŶŽůĂƌĂŬŬĂƌƔŦůĂŶŵĂƐŦ
ĂŵĂĐŦLJůĂ͕ŬƵƌƵŵƵŶƐƺƌĞĕůĞƌŝŶŝĚĞŒŝƔƚŝƌŵĞ
1HUHGH\L]"
^ƺƌĞĕzĞƚĞŶĞŒŝŶŝĞŒĞƌůĞŶĚŝƌŵĞ
y ĞůůŝďŝƌŝƔĞƂnjĞůŽůĂƌĂŬŬƵƌƵŵƐƺƌĞĕůĞƌŝŶŝŶƵLJŐƵůĂŵĂLJĂ
ĂůŦŶŵĂƐŦLJůĂŝůŐŝůŝŐƺĕůƺǀĞnjĂLJŦĨLJƂŶůĞƌŝǀĞƌŝƐŬůĞƌŝďĞůŝƌůĞŵĞŬ
ĂŵĂĐŦLJůĂ͕ƐƺƌĞĕůĞƌŝďŝƌLJĞƚĞŶĞŬŚĞĚĞĨŝŶĞŐƂƌĞƐŝƐƚĞŵĂƚŝŬ
ŽůĂƌĂŬĚĞŒĞƌůĞŶĚŝƌŵĞǀĞĂŶĂůŝnjĞƚŵĞ
+HGHI1H"
,62,(& HVDVOñ V¾UH© GHáHUOHQGLUPH NXUXPXQ Yazılım geliştirme insana bağlı bir iştir; takvimi daralan
süreçlerini bir Süreç Değerlendirme Modeline göre bir projeye daha çok geliştirici dâhil etmek genellikle
sistematik olarak değerlendirmeyi sağlar. Değerlendir- geliştirmenin zamanında tamamlanmasını sağlayamaz.
meye temel olan süreçler, kurumun faaliyet alanındaki Yazılım geliştirme en az iki alanı (iş alanı ve çözüm ala-
ürünü ya da hizmeti sunabilmesi için etkileşimli işleyen Qñ LOJLOHQGLUHQ ©RN GLVLSOLQOL ELU LĜWLU YH ¾U¾Q¾Q DODQGD
süreçlerin setidir (örneğin Proje Yönetimi, Gereksinim başarılı işletiminde iş alanı bilgisi, en az çözüm alanı
Analizi, Tasarım ve Gerçekleştirme, Sınama, Kalite Gü- bilgisi kadar önemlidir. Ayrıca yazılım geliştirmede bi-
YHQFH .RQILJ¾UDV\RQ <¸QHWLPL 6DWñQ $OPD (áLWLP lişsel unsurlar yüzünden tasarım ve gerçekleştirme
'HáHUOHQGLUPH JHU©HNWH LNL KHGHIH KL]PHW HGHU 6¾- süreçleri birbirinden tam olarak ayrılamadığından, bu
reç İyileştirme ve Süreç Yeteneğini Belirleme. Süreç aşamalar boyunca iş ürünlerini ortaya çıkarmak ve ürü-
İyileştirme, iş hedeflerinin daha etkili veya etkin olarak
nün gelişimini izlemek çok kolay değildir. Ürünün ça-
karşılanması amacıyla, kurumun süreçlerini geliştirme
lıştırılması suretiyle sınandığı son aşamalarda ise sap-
eylemidir. Süreç Yeteneğini Değerlendirme ise belli bir
tanan kusurların giderilmesi, teslim süresi ve bütçenin
işe özel olarak, kurumun süreçlerinin uygulamaya alın-
büyük kısmının önceki aşamalarda harcanmış olması
masıyla ilgili güçlü ve zayıf yönleri ve riskleri belirlemek
amacıyla süreçleri, bir yetenek hedefine göre sistema- gibi sebeplerle sıkıntı oluşturmaktadır. Süreçleri tanımlı
WLNRODUDNGHáHUOHQGLUPHYHDQDOL]HWPHH\OHPLGLU,62 bir yazılım kurumunda bu zorlukları yönetebilmek için
,(&HVDVOñV¾UH©GHáHUOHQGLUPHEXLNLKHGHIWHQ eylemler planlanır, uygulamaya alınır, uygulamaların ge-
ELULQHJLWPHGHQ¸QFHNXUXPXQœ1HUHGH\L]"ŔVRUXVX- lişimi izlenir ve planlanan eylemlerden sapmalar siste-
na yanıt bulmayı sağlar. Süreç değerlendirme ile yola matik olarak çözümlenir. Bu tür kurumların işleyişinde
çıkılan bu hedeflerden her biri, zaman içinde bulunulan kaotik eylemler yerine tanımlı süreçlerin ve yöntemlerin
yeri tekrar görmek amacıyla yeni süreç değerlendirme- uygulanması söz konusudur.
leri tetikleyebilir.
Yazılım kalite yönetimi açısından beklenen, kurumların
Yazılım süreç iyileştirme çalışmalarının temelinde, temel süreç esaslı çalışması ve kurumun yazılım geliştirmeye
ELUNDOLWH\¸QHWLPLONHVL\DWPDNWDGñUœ%LU¾U¾Q¾\DGD ilişkin süreçlerini ve bunlar arasındaki ilişkileri tanım-
hizmeti üretmek ve idame ettirmek için izlenen sürecin layarak uygulaması, düzenli olarak değerlendirmesi
kalitesi, o ürünün ya da hizmetin kalitesini doğrudan ve sürekli iyileştirmesidir. Bunun için sektördeki en iyi
HWNLOHUŔ <D]ñOñP JHOLĜWLUPHGH EX LONH ¸]HOOLNOH ¸QHPOL- pratikleri birleştirerek tanımlayan modellerden birinin kı-
GLU\ñOñQGD6WDQGLVK*URXSWDUDIñQGDQ\DSñODQELU lavuz olarak alınması önerilmektedir. Yazılım geliştirme
araştırmanın sonuçlarına göre yazılım projelerinin; sa- L©LQ,62,(&6WDQGDUGñLOHX\XPOXRODUDNNXOODQñ-
GHFH őVL EDĜDUñOñ RODUDN UDSRUODQPñĜ ő¾ ]RU ODELOHQPRGHO,62,(&<D]ñOñP<DĜDP'¸QJ¾V¾
PDOL\HWLQLDĜDUDNJH©YH\DGDKDD]¸]HOOLNOHWDPDP- Süreçleri Standardıdır. Bir kurumun süreçlerini iyileş-
ODQPñĜő¾LVHEDĜDUñVñ]ROPXĜWXUWHVOLPGHQ¸QFH tirmek amacıyla kendi süreçlerinin mevcut durumunu
LSWDO HGLOPLĜ YH\D KL© NXOODQñOPDPñĜWñU %X GXUXPXQ anlamak istemesi, süreç değerlendirme için temel ge-
temelinde yazılım ürününün doğasından kaynaklanan rekçelerden biridir. Ayrıca, kurumun kendi süreçlerinin
zorluklar yatmaktadır. Yazılım ürünü, diğer mühendislik belli bir gereksinim setine uygunluğunu belirlemek iste-
ürünlerinin olduğu gibi somut bir ürün değildir; soyut- PHVL\DGDELUNXUXPXQ\DGDWHPVLOFLVLQLQELUGLáHU
tur ve üretimin her aşamasında değişebilir özelliktedir. kurumun süreçlerinin belli bir sözleşmeye uygunluğunu
ěHNLO,62,(&6¾UH©'HáHUOHQGLUPH0RGHOL
belirlemesi de süreç değerlendirme için gerekçe oluş- rıca sözleşme yönetiminde, risk arz eden hususlar için
turabilir. Satın alan kurum açısından süreç değerlendir- kontrol mekanizmaları kurmaya olanak tanır.
me, rakip tedarikçilerin seçimi için ölçülebilir bir taban
ISO/IEC 15504 Süreç Değerlendirme Modeli (SDM),
sağlar. Sözleşme öncesi dönemde, teklif sahiplerinin bir ya da birden çok Süreç Referans Modeline (SRM)
ürünü ya da hizmeti sunma yeteneği ile ilgili riskleri be- göre, süreç yeteneğini değerlendirmeye yarar (Şe-
lirleyerek tedarikçi seçimindeki belirsizlikleri azaltır. Ay- kil-1). SRM, bir ürünün yaşam döngüsünde yer alan
ěHNLO,62,(&6¾UH©'HáHUOHQGLUPHŎUQHNñNWñ
süreçleri; aralarındaki ilişkileri gösteren mimari, süreç ve sürecin içinde çalıştığı bağlamı dikkate alır; süreç
hedefleri ve çıktıları ile birlikte tanımlayan modeldir. notu üretir; süreç iyileştirme ve süreç yeteneğini belirle-
Süreç yeteneği ise bir sürecin mevcut veya öngörülen mede kullanım için taban oluşturur ve kurumlar arasın-
iş hedeflerini karşılama durumu olarak tanımlanabilir. GD QHVQHO NDUĜñODĜWñUPD \DSPD\D RODQDN VDáODU ,62
,(&ő¾QLNLVLWHNQLNUDSRU75RODQ\HGLE¸O¾P¾
,62,(&6'0őQLQ¸O©PH©DWñVñQGD\HWHQHNER- EXOXQPDNWDGñU%XE¸O¾POHUDĜDáñGDOLVWHOHQPLĜWLU
\XWX\HWHQHNVHYL\HOHULV¾UH©¸]HOOLNOHULYHQRW¸O©HáL x ,62,(&.DYUDPODUYH6¸]O¾N
\HUDOñU$OWñDGHW\HWHQHNVHYL\HVL<6WDQñPODQPñĜWñU
x ,62,(&6¾UH©'HáHUOHQGLUPH
6HYL\H(NVLN6HYL\H*HU©HNOHĜHQ6HYL\H<¸-
QHWLOHQ6HYL\H7DQñPOñ6HYL\H7DKPLQHGLOHELOHQ x ,62,(& 6¾UH© 'HáHUOHQGLUPH ð©LQ .ñOD-
YH6HYL\H(QL\LOHĜHQ%X\HWHQHNVHYL\HOHULQLQKHU vuzluk
birinde bir ya da iki süreç özelliği yer alır ve bu süreç x ,62,(&6¾UH©ð\LOHĜWLUPHYH6¾UH©<HWH-
özelliklerinin her biri için sürecin mevcut durumu; Ta- neğini Belirleme İçin Kılavuzluk
PDPHQ6DáODQDQ%¾\¾NO©¾GH6DáODQDQ x ,62,(&,62,(&(NYHő\H'D-
.ñVPHQ 6DáODQDQ YH 6DáODQD- yalı Örnek Bir Değerlendirme Modeli
PD\DQGHáHUOHULQGHQELULLOHQRWODQGñUñOñU,62 x ,62,(& 75 UQHN %LU 6LVWHP <DĜDP
,(&6'0őQLQV¾UH©ER\XWXQGDUHIHUDQVRODUDN Döngüsü Süreç Değerlendirme Modeli
DOñQDQ650őQLQV¾UH©OHUL\HUDOñU<D]ñOñPL©LQ650,62 x ,62,(&75.XUXPVDO2OJXQOXáX'HáHU-
,(&<D]ñOñP<DĜDP'¸QJ¾V¾6¾UH©OHULGLU%XQODU lendirme
kurumsal süreçler, destek süreçleri, temel süreçler ya
da ihtiyaç duyulan kapsama göre bunların bir alt seti ,62,(& <D]ñOñP <DĜDP '¸QJ¾V¾ 6¾UH©OHUL
olabilir. Kurumun süreçlerinin yeteneği, SRM’nin seçi- Standardı, daha büyük bir sistemin parçası olarak ya
len kapsamına göre yetenek boyutunda notlandırılarak da tek başına yazılım ürünü veya hizmeti için, bir grup
değerlendirilir. Örnek bir değerlendirme çıktısı Şekil- yaşam döngüsü süreci ile bunların altındaki etkinlikleri
őGHJ¸VWHULOPLĜWLU YHJ¸UHYOHULWDQñPODUőWHQEX\DQDVHNW¸UGH\D\-
JñQ RODUDN NXOODQñOPDNWDGñU 6WDQGDUGñQ \ñOñQGDNL
]HWOHLIDGHHWPHNJHUHNLUVH,62,(&6'0¸] \D\ñPñ WDULKOL VWDQGDUW LOH EXQXQ YH
değerlendirmeyi destekler; tüm uygulama alanları ve \ñOODUñQGD\D\ñPODQDQLNLHNLQL$0'YHELUOHĜWLUPLĜ-
çeşitli büyüklükteki kurumlar için kullanılabilir; değer- WLU,62,(&NDSVDPñQGDNLV¾UH©OHU\D]ñOñPñQVD-
lendirilen sürecin kendi hedefini karşılama yeteneğini tın alınması, tedarik edilmesi, geliştirilmesi, işletilmesi,
Çò
ȋȌ Úò
ȋȌ ò
(SUP)
ACQ.1 ÇÇÇºÇ MAN.1 Kurumsal Uyum Ǥ͝
ò
Ǥ͞ Ǥ͞Ú Ǥ͞º
Ǥ͟Úç Ǥ͟Ú SUP.3
Ǥ͠G Ǥ͠Ú SUP.4 òç
Ú
Ǥ͡òçò Ǥ͡Ú SUP.5 Denetleme
Ǥ͢Y Ǥ͢oòº
ò
ȋȌ
SUP.7 Belgeleme
Ǥ͝
òGçò
ȋȌ ǤͤòÚ
Ǥ͞oòÇÇ
Ǥ͝òÇ Ǥͥ.ÚòÚ
Ǥ͟oòº
Ǥ͞òº Ǥ͜͝ºçÚ
Ǥ͟òGç
òò
ȋ
Ȍ
Ǥ͝
.Ç Çò
ȋȌ
ENG.2 Sistem Gereksinimleri Analizi Ǥ͝GÇÚ
Ǥ͟ÇÇ Ǥ͞º
Ǥ͠ÇÇ
Ǥ͟Ú
Ǥ͡ÇÇÇÇ Ǥ͠Ç
Ǥ͢ÇÇGç
ǤͣÇÇòç ò
ȋȌ
ǤͤÇÇÇ Ǥ͝ÇÚ
Ǥͥòç Ǥ͞Ú
Ǥ͜͝Ç Ǥ͟òº
Ǥ͝͝ÇÇò
Ǥ͝͞ÇÇÇÇ
ěHNLO,62,(&<D]ñOñP<DĜDP'¸QJ¾V¾6¾UH©OHUL