You are on page 1of 61

BILGEM

Eylül 2021 / Sayı:12


TEKNOLOJI
TÜBİTAK BİLGEM Kurumsal Dergisi. Yılda 2 kez yayınlanır. Parayla satılamaz.

Beşinci Savaş Alanı:


SİBER
Güvenlİk
Bu bir proje BILGEM
TEKNOLOJI
tanıtımıdır.

Başkandan

Araca Monte Lazer


ARMOL
ARMOL, Her türlü hareketli platforma entegre edilebilen ve platform dışı sis-
temlerden tamamen bağımsız olarak çalışabilen yüksek güçlü lazer silahıdır.

 5 kW’a kadar tek kipli lazer kaynağı


 Milli lazer ve hüzme yönlendirme sistemi
 Her mesafede hedefe otomatik lazer odaklama
 360 derece her yöne küresel angaje olabilme Merhaba

S
 Bekleme gerekmeksizin art arda uzun süreli atış imkanı
iber güvenlik, siber saldırılara karşı alınan samlı bir test laboratuvarının kurulması ile atıldı. Ağ
 Li-Ion bataryalı güç kaynağı sayesinde sessiz ve titreşimsiz operasyon tedbirler bütünüdür. En genel anlamda siber Güvenliği Grubu, Türk Silahlı Kuvvetleri’nin ve kamu
 Araç alternatörü, sistem jeneratörü ve harici kaynaktan şarj imkanı güvenlik; bilgisayarların, ağların, programla- kurumlarının bilişim sistemleri güvenliği alanındaki
rın ve verilerin yetkisiz erişimlere, saldırı ve ihtiyaçlarını karşılamak üzere pek çok proje gerçek-
 4 eksenli stabilize sistem sömürü amaçlı her türlü harekete karşı korunmasıdır. leştirdi. Ülkemiz için önemli olan güvenlik mimarile-
 4 eksenli hassas hedef takip sistemi Siber alan, NATO tarafından kara, hava, deniz ve uzay- rinin tasarımı, sistemlerin güvenli kurulumu, güvenlik
dan sonra beşinci savaş alanı olarak ilan edilmiştir. testleri, risk analizi gibi alanlarda önemli tecrübeler
 Araç hareket halindeyken hedefe angaje olma
Yakın dönemde Türk Silahlı Kuvvetleri bünyesinde Si- kazanıldı. Türkiye’nin önde gelen bilişim sistemle-
 Hedefe otomatik kitlenme ve otomatik takip ber Savunma Komutanlığı kurulmuştur. Bilginin oldu- ri güvenliği merkezlerinden biri haline gelen Ağ Gü-
 Radar entegrasyon opsiyonu ğu her alan önemli ve değerlidir. Biz ülkemizdeki her venliği Grubu daha sonra Bilişim Sistemleri Güvenliği
alanda yerli ve milli ürünlerin kullanılması gerektiğine Bölümü ve 2012 yılından itibaren de Siber güvenlik
inanıyoruz. Yabancı menşeli ürünlerin özellikle kamu Enstitüsü (SGE) adını aldı.
ve askeri alanlarda kullanılması birer tehdit kaynağı-
dır. Bu yüzden siber güvenliğin yerli ve milli çözümler-
BİLGEM Siber Güvenlik Enstitüsü olarak; siber güven-
le sağlanması kritik önem arz etmektedir.
lik alanında araştırma ve geliştirme faaliyetleri yürüt-
mekte, ulusal siber güvenlik çalışmalarına rehberlik
Ülkemizde siber güvenlik alanındaki ilk yasal düzenle-
360 Derece etmekte ve çözüme yönelik siber güvenlik projeleri
Kesintisiz
me Ekim 2012’de gerçekleştirildi. Bugüne kadar geçen
gerçekleştirmekteyiz. Ayrıca eğitim, test ve danışman-
Koruma sürede üç adet Siber güvenlik Stratejisi ve Eylem Pla-
lık faaliyetlerimiz de yoğun bir şekilde devam etmek-
Alanı nı hazırlandı. Geldiğimiz noktada siber uzay, devletler
arasında yeni bir mücadele alanı olarak görülmekte tedir. Yeni nesil siber güvenlik teknolojilerinin yerli ve
ve devletlerin askeri kapasitelerini geliştirmek için bir milli, dünya pazarında yer alacak şekilde katma değeri
fırsat olarak değerlendirilmektedir. Bu gelişmeler ve yüksek ürün, hizmet ve teknolojiler geliştirilmesini sağ-
siber saldırı alanları, uluslararası sistemi daha da be- lamak öncelikli hedeflerimiz arasında yer almaktadır.
lirsiz ve tehlikeli hale getirmektedir. Türkiye’nin, siber
güvenlik stratejisi geliştirme, siber savunma ve saldırı Dergimizin bu sayısında siber güvenlikle ilgili kap-
kapasitesine yatırım yapma ile ilgili çalışmalar yaptığı samlı bir dosya oluşturmaya çalıştık. Emeği geçen
ve bu konuda ülkemizde bir farkındalık olduğu açıktır. tüm çalışma arkadaşlarıma teşekkür ederim. Bir son-
raki sayımızda buluşmak üzere, sağlıcakla kalın.
BİLGEM Siber Güvenlik Enstitüsü (SGE)
ARMOL Araç İçi Drone İmha EYP İmha BİLGEM bünyesinde Siber Güvenlik Enstitüsü’nün te-
melleri 1997 yılında Ağ Güvenliği Grubu adı ile kap- Dr. Ali Görçin

www.bilgem.tubitak.gov.tr
1
50 Siber Güvenlik

İÇİNDEKİLER
Yazılım Geliştirme Yaşam Döngüsünde
Hız ve Güvenlik: DevSecOps

54 Siber Güvenlik
Sistem ve Kütüphane Çağrı Verileri ile Zararlı
Davranış Tespiti

01 Başkandan
58 Siber Güvenlik

14
Yazılım Güvenlik Fuzz (Bulandırma) Testleri

04 Proje Yönetimi
Proje Yönetimi ve Proje Yönetim Ofisi Siber Güvenlik
Ulusal Siber Güvenlik Stratejisi ve Eylem Planı, 2020-2023
62 Bilgi Güvenliği
Bilgi Güvenliği Risk Yönetimi
Danışma Kurulu
Dr. Öğr. Üyesi Cüneyt Utku
Sahibi (TÜBİTAK BİLGEM adına)
Dr. Ali Görçin

08 66
Mustafa Kemal İşler
Eğitim Genel Yayın Yönetmeni

32
Bilgi Güvenliği Cemil Sağıroğlu
Ekosistem Oluşturmada Dijital Akademi’nin İşlevi Siber Güvenlik Mehmet S.Ekinci
Oturum Yönetimi Dr. Demet S. Armağan Şahinkaya
Veri Tabanı Sistemleri İçin Güvenlik Önerileri Yazı İşleri Müdürü (Sorumlu)
Erdal Bayram

14 70
Büyük Veri Prof. Dr. Alikram Nuhbalaoğlu Dr. Aziz Ulvi Çalışkan

36
Siber Güvenlik
Siber Güvenlik BATUTA PROJESİ Gürcan Okumuş
Ulusal Siber Güvenlik Stratejisi ve Eylem Planı, 2020-2023 Coğrafi Büyük Veri Portalı
Sanat Yönetmeni
Oltalama Saldırılarının Tespitinde Makine Öğrenimi İsmail Doğan Ceren Olga Eke
Doç. Dr. Mesut Gökten

18
Editörler

40 74
Siber Güvenlik Isıl Tasarımı Dr. Mustafa Çetintaş
BİLGEM Siber Güvenlik Enstitüsü Koordinatörü Ayşe Siber Güvenlik Yoğun Paketlenmiş Askeri Elektronik Cihazların Dr. Orhan Muratoğlu
Dr. Ezgi Ayyıldız Demirci
İnanç: Bilginin olduğu her alan önemli ve değerlidir. Android Cihazlardaki Ön Yüklü Uygulamalar Isıl Yönetimi Dr. Umut Uludağ
Dr. Levent Balamir Tavacıoğlu
Yayın Kurulu

80
Şerafettin Şentürk

24 44 Siber Güvenlik Sinyal Analizi Dr. Aziz Ulvi Çalışkan Cenk Gökberk
Siber Güvenlik Gerçek Zamanlı Spektrum Gözetleme Analiz ve Kayıt Levent Hakkı Şenyürek
Siber Güvenlikte Trend Konular ve Çalışmalar Wi-Fi Güvenlik Teknolojileri Bilal Kılıç
Dr. İbrahim Soner Karaca
Erkan Yalçın
Abdulbaki Zengin

28 84
Dr. Hamza Özer

46
Yapay Zekâ Onur Özçelik
Siber Güvenlik Siber Güvenlik Dr. İzzet Karabay Abdullah Alpaydın
Yapay Zekâ ve Veri Mahremiyeti Uygulamaları
Uç Nokta Güvenliği Şüpheli e-Posta İnceleme Süreci ve Otomasyonu Mehmet S.Ekinci Bertuğ Kayhan
Tolga Mataracıoğlu Ahmet Kezik

88 Röportaj
2020 Yılı TÜBİTAK Fotoğraf Yarışması
Suyun Hayatımızdaki Yeri
M. Burcu Hıdımoğlu

İletişim Adresi

94
BİLGEM Teknoloji Dergisi
Yarı İletken Teknolojileri
P.K. 74, 41470 Gebze KOCAELİ
Atom Altı Parçacıkları Sayan Radyasyon Ölçer (SB)
Telefon
(0262) 648 1000

98 Sismik Analiz
FOTAS Projesi:
Fiber Optik Kablolarla Sismik Analiz
Web
www.bilgem.tubitak.gov.tr

e-posta
bilgemteknoloji@tubitak.gov.tr

103
18 66
Anı Baskı
Dr. Süleyman Temel Yalçın Anısına... Şan Ofset
Tel: (0212) 289 24 24

112 Portre Baskı Tarihi


Bilgi Güvenliği Dr. Umut Uludağ: Gerçek, insan olarak hep Eylül 2021
BİLGEM Siber Güvenlik Enstitüsü Koordinatörü Oturum Yönetimi
aradığımız yegâne şeydir. ISSN 2717-9273
Ayşe İnanç: Bilginin olduğu her alan önemli ve değerlidir.

114
Dergide yayınlanan yazı ve görsellere kaynak gösterilerek
İktisat atıfta bulunulabilir. Dergide yayınlanan yazıların sorumluluğu
İsrafa Dair yazarına aittir, TÜBİTAK BİLGEM sorumlu tutulamaz.
BİLGEM Teknoloji Dergisi,
Basın Ahlak Yasası’na uymayı taahhüt eder.

2 3
Proje Yönetimi BILGEM
TEKNOLOJI

ram ise; “tek tek yönetildiğinde sağlanamayan


fayda ve kontrolü elde etmek için koordinasyon
içerisinde yönetilen, bağlantılı projeler grubu”
olarak tanımlanır. Programlar, portföyün içinde bir
grup oluşturmakla birlikte portföyü destekleyen
ve eşgüdümlü bir şekilde yönetilen alt program-
lardan, projelerden ya da diğer operasyonel işler-
den oluşur.

Proje Yönetimi, paydaş ihtiyaç ve beklentilerinin


karşılanması için proje faaliyetlerinin plan ve yö-
netiminde bilgi, beceri, araç ve tekniklerin uygu-
lanmasıdır. Bu işten sorumlu olan ve proje ekibine
liderlik yapan kişiye de Proje Yöneticisi denir.

Diğer taraftan Portföy Yönetimi, portföy bileşenle- yüklenici yönetimine kadar 10 alanda bilgi ve
ri arasındaki çelişen talepleri dengeler, kaynakları tecrübe sahibi olması beklenmektedir. PMBOK
kurumsal önceliklere ve kapasiteye dayalı olarak proje yönetimi için 5 (beş) Süreç Grubu (Process
tahsis eder. Aynı zamanda stratejik hedeflerle Group), 49 (kırk dokuz) Süreç ve 10 (on) Bilgi Ala-
uyumlu fayda sağlamak için yönetim ilkelerini ve nı (Knowledge Domain) tanımlar. Proje yöneti-
uygulamaları da entegre eder. şimi süreçlerinin her biri bir bilgi alanına ve bir
süreç grubuna aittir.
En geniş kapsamlı olan Organizasyonel Proje Yö-
netimi kavramı ise kuruluşun stratejik hedeflerine
ulaşmak amacıyla portföy, program ve proje yö- Proje süreç grupları, gerçekleştirilen görev ve akti-
netiminin bütünleşik yürütülmesini kapsar. Bu sü- vitelerin mantıksal sınıflandırılmasıdır.
reçte projelerle ilgili iki temel soru cevaplandırılır: 1. Başlangıç: Projenin başlama izin ve onaylarının
1. Doğru işleri yapıyor muyuz, doğru projeleri se- alınması, proje yöneticisinin atanması
çiyor muyuz?

Proje Yönetimi ve
2. Planlama: Proje hedeflerinin belirlenmesi, he-
a. Kaynaklarımızı stratejik hedeflerimize en çok
katkı yapacak girişimlere (program ve projelere) deflere ulaşmada alternatif yolların oluşturulması
ayırdığımızdan emin miyiz? ve en uygununun seçilmesi
b. Kuruluşun sınırlı kaynaklarını ve değişime uyum 3. Yürütme: Oluşturulmuş olan planın insan kay-

Proje Yönetim Ofisi


gösterebilme kapasitesini hesaba katıyor muyuz? nakları ve diğer kaynaklar koordine edilerek, haya-
2. İşleri doğru yapıyor muyuz, proje performansı- ta geçirilmesi
mız nasıl? 4. İzleme ve Kontrol: Yürüyen faaliyetleri düzenli
a. Projelerin performansı planlanana uyuyor mu? olarak takip etme ve planlarla karşılaştırma, he-
En uygun maliyette yapılıyor mu? Projelerin ba- deflerden sapmayı önlemek için düzeltici faaliyet-
ğımlılıklarını doğru yönetiyor muyuz? lerin uygulanması
Dr. Bülent Gümüş – Danışman / BİLGEM b. En önemlisi, bütün bu projelerden beklediğimiz 5.Kapanış: Proje kabulünün resmileştirilmesi, pro-
değeri/faydayı elde ediyor muyuz? jenin veya fazın kapanışı.
Proje; özgün bir ürün, hizmet veya sonuç yaratmak
Program ve proje yöneticilerinin önceliği daha çok
için yürütülen geçici bir girişim olarak tanımlanır. “işin doğru yapılması”dır. Portföy Yöneticileri’nin
PMBOK’ta tanımlanan Bilgi Alanları aşağıdaki gibi
sıralanmıştır.
odağı ise “doğru işin yapılması”dır. Portföy yöne-

P
roje Yönetim Ofisi, PYO (Project Management nagement Body of Knowledge, PMBOK, 2017) temel timi doğru işin doğru zamanda ve ayrılan yeterli • Entegrasyon Yönetimi
Office, PMO) olarak adlandırılan organizasyonel alacağız. kaynakla birlikte uygulanmasını sağlar. • Kapsam Yönetimi
birimler, çok sayıda proje yürüten firma ve ku- • Zaman Çizelgesi Yönetimi
rumlarda, proje ve programların kuruluşun stratejile- Portföy - Program - Proje Proje yöneticilerinin, zaman ve bütçe planlamadan • Maliyet Yönetimi
rine uygun olarak seçilmesi ve etkin bir şekilde yöne- PMBOK’da Proje; “özgün bir ürün, hizmet veya sonuç risk analizine, iletişim yönetiminden tedarik ve alt
tilmesinden sorumludur. PYO, proje ile ilgili yönetişim yaratmak için yürütülen geçici bir girişim” olarak ta-
süreçlerini standartlaştıran, kaynak, metodoloji, araç nımlanır. Bu kısa tanımda, proje çıktısının “özgün” ol-
ve tekniklerin paylaşılmasını kolaylaştıran bir yöne- duğu, çıktının ürün olabileceği gibi hizmet veya süreç
tim yapısıdır. PYO, yetkin insanlar, süreçler ve araç- gibi çözümler de olabileceği ve çıktıyı geliştirmek ve
ların bir birleşimidir. İlgili birimlerin üstlendiği roller üretmek için başı ve sonu olan “geçici” faaliyet yürü-
kuruluşun büyüklüğüne, yönetilen projelerin kapsa- tüleceği ifade edilmiştir.
mına bağlı olarak değişiklik gösterebilir.
Proje teriminin yanı sıra Program ve Portföy gibi
Proje Yönetimi ve PYO konularının detaylarına gir- terimler sıklıkla kullanılır. Bazen birbirinin yerine
meden önce, temel kavramların hızlıca üstünden de kullanılan bu ifadeleri, anlam karmaşasını önle-
geçmek iyi olur. İlgili kavramların tanımı için dünyaca mek açısından açıklamak gerekmektedir. PMBOK’da
kabul görmüş ve Proje Yönetim Enstitüsü (Project Portföy; “stratejik hedeflere ulaşmak için bir grup
Management Institute, PMI) tarafından yayınlanan olarak yönetilen projeler, programlar, yardımcı port-
Proje Yönetim Bilgi Birikimi Kılavuzu’nu (Project Ma- föyler ve faaliyetler bütünü” olarak tanımlanır. Prog-
Şekil 1. Portföy, Projeler ve
Programlar Şeması Örneği

5
Proje Yönetimi BILGEM
TEKNOLOJI

• Kalite Yönetimi Proje Yönetim Ofisi (PYO) PYO Rol ve Görevleri


• Kaynak Yönetimi Proje yönetimi ile ilgili bir mükemmeliyet merkezi
• Risk Yönetimi olan PYO'nun birimin öncelikli görevlerini şöyle sı- Danışman rolündedir
• İletişim Yönetimi ralayabiliriz: Bilgi havuzu olarak görev yapar.
• Tedarik Yönetimi Destekleyici
(Supporting) Standart şablonlar, en iyi uygulamalar, kılavuzlar oluşturur.
• Paydaş Yönetimi. Stratejik Planlama ve Yönetişim: Bu, PYO’nun en Eğitimler düzenler, öğrenilmiş dersleri paylaşır.
önemli işlevidir. Projeleri, önceden tanımlanmış kri- Projeler üzerinde kontrolü düşüktür.
Proje Yöneticisi terler kullanarak puanlama ve, potansiyel projelerin
Birçok firma ve kurumda, proje planlama ve yöne- Destek sağlar.
timiyle ilgili bilgi, beceri ve yeteneklerin projelerde stratejik seçimi organizasyonun iş hedeflerine göre Kontrolcü
yapılabilir. PYO üst yönetime, sağlam bir iş senar- Proje yönetim metodolojilerini, araçlarını oluşturur ve benimsetir.
çalışırken kazanılmış olacağı düşünülür. Bu sebep- (Controlling)
yosu ve net bir maliyet/fayda oranı sağlayarak, şir- Metodoloji ve araç uyumluluğunu denetler.
le de tecrübeli mühendisler veya uzmanlar, “Proje
Yöneticisi” olarak atanır. Ancak atanan kişi bu rol ketin stratejik hedefleriyle en iyi uyuşan aday proje- Projeler üzerinde kontrolü orta düzeydir.
için hazır ve istekli değilse; proje yöneticisinde ol- leri seçmeleri için tavsiyede bulunur.
ması gereken karakteristik özelliklere ve bilgiye sa- Yol Gösterici Projeleri doğrudan yönetir.
hip değilse projeler başarısız olacaktır. Bununla bir- (Directing) Projeler üzerinde kontrolü yüksektir.
Proje yönetişimiyle ilgili olarak PYO, projelerin,
likte proje yöneticisi olarak atanan kişinin de hem programların veya portföylerin oluşturulması, yö-
performansı hem de iş tatmini düşecektir. Böylelik-
le, kurum kötü bir yöneticiye sahip olacağı gibi iyi netimi ve kontrolünü tanımlayan politikalar, düzen- Tablo 2. PYO Sorumlulukları
bir mühendisini de kaybetmiş olacaktır. lemeler, süreçler ve prosedürleri belirler.
Ortak Dil, Kültür ve Zihniyet: PYO, çalışanları sek- PYO proje bazlı çalışmalar yapan kuruluşların
Proje Yöneticisinin sahip olması gereken beceriler En İyi Uygulamalar ve Süreç: PYO, organizasyon tördeki farklı teknikler, metodolojiler ve en iyi uygu- başarısında kritik öneme sahiptir. Bu birimin
şunlardır: içindeki en iyi uygulamaların ve süreçlerin belirlen- lamalar hakkında bilgilendirerek ve eğiterek ortak bir yokluğunda; etkin proje, program ve portföy
Teknik Beceriler: Zaman, kaynak, maliyet ve riskle- mesini ve uygulamasını sağlar. PYO ayrıca, organi- proje kültürünün ve zihniyetinin yayılmasına yardımcı yönetimi için yapılması gereken işler sahipsiz
rin iyi planlanması ve yönetilmesi. zasyon genelinde tutarlı proje sonuçları için tutarlı olur. Ayrıca, projeler için standart kilometre taşlarını, kalır, işlerin bir kısmı farklı aktörler ve birimler
Stratejik: Strateji, misyon, vizyon, amaç ve hedefler, ölçütleri ve Anahtar Performans Göstergeleri (Key
proje yönetimi rehberi, yöntemleri, sistemleri, araç- Performance Indicators, KPI)’ni tanımlayarak ortak tarafından dağınık bir şekilde yapılır; bir kısmı
pazar ve rekabet unsurları doğrultusunda projelerin ise hiç yapılmaz. PYO biriminin ve proje yöne-
planlanıp yönetilmesi. ları ve ölçütlerini belirler. Bu, farklı birimlerde farklı bir proje dili kullanılmasına yardımcı olur. Bu şekilde,
projeler üzerinde çalışan proje yöneticileri arasında projelerin yönetimi tüm organizasyonda uyumlu ve tim pratiklerinin başarılı bir şekilde kurulması ve
Liderlik Beceriler: Proje ekibine rehberlik, motive işletilebilmesi için şartları şöyle sıralayabiliriz:
etme ve yönlendirme yapılabilmesi. tutarlılığı sağlar. verimli hale gelir.
Kaynak Yönetimi: PYO, zaman çizelgeleri, bütçeler,
kaynak yükleri ve olasılık analizi bilgilerine dayalı 1. En başta üst yönetimin istemesi ve destek
öncelikleri yöneterek ve buna göre doğru zamanda vermesi,
Projeler Programlar Portföyler doğru kaynakları sağlayarak kaynakları tüm proje- 2. PYO biriminde çalışacak Proje yöneticilerinin
ler genelinde etkili bir şekilde yönetir ve tahsis eder.
Ayrıca herhangi bir projede ihtiyaç duyulan rolleri ve deneyimli ve konusunda uzman kişiler olması,
Projelerin tanımlanmış Programlar daha geniş Portföylerin organizasyo- sorumlulukları da tanımlar. 3. Detaylı ama esnek bir Proje Yönetim süreci-
hedefleri vardır. Kapsam, kapsamlıdır ve daha önemli nun stratejik hedeflerine Eğitim: PYO genel olarak çalışanları ve özellikle pro- nin hazırlanması,
Kapsam proje yaşam döngüsü faydalar sağlar. göre değişen bir iş kapsa- je yöneticilerini eğitir, onlara rehberlik eder ve koçluk
boyunca aşamalı olarak mı vardır. 4. Proje yöneticilerinin projelerdeki etkililiğinin
yapar. Çalışanları proje yönetişimi konusunda güncel ve gücünün sağlanması,
olgunlaşır. tutmak için proje yönetimi ile ilgili çalıştaylar ve eği-
tim programları düzenler. 5. Proje yönetiminin kurum içindeki kariyer yol-
Proje Çıktıları, Arşivleri ve Araç Setleri Oluşturma: PYO, larından biri olması,
Proje yöneticileri değişik- Program yöneticisi hem Portföy yöneticileri, de- projeleri yönetmek için şablonlar, araçlar ve yazılımlar 6. Proje yönetimi için bilişim altyapısının kurul-
Değişim lik beklentisi içindedirler program içi hem de program ğişiklikleri sürekli olarak sağlar. Daha iyi karar almak için proje performansına ması,
ve değişikliği sürekli ola- dışı değişiklikler beklemeli ve daha geniş bir çerçevede erken görünürlük ve, güvenilir verilerin toplanmasını 7. Raporlama sisteminin ve eskalasyon meka-
rak yönetmeye ve kontrol bunları yönetmeye hazırlıklı izler. sağlayan proje yönetim araçlarına yatırım yapar.
etmeye yönelik süreçler olmalıdır. nizmasının işlemesi,
PYO ayrıca kurumsal hafızada önemli bir rol oynar. 8. Değişiklik yönetim sürecinin başarılı bir şekil-
yürütürler. Proje tamamlandığında veya iptal edildiğinde, proje
sırasında oluşturulan tüm proje belgelerini bir belge de işletiliyor olması.
Proje yöneticileri, proje Program yöneticileri, program Portföy yöneticileri, portföy havuzunda arşivler. Bu, özellikle öğrenilen derslere
Yönetim hedeflerine ulaşmak için personelini ve proje yöneticile- yönetimi personelini veya ileride başvurmak için çok yararlıdır. Kaynakça
proje ekibini ve proje ça- rini yönetir ve genel bir vizyon portföy için sorumlulukları The Standard for Portfolio Management – Fourth Edition
lışmalarını yönetirler. ve liderlik desteği sağlar. olan personeli yönetebilir PYO Temel Bileşenleri ve Görevleri (2017).
ya da koordine edebilir. İnsan Proje Yönetimi Bilgi Birikimi Kılavuzu (PMBOK® Kılavuzu
- Üst yönetim desteği ve geri bildirim. ) 6. Baskı & Çevik Uygulama Kılavuzu
Başarı, ürün ve proje ka- Başarı, programın başlangıçta Başarı, portföy bileşenle- - Proje yöneticileri için koçluk ve danışmanlık. Wright, D. (2012). Developing your PMO roadmap. Paper
litesi, takvim ve bütçeye belirlenen ihtiyaçları ve fayda- rinin toplam performansı - Proje yöneticileri ve proje ekibi eğitimleri. presented at PMI® Global Congress 2012—North America,
Başarı uyum ve müşteri memnu- ları karşılama derecesine göre ve portföyün gerçekleştiril- Süreç Vancouver, British Columbia, Canada. Newtown Square,
niyeti derecesiyle ölçülür. ölçülür. mesine göre ölçülür. - Proje seçme ve önceliklendirme süreci. PA: Project Management Institute. (https://www.pmi.org/
- Proje planlama ve yönetim süreci. learning/library/developing-pmo-roadmap-framework-as-
- Proje sonrası değerlendirme süreci. sessment-6060)
Proje yöneticileri, proje- Program yöneticileri, progra- Portföy yöneticileri, strateji - Proje yönetim kontrol süreçleri. 5 Major roles a Project Management Office plays
nin hedefi olan ürünleri, mın genel hedeflerine, zaman değişikliklerini, kaynak da- Araç within a company, https://www.planisware.com/
hizmetleri ya da sonuçları çizelgelerine, bütçe hedefle- ğılımını ve toplam perfor-
- Proje yönetim araçları ve bilgi sistemi. hub/blog/5-major-roles-project-management-offi-
İzleme - Şablonlar, kılavuzlar, kontrol listeleri.
üretme işini izler ve kont- rine ve programın faydalarına mans sonuçlarını ve değer ce-plays-within-company
rol eder. ulaşmasını sağlamak ama- indikatörlerini izler. PYO’ların sorumlulukları, proje yönetimi destek fonk- Breaking the PMO sound barrier, https://www.pmi.
cıyla program bileşenlerindeki siyonları sağlamaktan doğrudan projelerin yöneti- org/learning/library/establishing-successful-pmo-appl-
ilerlemeyi izler. mine kadar değişebilmektedir ve üç ana tür altında ying-new-framework-6062
incelenebilir.
Tablo 1. Proje, Program ve Portföy Yönetimi Karşılaştırması (PMBOK, 2017)

6 7
Eğitim BILGEM
TEKNOLOJI

BİLGEM DİJİTAL
Dijital
Teknoloji
Günleri
AKADEMİ
Kabiliyet Tesis Fatih Tekmen - Araştırmacı, Rümeysa Çakmak - Araştırmacı, Tuğçe Yılmaz - Uzman Yardımcısı,
Rehberleri
Sevinç Karakaş- Uzman, Nuriye Ünlü - Ens. Md. Yrd. / BİLGEM YTE

Dijital
Olgunluk Işıklı
BİLGEM YTE bünyesinde bulunan Dijital Akademi ile eğitim ve
Değerlerdirme Tahta rehberlik sunumuna yönelik altyapılar hazırlanacak, kurum
Modeli
içi ve d-Devlet ekosistem paydaşlarımıza yönelik olarak kapasite
kazandırma çalışmaları yürütülecektir.
Dijital

K
Yetkinlik
Stüdyo üresel dijital eğilimleri ve gelişmeleri takip rumlarının dijital yetkinliklerinin geliştirilmesi ve
Değerlerdirme
Modeli etmek, ekosistem paydaşları ile iş birliğinde yürüttükleri proje ve faaliyetlerinin etkililik, etkinlik
yeni teknoloji ve yenilikçi yaklaşımlara ilişkin ve bilgi güvenliği niteliklerinin artırılmasıyla dijital
kapasite geliştirmek TÜBİTAK BİLGEM’in strate- kamu hizmetlerinin kalite ve performansının iyi-
jik amaçları arasında önemli bir yere sahiptir. Bu leştirilmesi sağlanıyor.
Çevirim içi doğrultuda TÜBİTAK BİLGEM Yazılım Teknoloji-
Dijital
İşbirliği leri Araştırma Enstitüsü(YTE), ekosistem etkile- İkinci aşama: Dijital Olgunluk Değerlendirme Mo-
Uygulama şiminin sürekli ve etkin bir şekilde sağlanmasına deli ile uyumlu olarak 2017 yılında Türkiye’ye özgü
Katılımcılık Geliştirme
Projesi yönelik olarak, 2016 yılından bu yana Dijital Ol- Dijital Yetkinlik Değerlendirme Modeli geliştirilmiş
gunluk Değerlendirme Modeli’ni yürütüyor. Dijital ve Model ile kamu kurumlarında çalışan bilişim
Yetkinlik Değerlendirme Modeli ile Dijital Kabiliyet uzmanlarının yetkinlik değerlendirmesi yapılarak
Rehberliği çalışmaları tek bir çatı altına alındı ve güçlü ve zayıf yönlerinin belirlenmesi ve mesleki
Dijital Akademi hizmeti tüm ekosistemin kullanı- gelişim açısından iyileştirmeye açık alanların ta-
Kapasite Göz İzleme mına sunuldu. nımlanması amaçlanıyor.
Geliştirme Laboratuvarı
Eğitimleri Dijital Akademi'de bugüne kadar hayata geçirilen Dijital Olgunluk Değerlendirme Modeli ve Rehber-
Global Yenilikçi modeller büyük önem taşıyor. lik Projesi kapsamında hazırlanan tüm rehberlerin
İşbirliği Eğitim www.dijitalakademi.gov.tr platformu ile kullanıcı-
Geliştirme Teknolojileri Birinci aşama: 2016 yılında başlatılan iç destekli lara açık erişimi sağlanıyor. Rehberlerin kullanı-
Dijital Olgunluk Değerlendirme Modeli ve Rehber- mının yaygınlaşması amacıyla eğitim programları,
lik (DIJITAL-OMR) Projesi, Dijital Devlet (d-Devlet)
alanında ülkemiz koşulları ile kamu kurumlarının
ihtiyaçları göz önünde bulundurarak uluslararası
çalışmalar çerçevesinde kurumsal dijital kabili-
yetlerinin bütüncül bir yapı üzerinden değerlendi-
rilmesini sağlıyor. Dijital Olgunluk Değerlendirme
Modeli’nin geliştirilmesi ve bu Model ile uyumlu
Rehberlerin hazırlanmasıyla birlikte dijital kurum-
sal kapasitenin artırılmasına yönelik hizmet sunu-
luyor.

Proje kapsamında d-Devlet çalışmalarında sis-


temli ve bütüncül bakış açısı getirilerek kamu ku-

8 9
Eğitim BILGEM
TEKNOLOJI

lik ve tecrübelerin aktarımı sağlanacaktır. Kamu rek baştan sona tamamlama imkânları sunul-
bilişim uzmanlarının yetkinliklerini arttıracak, ması hedefleniyor. Eğitmen ve eğitime katıla-
yeteneklerini geliştirecek rehberlik programları caklar için kolay kullanım sağlayan Türkiye’de
verilecektir. de birçok kurum ve kuruluş tarafından kullanı-
lan Moodle ile çevirim içi kurslar oluşturuluyor.
Kamu bilişim uzmanlarının eğitim ihtiyaçlarını
gerek uzaktan gerek geleneksel yollarla karşıla- Moodle, bir Uzaktan Eğitim platformunda ihti-
mak ve kamunun dijital dönüşümüne eğitimler- yaç duyulabilecek çevrimiçi canlı ders, webinar,
le ve işbirlikleriyle destek sağlamak misyonuyla interaktif eğitim videoları, ödev, anket, sertifika,
bu konuda çözümler geliştirilmektedir. Günü- forum gibi etkinliklerin çoğunu fazlasıyla yerine
müz ihtiyaçları ve gelişmeleri doğrultusunda, getirebilecek özelliklere de sahip olacaktır.
uzaktan eğitim sistemi ile eğitim ihtiyaçlarına
her zaman her yerde cevap verebilmek hedef- Çoklu-ortam kaynakları (Youtube videoları,
leniyor. Uzaktan eğitim altyapısı ile zamandan LMS ile uyumlu Adobe programları ile üretilen
ve mekândan bağımsız olarak ihtiyaç duyulan materyaller vb.) Moodle üzerinde kolaylıkla yö-
eğitimlerin kişinin kendi hızında alması amaç- netilebilecektir.
lanıyor.
Yüz Yüze Eğitim
Öğrenme Yönetim Sistemi (LMS) Dijital Akademi Etkinlik Alanı için ihtiyaçlar be-
Eğitimlerin uzaktan gerçekleşebilmesi için Öğ- lirlenmiş ve tesis tasarlanmıştır. İhale süreci
renme Yönetim Sistemi (LMS) kurulmuştur. devam eden alan için 100 kişi kapasiteli bir amfi
2020 yaz stajyer eğitim programı ve enstitü or- oluşturulacaktır. Çeşitli etkinliklerin, seminerle-
yantasyon programı bu sistem üzerinden ger- rin, konferansların ve meet-up’ların düzenlene-
çekleştirildi. Ayrıca, düzenlenen rehberlik hiz- bileceği tesis ile daha geniş katılımlar sağlan-
metleri eğitimleri de bu sistem üzerinden verildi. ması hedeflenmektedir.

Kamu bilişim uzmanlarına çeşitli öğrenim içe- Amfi alanına ek olarak sınıf eğitimleri için bir
riklerini bir arada sunan uzaktan eğitim platfor- adet eğitim sınıfı bulunuyor. 20 kişi kapasiteli
mu “Dijital Akademi Öğrenme Yönetim Sistemi” uygulamalı eğitimler de verilebilen bu eğitim sı-
toplantılar ve çalıştaylar düzenlenerek sunuldu. 2021 yılında da Dijital Akade-
ile farklı modüller seçerek öğrenime başlama nıfı, katılımcıların arasındaki etkileşimi arttıra-
etkin mekanizmaların hayata geçirilmesi mi eğitimleri ve rehberlik hizmetleri ile
veya tercihlerine göre doğrudan bir kurs seçe- bilmek için U düzeninde tasarlandı.
hedefleniyor. d-Devlet ekosisteminde görev alan bilişim
uzmanlarının yetkinliklerinin artırılması
Yanı sıra, çevrimiçi derslere yö-
Üçüncü aşama: Mayıs 2019 yılında TÜ- hedefleniyor.
nelik video çekim için stüdyo
BİTAK BİLGEM’in iç destekli projesi ola-
kuruldu. Eğitim videoları çekimi
rak başlayan Dijital Akademi çalışmaları Dijital Akademi Çatısının Oluşumu
için Işıklı Tahta (lightboard) kul-
Dijital Olgunluk Değerlendirme Modeli ve Dijital Akademi ile yeni teknolojiler ve ye-
lanılıyor. Böylelikle izleyici hem
Rehberlik Projesi kapsamında yayımla- nilikçi yaklaşımlar kullanılarak yetkinlik
eğitmeni görebilirken hem de
nan rehberlerin eğitimleri ve PostgreSQL bazlı dijital kapasite kazanımına yönelik
yazılanları rahatça takip edebi-
Geliştirici Eğitimleri ile başladı. 2017 yılın- altyapılar hazırlanarak kurum içi ve d-dev-
liyor. Bu stüdyoda yapılan çe-
da İşletim ve Bakım Rehberi Eğitimleri ile let ekosistem paydaşlarımıza söz konusu
kimler ile video içerikler de oluş-
başlayan eğitimler 2018 yılında Veri Mer- altyapılar üzerinden kapasite kazandırma
turulabilmekte. Eğitim videoları
kezi Rehberi Eğitimleri ve PostgreSQL Ge- çalışmaları yürütülecektir. d-Devlet eko-
sadece dijital kaynaklar kulla-
liştirici Eğitimleri ile hız kazandı. sistemi kapasite kazandırma çalışmala-
nılarak ve ekran çekimleri ile de
rında kullanılmak üzere duyulan fiziksel
hazırlanabiliyor.
Tüm bu aşamalarda 2017 yılında başla- mekan ihtiyacının karşılanması amacıyla
yan dijital kapasite geliştirme eğitimlerine TÜBİTAK Çukurambar Ek Bina’nın giriş
2021 yılında da “Dijital Akademi
125 kamu kurum ve kuruluşu, özel sektör katında tahsis edilen alan Dijital Akademi
Eğitimleri ve Rehberlik Hizmet-
firmaları, üniversiteler ile sivil toplum ku- tesisine dönüştürülecektir.
leri” ile d-Devlet ekosisteminde
ruluşlarından temsilciler katıldı. Gerçekle-
görev alan kurumların olgunluk
şen 53 eğitimde %91,3 genel memnuniyet Dijital Akademi ile sunulacak dijital ka-
gelişimleri ve bilişim uzmanla-
ortalaması ile 951 bilişim uzmanına 694 pasite kazandırma çalışmalarına ilişkin
rının yetkinliklerinin artırılması
saat eğitim verildi. 2020 yılı içerisindeyse Rehberlik Kataloğu oluşturulmuş olup TÜ-
hedefleniyor.
17 eğitimde 405 bilişim uzmanına %91,6 BİTAK BİLGEM dahil olmak üzere tüm eko-
genel memnuniyet ortalaması ile eğitim sistem paydaşlarının sahip olduğu yetkin-

10 11
Kapak BILGEM
TEKNOLOJI

Beşinci
Savaş SİBER
Alanı: Güvenlİk 14 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı, 2020-2023

18 BİLGEM Siber Güvenlik Enstitüsü Koordinatörü Ayşe İnanç:


Bilginin olduğu her alan önemli ve değerlidir.

24 Siber Güvenlikte Trend Konular ve Çalışmalar

28 Uç Nokta Güvenliği

32 Veri Tabanı Sistemleri İçin Güvenlik Önerileri

36 Oltalama Saldırılarının Tespitinde Makine Öğrenimi

40 Android Cihazlardaki Ön Yüklü Uygulamalar

44 Wi-Fi Güvenlik Teknolojileri

46 Şüpheli e-Posta İnceleme Süreci ve Otomasyonu

50 Yazılım Geliştirme Yaşam Döngüsünde Hız ve Güvenlik: DevSecOps

54 Sistem ve Kütüphane Çağrı Verileri ile Zararlı Davranış Tespiti

58 Yazılım Güvenlik Fuzz (Bulandırma) Testleri

12 13
Siber Güvenlik BILGEM
TEKNOLOJI

Ulusal Siber Güvenlik Stratejisi ve Erkut Beydağlı - Başuzman Araştırmacı / BİLGEM SGE

Eylem Planı, 2020-2023 S


iber güvenlik kavramının farklı tanımlamaları
olmakla birlikte basit ve kapsayıcı tanımı, Bili-
Kritik altyapıların siber güvenliği
şim Teknolojileri Bileşenlerini kapsayan siber (IT-Bilgi Teknolojileri ve OT-
uzayda her noktaya uygulanan güvenlik disiplini Operasyonel Teknolojiler güvenliği
olarak ifade edilebilir. 2011’de başlayan ve 2050’de
bitmesi öngörülen Endüstri 4.0, Bilişim Teknolojileri
kapsamlı), hayati derecede önem
ile tüm yaşamsal mekanizmaları bir araya getirme- taşımaktadır.
yi hedefleyen bir devrim olduğundan, bu devrimin
güvenlik adaptasyonu olarak siber güvenlik disipli- Kritik Altyapıların Korunması ve
ninin yaşam disiplinimize entegre olması beklenir. Mukavemetin Artırılması
Örneğin, eve aldığımız veya bahçemizi izleyen bir Kritik altyapılar denildiğinde öncelikli olarak; Enerji,
kamera, IoT (Nesnelerin İnterneti) dünyasının bir Elektronik Haberleşme, Ulaştırma ve Su Yönetimi
bileşeni olmaktadır. akla gelmekle birlikte genel olarak kritik altyapıların
kapsamını sorun oluştuğunda can kaybına, büyük
Disiplinine uygun olarak hareket edilmediğinde, ölçekli ekonomik zarara, ulusal güvenlik açıklarına
güvenlik (security) ve mahremiyet (privacy) prob- veya kamu düzeninin bozulmasına yol açabilecek
lemleri oluşacaktır. Ulusal çapta düşünüldüğünde; bilişim sistemlerini barındıran tüm bilişim altyapı-
kurum ve kuruluşlar arası veri paylaşımının güvenli ları olarak ifade edebiliriz.
biçimde sağlanması, kaynağı ve hedefi yurt içi olan
veri trafiğinin yurt içinde kalması stratejik hedefleri Kritik altyapılar büyük ölçekte endüstriyel kont-
gündeme gelmektedir. Kurumsal, sektörel ve ulusal rol sistemlerini içermektedir. Endüstriyel Kontrol
bazda siber olaylara hazırlık seviyelerinin risk te- Sistemleri (Industrial Control Systems, ICS); De-
melli analizler ve planlamalara dayalı yaklaşımlarla netleyici Kontrol ve Veri Toplama Sistemleri (Su-
artırılması hedeflenmelidir. pervisory Control and Data Acquisitions, SCADA),
Dağıtılmış Kontrol Sistemleri (Distributed Control
Dijital dünyada güvenliği sağlayabilmek için dünya Systems, DCS) ve Programlanabilir Mantık Denet-
devletleri siber güvenlik stratejileri hazırlamakta, leyicileri (Programmable Logic Controllers, PLC)
yayınlamakta ve ilgili kurumlarını görevlendirilerek gibi diğer daha küçük kontrol sistemi yapılandır-
gerçekleştirme ve denetimi sağlanmaktadır. Ülke- maları dahil olmak üzere çeşitli kontrol sistemlerini
miz, bu konuda üzerine düşen görevi yerine getir- kapsayan genel bir terimdir.
mektedir. Ülkemizin bu konuda Ulaştırma ve Altya-
pı Bakanlığı koordinasyonunda yapılan çalışmaları Kritik altyapılara gerçekleştirilebilecek bir siber
sonucunda sırasıyla yayınlanan stratejileri aşağıda saldırı çok ciddi derecede zararlar ortaya çıkarabi-
listelenmiştir: leceğinden, siber saldırganlar için bu durum ciddi
 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı bir saldırı motivasyonu oluşturmaktadır. Bu saldırı
2013-2014
 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı
2016-2019
 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı
2020-2023

Ulusal Siber Güvenlik Stratejisi ve Eylem Planları,


birbirinin devamı şeklinde bütünselliği sağlayacak
yaklaşımla ilerlemekte ve hayatımıza giren yeni tek-
nolojilere yönelik güvenliği sağlama amaçlı olarak
stratejileri ve eylem planlarını içermektedir. Ulusal
Siber Güvenlik Stratejisi ve Eylem Planı 2020-2023
ile belirlenen toplam 8 (sekiz) adet stratejik amaç
ve bu stratejik amaçların anlaşılabilmesine, başarı-
Hayatın her alanında varolan siber güvenliğe, belirli bir disiplinle lı olarak gerçekleşebilmesine katkı oluşturabilece-
ği düşünülen açıklamalar/değerlendirmeler aşağı-
yaklaşılması artık bir zorunluluktur. da listelenmiştir:

14 15
Siber Güvenlik BILGEM
TEKNOLOJI

için de yapay zeka teknolojisinin kullanılabilmesi bu devam edilmesi son derece önemlidir. Bu stratejik
stratejik hedef kapsamında gündeme gelmektedir. amaç doğrultusunda iç ve dış siber güvenlik tehdit-
Otonom/yarı-otonom olarak inceleme sağlayacak lerinden korunabilmek için milli güvenlik politika-
algoritmaların yapay zeka teknolojisi ile kullanılma- larımızda siber güvenlik ile ilişkili önlemlerin de yer
sı, olası siber güvenlik saldırılarının gerçek zamanlı alması sağlanacaktır. Bu kapsamda; Cumhurbaş-
tespitini ve alınabilecek önlemlerin tetiklenebilme- kanlığı Dijital Dönüşüm Ofisi (CB DDO), Savunma
Sanayi Başkanlığı, Siber Savunma Komutanlığı,
sini sağlayacaktır.
BTK USOM ve TÜBİTAK kurumlarının koordinas-
yonunun son derece önemli olduğu değerlendiril-
Siber Suçlarla Mücadele mektedir.
Bu alanda özellikle siber suçların (bilgisayar ve in-
ternete özgü suçlar) azaltılabilmesine yönelik ola- Uluslararası İş Birliğinin Geliştirilmesi
rak gerekli güvenlik önlemlerini içeren bilişim alt- Siber saldırılar, fiziksel mekan bağımsız saldırılar-
yapılarının standardizasyonu, saldırganların tespit dır. Saldırgan, bulunduğu fiziksel mekandan bağım-
edilebilmesi ve caydırıcılığı sağlayacak etkinlikte sız olarak istediği fiziksel noktaya sınır ötesinden
yasal yaptırımların gündemde olması önemlidir. Si- saldırı gerçekleştirebilir. Bu sebeple saldırı analizi,
ber suçlarda hedef insan, mal varlığı veya işletilen saldırgan tespiti kapsamında ve saldırılara karşı
sistem olabilmektedir. Özellikle maddi çıkar elde et- birlikte önlem alabilmek için uluslararası işbirlikle-
meye yönelik saldırılarda talep edilen maddi tutarın ri ve uluslararası organik savunma platformlarının
anonim veya takip edilemeyen bir şekilde transfer oluşturulması gerekmektedir. Bu stratejik amaç
doğrultusunda uluslararası siber güvenlik tatbikat-
edilebilmesi, saldırganların bu alana yönelik yoğun
ları düzenlenmesi, mevcut işbirliklerinin geliştiril-
bir şekilde saldırı mesaisi harcamasına sebep ol- mesi, siber saldırı engelleme ve saldırgan tespiti-
ları engellemeye yönelik olarak kritik altyapıların farkındalığını artırıcı etkinliklerin her kesime (aile- maktadır. Uluslararası saldırgan motivasyonunun ne hizmet edecek yeni işbirliklerinin oluşturulması
IEC 62443 Standardı kapsamında sertifikalan- ler, çocuklar, öğrenciler, gençler, kadınlar, yaşlılar da yüksek olduğu bu alanda saldırı engelleme ve sağlanacaktır.
dırılması değerlendirilmelidir. Bilişim sistemleri ve engelliler) ulaşılması öncelikli hedefler arasında olası saldırı durumunda saldırgan tespiti için ilgili
için özelleşmiş olan ISO/IEC 27001 standardının yer almaktadır. kolluk kuvvetleri arasında uluslararası işbirlikle- Yukarıda belirtilen stratejik amaçların gerçekleş-
Endüstriyel Otomasyon ve Kontrol Sistemleri için rinin tesis edilebilmesi için çalışmalar yapılması tirilmesine yönelik olarak ülkemizde ilgili uzman
karşılığı IEC 62443 olarak ifade edilebilir. Kritik Siber güvenliğin sağlanması kapsamında birey önemlidir. kurum ve kuruluşlar (Kamu, Özel Sektör, Akade-
altyapı sektörlerinde düzenleme ve denetlemeye olarak güvenlik farkındalığı son derece önemli mi ve STK’lar) 2020-2023 dönem aralığı için 40
Yerli ve Milli Teknolojilerin Geliştirilmesi (kırk) adet eylem ve 75 (yetmiş beş) adet uygula-
dayalı siber güvenlik yaklaşımının geliştirilmesi olup, özellikle insan unsuruna yönelik sosyal mü-
ve Desteklenmesi ma adımı kapsamında görevlendirilmiş olup, ilgili
stratejiktir. hendislik saldırıları konusunda dikkatli olunması görevlerin gerçekleştirilmesi Ulaştırma ve Altyapı
her zaman hatırlanmalıdır. Yerli ve Milli Siber Güvenlik Çözümleri, test ve ser-
tifikasyonun gündeme alındığı bu stratejik amacın Bakanlığı koordinasyonunda periyodik olarak de-
Kritik altyapılarda en önemli hususlardan bir tane- netlenmektedir.
si iş sürekliliği olduğundan, kritik altyapılarımızın Organik Siber Güvenlik Ağı gerçekleştirilebilmesi için ilgili kuruluşlar (kamu-a-
siber güvenliğinin 7/24 konsepti ile korunması ve Siber saldırılara [zararlı yazılımlar (fidye yazılımla- kademi-özel sektör) yoğun bir çaba içerisinde-
sürekli ayakta tutulacak şekilde yedeklilik yaklaşı- rı, virüs, solucan, truva atı vb.) oltalama saldırıla- dir. Burada işbirliği ve birlikte çalışma son derece
mıyla işletilmeleri gerekmektedir. rı, gelişmiş kalıcı tehditler, sıfırıncı gün saldırıları, önemlidir. Bu stratejik amaç doğrultusunda, ulus-
vb.] ilişkin işbirliği ve anlık bilgi paylaşımının sağ- lararası pazarda da ülkemizde geliştirilmiş siber
Ulusal Kapasitenin Geliştirilmesi lanabileceği bir platformun etkinliğinin artırılması güvenlik çözümlerinin rekabet edebilmesi hedef-
Siber güvenlik alanında en önemli konulardan bir önemlidir. Burada özellikle Ulusal Siber Olaylara lenmektedir.
tanesi de yetişmiş nitelikli insan gücü ve siber gü- Müdahale Merkezi (BTK USOM) koordinasyonun-
venlik farkındalığıdır. Bu kapsamda örnek olarak; da, siber güvenlik alanında çalışan veya siber gü- SiberKüme üye kuruluşlar tarafından siber güvenlik
Savunma Sanayi Başkanlığı (SSB) himayesinde venliğe ilgi duyan her kesimden insanın bilgi ve çözümlerinin geliştirildiği, ilgili siber güvenlik test
kurulan SiberKüme (Türkiye Siber Güvenlik Kü- tecrübe paylaşımına katılmasına imkan ve yön ve- kuruluşları (TÜBİTAK, TR-TEST, özel laboratuvarlar)
melenmesi, www.siberkume.org.tr) tarafından, recek organik siber güvenlik ağının etkinleştirilme- tarafından test edildiği ve sertifikasyon kapsamında
yetişmiş insan gücü sağlamaya ve siber güvenlik si hedeflenmektedir. Özellikle kurumlarda bulunan da Türk Standartları Enstitüsü (TSE), TR-TEST ta-
farkındalığına yönelik çalışmalar artarak devam SOME ve üniversitelerde oluşturulabilecek siber rafından gerekli belgelendirmelerin yapıldığı ulusal
etmektedir. Özellikle üniversitelerde, siber güvenlik güvenlik kulüplerinin bu platforma katkısının son bir mekanizmanın bu stratejik hedef kapsamında
lisans ve yüksek lisans programları başlatılmak- derece yüksek olacağı değerlendirilmektedir. ortaya çıkarılması ve geliştirilmesi önemlidir. Test
ta ve kamu kurumları tarafından siber güvenlik ve sertifikasyon altyapısının, ülkemizde kullanılan
yaz okulları, tatbikatları ve yarışmaları düzenlen- Yeni Nesil Teknolojilerin Güvenliği yabancı siber güvenlik çözümlerine de aynı disipli-
mektedir. Kurumlarda Siber Olaylara Müdahale Yeni nesil teknolojilerin (örneğin bulut bilişim, nin uygulaması hedeflenmektedir.
Ekipleri (SOME) oluşturulması ve güçlendirilmesi nesnelerin interneti, 5G) hayatımıza girmesi veya
de bu stratejik amaç doğrultusunda planlanmak- yakın zamanda girecek olması ile birlikte bunla- Siber Güvenliğin Milli Güvenliğe Entegrasyonu
tadır. SOME’nin yetkinlik seviyelerinin ölçülmesi/ rın getireceği konfor ile birlikte güvenli kullanım- Siber olaylara müdahalenin olay öncesi, esnası ve
izlenmesi ve ekip üyeleri yetkinliklerinin artırılması ları için önlemler alınması da son derece önemli sonrasını kapsayan bir bütün olmasından hareket-
stratejiktir. Ayrıca toplum genelinde siber güvenlik olacaktır. Bu önlemlerin etkinliğinin artırılabilmesi le; proaktif siber savunma anlayışının geliştirilmeye

16 17
Siber Güvenlik BILGEM
TEKNOLOJI

BİLGEM Siber Güvenlik Enstitüsü Fotoğraflar - Kerem Bora Özbayrak - Uzman Yardımcısı / BİLGEM IGBY

Koordinatörü Ayşe İnanç: Siber güvenlik; bilgisayarların, ağların, programların ve verilerin


yetkisiz erişimlere, saldırı ve sömürü amaçlı her türlü harekete

Bilginin olduğu
karşı korunmasıdır.

her alan önemli ve BİLGEM SGE Enstitü Koordinatörü Sayın


Ayşe İnanç ile bir röportaj gerçekleştirdik.
Ayşe Hocamız, siber güvenliğin ne olduğu, gü-
Bilgi güvenliği hedefleri; yetkisiz erişimleri önlemek,
veri güvenliğini sağlamak olarak özetlenebilir. Bu kap-
samda uygulamalar geliştirilmekte, standartlar oluş-

değerlidir. nümüzdeki yeri ve önemi, Kurum ve ülke ola-


rak neler yaptığımızı, daha neler yapmamız
gerektiği ile ilgili aydınlatıcı bilgiler verdi…
turulmakta, eğitimler gerçekleştirilmektedir. DLP, ISO
27001 çalışmaları, siber güvenlik eğitimleri, kriptografi
çalışmaları örnek olarak verilebilir.

Veri kurtarma; hem risk analizi çerçevesinde veri kayıp-


larına karşı geliştirilecek kurtarma stratejilerini, hem de
Siber güvenlik nedir? Ne anlamalıyız? dijital verilerin incelenmesi kapsamındaki veri kurtarma
Siber güvenlik, siber saldırılara karşı alınan tedbirler bü- çalışmalarını içerir. İlkinde amaç, kurumsal faaliyetlerin
tünüdür. En genel anlamda siber güvenlik; bilgisayarla- bir kesintiye uğramaksızın devam etmesini sağlamak,
rın, ağların, programların ve verilerin yetkisiz erişimlere, diğerinde ise adli soruşturmalar kapsamında dijital adli
saldırı ve sömürü amaçlı her türlü harekete karşı korun- analiz çalışmalarını gerçekleştirmektir.
masıdır. Bu kapsamda baktığımızda 5 temel alan öne
çıkmaktadır: Uygulama güvenliği, ağ güvenliği, bilgi Siber güvenlik operasyonları adımlarını da şöyle sıra-
güvenliği, veri kurtarma ve siber güvenlik eğitimleri. layabiliriz:
 Tehdit belirleme, risk analizi
Uygulama güvenliği alanında, bilişim kapsamındaki  Bilgi/Veri koruma yöntemleri geliştirme
tüm cihazlar ve uygulamalar için kullanılan tasarım –  Saldırı ve yetkisiz erişimleri tespit etme
geliştirme – devreye alma - güncelleme ve bakım sü-  Saldırı ve yetkisiz erişimleri engelleme ve cevap verme
reçleri olarak adlandırabileceğimiz yaşam döngüsü bo-  Bilgi/Veri kurtarma ve bilgi güvenliğini yeniden tesis etme
yunca ve sonrasında, kullanıcı bazlı zafiyetleri de içine  Cihaz / Yazılım / Sistem denetleme ve sıkılaştırma
alan geniş bir güvenlik perspektifi ile koruma aklımıza
gelmelidir.
Siber dünya: Beşinci savaş alanı
Ağ güvenliği; ağın güvenliği ve bütünlüğünün sağlan-
Siber güvenliğin sağlanmasında milli ve yerli çözümle-
masına yönelik tedbirler içerir. Ağın maruz kalabileceği
rin önemli ve kritik olduğu alanlar hakkında bilgi vere-
tehditlerin modellenmesi ve savunma mekanizmasının
bilir misiniz?
geliştirilmesi, ağ güvenliğini sağlamaya yönelik en te-
Bilginin olduğu her alan önemli ve değerlidir. Bu kap-
mel hedeflerdir.

Ayşe İnanç
Lisans ve Yüksek Lisans eğitimini Berlin Frei Ünversitesi, Bilgisayar Mühendisliği Bölümü’nde
tamamladı. 2010 yılında başladığı Belbim A.Ş’de ‘Akıllı Yolcu Bilgilendirme ve Ödeme Sistemleri’
başta olmak üzere çeşitli projelerde görev aldı. 2016 yılında TÜBİTAK BİLGEM Siber Güvenlik
Enstitüsü’nde çalışmaya başladı.

Uzmanlık alanları arasında Yazılım güvenliği ve kriptoloji, Mikroservis mimarisi ve teknolojileri,


bulut teknolojileri yer almaktadır. Kasım 2020’den beri BİLGEM SGE Koordinatörü olarak görev
yapmaktadır.

18 19
Siber Güvenlik BILGEM
TEKNOLOJI

geliştirmek ve toplumda siber güvenlik bilincini geliştir-


samda ülkemizde her alandaki bilgiyi korumak sorum- Alandaki ulusal gelişmeler Siber dünya, NATO tarafından kara,
luluğumuzdadır. Siber dünya, NATO tarafından kara, mek” olarak açıklamıştır.
hava, deniz ve uzaydan sonra beşinci savaş alanı ola- Siber güvenlik çözümlerinde ülkemizdeki mevcut durum hava, deniz ve uzaydan sonra beşinci
rak ilan edilmiştir. Sanal bir ortamda gerçekleşiyor ol- En son Ulaştırma Bakanlığı tarafından Aralık 2020’de
ve gelişimi gerekli alanlarla ilgili görüşleriniz nelerdir? savaş alanı olarak ilan edilmiştir.
masından dolayı henüz farkındalık seviyesi alt düzey- “Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2020-
Ülke olarak bu alanda neredeyiz, neler yapıyoruz?
dedir, fakat yaratmış olduğu fiziksel zararlarla ne kadar 2023)” yayınlandı. BİLGEM SGE olarak hem eylem pla-
Ülkemizde siber güvenlik alanındaki yasal düzenleme
tehlikeli olduğunu kanıtlamıştır. Bundan dolayı tüm nında belirtilen alanlarda hem de 11. Kalkınma Planı’nda yaçlarını karşılamak üzere pek çok proje gerçekleştirdi.
ilk olarak Ekim 2012’de Bakanlar Kurulu tarafından
alanlarda yerli ve milli ürünlerle çözüm sunulamaması, belirtilen hedeflere uygun olarak kurumsal hedeflerimizi Ülkemiz için önemli olan güvenlik mimarilerinin tasarımı,
alınan “Ulusal siber güvenlik çalışmalarının yürütül-
her alanda büyük bir zafiyete yol açmakta ve dışarıya belirliyor ve çalışmalarımızı bu hedeflere uygun alanlar- sistemlerin güvenli kurulumu, güvenlik testleri, risk ana-
mesi, yönetilmesi ve koordinasyonuna ilişkin karar” ile
bağımlılığımızı artırmaktadır. da yoğunlaştırmaya çalışıyoruz. lizi gibi alanlarda önemli tecrübeler kazanıldı.
gerçekleştirilmiş oldu. Bugüne kadar geçen sürede üç
adet Siber güvenlik Stratejisi ve Eylem Planı hazırlandı.
Kritik veri; kurum, sistem, ürün ve birey bazında ayrı Türk Silahlı Kuvvetleri bünyesinde Siber Savunma Ko- Geldiğimiz noktada siber uzay, devletler arasında yeni bir 2005 yılında Ulusal Bilgi Sistemleri Güvenlik Programı ta-
ayrı değerlendirilmelidir. Kritikliğin seviyesine, en basit mutanlığı kuruldu. mücadele alanı olarak görülmekte ve devletlerin askeri nımlandı. Bu programın en önemli hedeflerinden biri ül-
değerlendirme yöntemi olarak, veri kaybı durumunun kapasitelerini geliştirmek için bir fırsat olarak değerlen- kemizin siber güvenliğinin sağlanması idi. Bu kapsamda
ülkemize, kurumlara, bireylere olan etkisi ölçüsünde Ülkemiz için kritik altyapılar belirlendi. Kurumsal ve dirilmektedir. Bu gelişmeler ve siber saldırı alanları, ulus- TÜBİTAK BİLGEM bünyesinde Türkiye Bilgisayar Olayla-
karar verebiliriz. Örneğin en kritik veriler kuşkusuz as- sektörel SOME’ler için rehber dokümanlar hazırlandı. lararası sistemi daha da belirsiz ve tehlikeli hale getir- rına Müdahale ekibi (TR-BOME) kuruldu. TR-BOME kritik
keri kurumlarda yer almaktadır. Dışişleri Bakanlığı veri- Kişisel Verileri Koruma Kanunu (KVKK) kabul edildi ve mektedir. Bu sebeple Türkiye’nin, siber güvenlik stratejisi kamu kurumlarında BOME yapılanmasının kurulabilmesi
leri de uluslararası alanda ülkemiz için kritiklik düzeyi ikincil düzenlemeler gerçekleştirildi. “Enerji Sektörün- geliştirme, siber savunma ve saldırı kapasitesine yatırım için gerekli eğitim ve koordinasyon faaliyetlerini yürüttü.
en yüksek seviyededir. Sistem bazında baktığımızda de Kullanılan Endüstriyel Kontrol Sistemlerinde Bilişim 2013 yılında BTK bünyesinde Ulusal Siber Olaylara Mü-
yapma konusunda çalışmalar yaptığı ve bu konuda ülke-
elektrik şebekesini kontrol eden SCADA sistemleri, bir Güvenliği Yönetmeliği” çıkarıldı. dahale Merkezi (USOM) kuruluncaya kadar da bu faali-
mizde bir farkındalık olduğu açıktır. Ulusal Siber Güvenlik
hastanedeki hasta verileri, bir petrokimya endüstrisin- yetlere devam edildi.
Stratejisi ve Eylem Planları hazırlanmış ve siber güvenlik
deki güvenlik kontrolleri ya da evlerimizde kullandığınız 2018 yılında Savunma Sanayii Başkanlığı himayesin-
bilgisayarlardaki verilerimiz gibi daha özele ve detaya özelinde kurumsal yapılanmalar oluşturulmuştur. Türkiye’nin önde gelen bilişim sistemleri güvenliği merkez-
de Türkiye Siber Güvenlik Kümelenmesi oluşturuldu.
inildikçe aslında her alanda kritik verilerin olduğunu Türkiye Siber Güvenlik Kümelenmesi hedeflerini, “Tür- lerinden biri haline gelen Ağ Güvenliği Grubu daha sonra
görmekteyiz. kiye’deki siber güvenlik firmalarının sayısını artırmak,
BİLGEM Siber Güvenlik Enstitüsü (SGE) Bilişim Sistemleri Güvenliği Bölümü ve 2012 yılından itiba-
üyelerinin teknik, idari ve finansal açılardan gelişimine ren de Siber Güvenlik Enstitüsü (SGE) adını aldı.
Biz ülkemizdeki her alanda yerli ve milli ürünlerin kulla- BİLGEM siber güvenlik alanında neler yapmaktadır, ne
destek olmak, Siber Güvenlik ekosisteminin standart-
nılması gerektiğine inanıyoruz. Yabancı menşeli ürünle- tür hizmetler vermektedir? Kurumu bu açıdan ulusal ve Siber Güvenlik Enstitüsü olarak; siber güvenlik alanında
larını geliştirmek, üyelerinin ürün ve hizmetlerinin mar-
rin özellikle kamu ve askeri alanlarda kullanılması birer uluslararası ölçekte değerlendirebilir misiniz? araştırma ve geliştirme faaliyetleri yürütmekte, ulusal si-
kalaşmasına yardımcı olmak, üyelerinin ulusal ve glo-
SGE’nin temelleri 1997 yılında Ağ Güvenliği Grubu adı ber güvenlik çalışmalarına rehberlik etmekte ve çözüme
tehdit kaynağıdır. Bu yüzden siber güvenliğin yerli ve milli bal pazarda rekabet gücünü artırmak, Siber Güvenlik
ile kapsamlı bir test laboratuvarının kurulması ile atıldı. yönelik siber güvenlik projeleri gerçekleştirmekteyiz. Ay-
çözümlerle sağlanması kritik önem arz etmektedir. alanındaki insan kaynağı sayısını artırmak, niteliklerini
Ağ Güvenliği Grubu, Türk Silahlı Kuvvetleri’nin ve kamu rıca eğitim, test ve danışmanlık faaliyetlerimiz de yoğun
kurumlarının bilişim sistemleri güvenliği alanındaki ihti- bir şekilde devam etmektedir.

Çeşitli alanlarda ulusal çapta Ar-Ge çalışmalarımız de-


vam etmektedir. Bunlar;
√ Bulut Bilişim ve Veri Mahremiyeti alanındaki çalışmalar,
√ Uç nokta ve bilgi güvenliği alanındaki çalışmalar,
√ Kritik altyapılara yönelik saldırı ve savunma çalışmaları,
√ Merkezi saldırı tespit sistemi,
√ Balküpü / tuzak sistemleri,
√ Uygulamalı siber güvenlik eğitimleri için sanal eğitim alt-
yapısı platformu çalışmaları,
√ Dijital adli analiz çalışmaları olarak özetlenebilir.

Ar-Ge çalışmaları dışında siber güvenlik hizmetleri ola-


rak adlandırdığımız endüstriyel hizmet projelerimiz bu-
lunmaktadır. Bu kapsamda, başta ülkemizin stratejik
öneme sahip kurumları ve önemli sektör kuruluşları için
standart güvenlik savunmalarını aşan tehdit ve saldırıla-
ra karşı, siber güvenlik testleri ve denetimleri gerçekleş-
tirilmektedir.

Enstitümüzde ayrıca siber güvenlik alanında ülkemizde


nitelikli iş gücünün artırılmasına yönelik sızma testi eği-
timleri ve siber güvenlik ile ilgili teorik ve uygulamalı eği-
timler verilmektedir. Siber güvenlik alanında danışmanlık
hizmetleri ile birlikte rehber ve kılavuz hazırlama çalışma-
ları da yürütmekteyiz.

20 21
Siber Güvenlik Bu bir proje
tanıtımıdır.

Siber Güvenlik Enstitüsü olarak,

Yerlisinyal
siber güvenlik alanında araştırma ve
geliştirme faaliyetleri yürütmekte,
ulusal siber güvenlik çalışmalarına
rehberlik etmekte ve çözüme Demiryolu Sinyalizasyon Sistemleri
yönelik siber güvenlik projeleri
gerçekleştirmekteyiz. YERLİSİNYAL Projeleri, ülkemizdeki demiryolu hatlarında var olan sinyalizasyon eksikli-
ğini gidermeyi ve bu alandaki büyük dışa bağımlılığı ortadan kaldırmayı amaçlamaktadır.
Bu kapsamda sinyalsiz demiryolu hatları, emniyetli ve yerli ürünlerle donatılmaktadır.
mek, yakın zamanlı hedeflerimiz arasındadır. Ürünleşme Geliştirilen YERLİSİNYAL anklaşman sistemleri ve trafik kontrol merkezleri, Türkiye’nin
aşamasındaki projelerimizle, siber güvenlik alanında çeşitli bölgelerinde toplam 850 km.lik demiryolu hat kesiminde devreye alınmaktadır.
yeni teknolojilere yerli imkanlarla sahip olunmasına kat- 1500 km.lik hat kesimi için ise projelendirme çalışmaları devam etmektedir.
kıda bulunmayı, ülkemizde gerçek anlamda güvenliğin
Uluslararası işbirlikleri kapsamında NATO Siber Savun- sağlanması ve güvenlik gibi bir alanda dışa bağımlılığın
ma Mükemmeliyet Merkezi’nde bir temsilci bulundur- azaltılmasını hedeflemekteyiz.
Ürünler-Konvansiyonel Demiryolu Hatları İçin Özellikler
maktayız. Bu sayede uluslararası alanda yapılan çalış-
maları yerinde takip etmekte ve düzenlenen tatbikatlara Orta vadeli hedeflerimiz arasında kritik altyapılar ile ilgili Hatboyu Sinyalizasyon Sistemleri Uluslararası standartlara uygunluk
katılım sağlamaktayız. Bu kapsamda yine NATO desteği
çalışmalar bulunmaktadır. Öncelikli olarak enerji sistem- Anklaşman Sistemleri (SIL4) Yüksek emniyet seviyesi ve işlevsellik
ile farklı ülkelerde siber güvenlik eğitimleri gerçekleşti- Saha Ekipmanı Sürme Üniteleri (SIL4) Düşük ilk yatırım maliyeti
leri için uygulanabilecek bir model geliştirmeyi, bunun
riyoruz. Bugüne kadar Azerbaycan, Ürdün ve Tunus’ta Trafik Kontrol Merkezleri Düşük bakım ve işletme giderleri
toplam 4 eğitim gerçekleştirdik. 2021 yılı içinde yine diğer kritik altyapılar için de uyarlanabilir bir yapı olma-
Bölgesel, Yerel Kumanda Masaları Kritik tüm bileşenleri yerli
Azerbaycan’da bir eğitim gerçekleştirmeyi planlıyoruz. sını ve bu önemdeki sistemlere savunma yetenekleri ka-
Açık arayüzlere sahip
Söz konusu eğitimlerin katılımcıları arasında ilgili ülke- zandırmayı amaçlamaktayız.
lerin askeri ve farklı kamu kurumlarından seçilen perso-
nelleri yer almaktadır. Bu kişilere ülkemizde geliştirilen BİLGEM Siber Güvenlik Enstitüsü’nün yakın, orta ve uzun
yerli ürünlerden bahsetme ve bir pazar payı oluşturma vadeli hedefleri arasında, yeni nesil siber güvenlik tekno-
şansı da bulmaktayız.
lojilerinin yerli ve milli, dünya pazarında yer alacak şekil-
SGE’nin yakın, orta ve uzun vadeli hedefleri nelerdir? de katma değeri yüksek ürün, hizmet ve teknolojiler ge-
Siber Güvenlik, farklı alanların bir arada incelenmesi ve liştirilmesini sağlamak yer almaktadır. Alanda, ulusal ve
doğru şekilde yönetilmesi gereken bir alandır. Teknik uluslararası seviyede, kamu, sanayi ve akademi işbirliği
konular yanında yasal, politik, askeri gibi farklı alanların ile çalışmalar yapmak ve koordinasyon sağlamak hedef-
da devreye girdiği bir alan olduğundan, strateji ve he- lerimiz arasında yer almaktadır.
deflerin ulusal ve uluslararası çerçevede belirlenmesi
gerekmektedir. SGE olarak, kurumsal hedeflerimizi hem SGE’de ihtiyaç duyduğunuz çalışan profili hakkında bilgi
Ulusal Siber Güvenlik Stratejisi ve Eylem Planında be-
verebilir misiniz?
lirtilen maddelere göre hem de siber güvenlik alanında
SGE’de farklı uzmanlık alanlarına olan ihtiyaç sebebiyle
araştırma ve geliştirmeye yönelik yaptığımız çalışmalara
göre belirlemekteyiz. çalışan profilimiz de farklılık göstermektedir. Yürütmüş
olduğumuz sızma testi, güvenlik denetlemeleri ve siber
Yakın vadeli hedeflerimiz arasında, siber güvenlik ala- güvenlik çözümlerine yönelik çalışmalarımız kapsamın-
nında yetişmiş insan gücüne olan ihtiyaçtan dolayı kamu da; uluslararası alanda kabul görmüş güvenlik metodo-
kurumları, üniversiteler, özel sektör ve eğitim kurumları lojilerine hâkim, ağ ve topoloji bilgisi olan, sistem güven-
ile eylem planı kapsamında çalışmaların planlanması ve lik açıklarını tespit edip çözüm geliştirebilen çalışanların
hayata geçirilmesi yer almaktadır. Eğitim vermenin ya- yanı sıra temel siber güvenlik prensiplerine hâkim, krip-
nında öğrenciler için düzenlenen siber güvenlik kamp- tografi ve güvenli yazılım geliştirme süreçleri hakkında
larında etkin rol almak, eğlenerek öğrenmeyi sağlayan tecrübeli çalışanlar yer almaktadır.
ve güvenlik bakış açısını kazandıran faaliyetlerden olan
CTF (Capture The Flag) yarışmaları gerçekleştirmek he- Hızla gelişen ve değişen teknolojiyi düşündüğümüzde
deflerimiz arasındadır. değişimleri çok yakından takip etmek ve ortaya çıkabi-
lecek tüm riskleri tespit etmek, yorumlamak ve çözüm
Siber güvenlik alanında yerli ve milli teknolojilerin geliş- üretmek gerekmektedir. SGE çalışanları hem bu geliş-
tirilmesi ve uluslararası boyutta ticari çalışmalar yürüt- meleri takip etmekte hem de eğitimler vermektedir.

www.bilgem.tubitak.gov.tr
22
BILGEM
TEKNOLOJI

lediğinin anlaşılması bu kadar yeni bir kavram de-


ğil aslında. İran’ın nükleer çalışmalarının planlan- Devletler kendi çıkarları için
dığı gibi gitmemesi için kullanılan solucan yazılım virüs geliştirmeye ve siber
olan Stuxnet ile birlikte sanal dünyada yaşanan bir
olayın gerçek dünyada da doğrudan insan hayatı- ordularını kurmaya başladı.
na etki edebileceği gözlendi.

Tüm dünyayı etkileyebileceği somut olarak görül- mi sonrasında da uzaktan çalışmayı gündemde
düğünde, hacker grupları ve devletler kendi çıkar- tutacak iş modellerinin tasarlandığı bugünlerde en
ları için virüs geliştirmeye ve siber ordularını kur- önemli konuların başında şüphesiz VPN kapasitesi,
maya başladılar. Adı üzerinde bir ordunun görevi, güvenliği ve yedekliliği gelmektedir.
yeri geldiğinde yapılan saldırıyı püskürtmek ve sa-
vunma yapmak, yeri geldiğinde ise karşı atak yap- 2021 yılı Mart ayında ücretsiz bir VPN hizmeti su-
mak ve önce davranıp saldırı planlamaktır. Nitekim nan firmadan 1.2 TB boyutunda 21 milyon kullanı-
şu an bulunduğumuz topraklarda yaşanan Truva cının bilgilerinin çalındığı açıklandı. Şirketlerin veya
Atı olayı da tam olarak günümüze uyarlanabilir du- kamu kurum ve kuruluşlarının iç ağına bağlantı için
rumdadır. Truva atı artık fiziki bir at değil, sanal or- kullanılan VPN’lerin güvenliğinin ve yedekliliğin en
tamda geliştirilen ve hedefin içerisine sızan, sızdı- üst seviyede sağlanması oldukça kritiktir. VPN sis-
rılan yapılar olarak olarak karşımıza çıkmaktadır. temlerine girişlerde çok faktörlü doğrulama (multi
factor authentication) seçeneklerinde SMS kullanı-

Siber Güvenlikte
Dünya geneline baktığımızda pandemi ile birlikte mı yerine doğrulayıcı uygulamaları (authenticator)
ya da kendi iç mesajlaşma uygulamaları ya da ku-
market alışverişlerinden araç alımlarına, ofise git-
ruma özel uygulamalara anlık bildirim (push notifi-
meden bir işe başlamaya, okula gitmeden eğitime cation) kullanılması gerekir.

Trend Konular ve Çalışmalar


başlamaya, fiziki ziyaretler yerine bilgisayar başın-
dan müze ziyareti ile konser, tiyatro gösterilerinin Video Konferans Güvenliği
canlı yayın ile uzaktan takip edilmesinden, evde İş görüşmelerinden iş toplantılarına, eğitimlerden
spor yapılmasına kadar evden çıkmadan hayat de- sınavlara kadar, devlet işleri dahil olmak üzere vi-
vam edilebilecek duruma geldi. İnsanların belki de deo konferans sistemi giderek yaygınlaşarak kul-
evden çıkmalarını sağlayacak en temel konulardan lanılmaktadır. Devlet başkanları birbirleriyle video
bir tanesi bankalardı. Geçmiş zaman ifadesi kul- konferans sistemiyle görüşmekte, yerel idareler
landım çünkü BDDK’nın 1 Nisan 2021’de yayınla- ile merkez birimleri, şirketlerin genel merkezleri ile
Mahmut Can Sözeri / TURKCELL Siber Güvenlik Direktörlüğü nan yeni yönetmeliği ile bankacılık işlemlerinde ıs- bölge temsilcileri kritik toplantılarını video konfe-
lak imza zorunluluğu da kalktı görünüyor. Sanırım rans sistemleri ile yapmaktadırlar. Görünen bu du-
sırada Noterde yapılan işlemler var.
Artık bir zararlı, sadece ilgili bulaşa maruz kalan bilgisayarı değil, rum her geçen gün gittikçe yaygınlaşma eğilimin-
bulunduğu ev ve işyeri ağındaki diğer bilgisayarları, mahalleyi, dedir.
Her yeni çözüm veya değişim beraberinde daima
şehri, ülkeyi, kıtayı derken tüm dünyayı etkilemeye başladı. çözüm bekleyen yeni sorunları getirir. Bu minvalde
giderek globalleşme hızı artan dünyada sayılama- Video konferans sistemleri bu denli yaygın değil-
yacak kadar çok siber sorun olmakla beraber, bun- ken veya bu denli herkes tarafından kullanılmadan

S
iber güvenlik kavramı denilince ya da bu yıt eden) yazılımlar, solucanlar gibi akademik lara karşı bir çok çözüm önce bağlantı, ilgili kişi ile paylaşılıyor ve bağlan-
kavram ile ilişkili en temel konular gün- dünyada ve siber güvenlik alanında çalışanlar de geliştirilmektedir. tıya sahip kişiler bu sis-
demde iken, akıllara bundan yaklaşık 20 yıl tarafından zaten bilinen ve tanımlanan virüs çe- Bu yazımızda bunlar- temlere girebiliyorlardı.
kadar önce virüs bulaşması geliyordu. Bilgisa- şitlerinin bilinirliği yaygınlaştı. Bunlarla birlikte dan öne çıkanları şu Aslında bu durumun
yarınıza bir virüs bulaşır, bilgisayarınız çalışmaz şekilde sizlerle payla- başından beri güvenli
artık bir zararlı, sadece ilgili bulaşa maruz kalan şıyor olacağız;
hale gelirdi ya da dosyalarda bozulmalar olurdu. bilgisayarı değil, bulunduğu ev ve işyeri ağındaki olmadığı biliniyordu fa-
Bu durumu zamanla CD/DVD’ler ile USB Bel- diğer bilgisayarları, mahalleyi, şehri, ülkeyi, kıtayı kat pandemi ile birlikte
lek’ler (halk arasında Flash Bellek’ler) takip etti. √ VPN Güvenliği ve toplantıların gündemin-
derken tüm dünyayı etkilemeye başladı. Yedekliliği
CD/DVD ve USB Belleklerin kullanılmaya baş- de gizli ve/veya stratejik
lanmasıyla beraber, bu bellek kaynaklarından √ Video Konferans bilgi içeren görüşmeler
The New York Times’ta 2020 yılının Eylül ayın- Güvenliği
da virüs bulaşmaları söz konusu oldu. Özellikle yapıldığı için önemi arttı.
daki bir habere göre hastane sistemlerine ran- √ Uçtan Uca Şifreleme
iş yerlerinde ve okullarda İnternet altyapılarının Bu hizmeti sunan şirket-
somware (fidye yazılımı) bulaşması sonucu ge- ve Mesajlaşma
ve kullanımlarının yaygınlaşmasıyla artık bir bil- ler; toplantıya girişlerde
gisayardaki bir virüs, USB Bellek, CD/DVD, harici ciken tedavi nedeniyle Alman bir kadının öldüğü Uygulamaları
üzerinde duruluyor. 2021 yılı Şubat ayında The √ Son Kullanıcı şifre kullanılması, ilgili
Hard Disk gibi herhangi bir harici aygıta ihtiyaç kişiler toplantıya katı-
duymadan diğer bilgisayarlara aynı ağ üzerinden Washington Post’ta çıkan habere göre Florida Cihaz Güvenliği ve IoT
eyaletinde bir şehre su sağlayan arıtma tesisin- √ Makine Öğrenmesi lınca toplantının kilit-
bulaşmaya başladı. lenmesi ve yeni gelecek
de siber saldırgan tarafından sodyum hidroksit Modellerinin Güvenliği
miktarı artırıldı. Son anda önlenmeseydi temiz- √ Kaynak Kod Güvenli- kişilerin girişinin engel-
Devamında evlerimizde de İnternet kullanımı
yaygınlaştı ve İnternetten indirilen dosyalar ara- lemek için kullanılan bu kimyasal insan sağlığına ği ve Açık Kaynak lenmesi, katılımcıların
cılığıyla ev ağındaki bilgisayarlara virüs bulaş- zararlı olan sınıra gelecekti ve suyu içen kişilerin Sistemler öncelikli olarak lobide
ması söz konusu oldu. Kavramlar değişti, gelişti, hayatları tehlikeye girecekti. Dolayısıyla burada- bekletilip sonrasında
yaygınlaştı, virüs kelimesi tek başına siber teh- ki gidişatı şöyle özetleyebiliriz: VPN Güvenliği toplantıya kabul edilme-
ditleri anlatmak için yeterli gelmedi. Trojen’ler, Bilgisayar güvenliği -> Ağ Güvenliği -> Bilgi Gü- ve Yedekliliği si gibi çözümleri hızlıca
fidye yazılımları, truva atları, casus (spyware) venliği -> Siber Güvenlik -> Toplum Güvenliği Evden çalışmaya baş- uyguladılar.
yazılımları, keylogger (klavye hareketleri ka- Sanal dünyadaki saldırıların gerçek dünyayı etki- ladığımız ve pande-

24 25
BILGEM
TEKNOLOJI

spam olarak işaretlendiğinde, spam klasörüne düş-


meye başlamış ve spam olarak bilinmeye başlan-
mıştı.

Bir makine öğrenmesi modelinin en temel dayanak


noktalarından bir tanesi ve güvenlik açısından za-
yıf noktası ise dışarıdan aldığı girdilerdir. Modelin
hatalı eğitilmesine sebep olan bu girdileri korumak
amacıyla Tartışmalı Makine Öğrenimi(Adversarial
Machine Learning) başlığı altında çalışmalar yapıl-
maktadır. Burada hedeflenen hem makine öğren-
me algoritmasının eğitimi sırasında eğitim verisine
Bu durum yeterli olmadı çünkü görüşme trafiğine veya bilgisayar üzerindeki işleme gücü ihtiyacı da kendisi dışında bir cihaza öyle veya böyle bağlanma hem de eğitim sonunda oluşan modele girdi olarak
sızılıp, mesaj ekranındaki yazışmalara ulaşılma- artmaktadır. özelliği olan her cihaz için güvenlik tedbirleri düşü- saldırı yapılmasıdır. Nihai olarak yanlış sınıflandır-
ya başlandı. Sonrasında şifre bilinmese bile top- nülmeli ve alınmalıdır. ma yapılarak yapay zeka algoritmalarının amacı
lantılara giriş yapıldı. Nihai olarak ise toplantıya Bu alandaki çözümler görünen o ki daimi olarak dışı kullanılması ya da kullanılamaz duruma gelme-
katıldığına dair hiç bir iz bırakmadan herhangi bir gündememizde olacaktır. Hazır olarak kullanılan 2019 yılı Aralık ayındaki The Washington Post ga- si söz konusudur. Örnek vermek gerekirse DeepFool
toplantıya katılımcı olarak sızıp toplantı içerikle- ve kullanan kişi veya kurumlar tarafından geliştiril- zetesindeki haber bu konudaki olayların nereye gi- isimli akademik çalışmada paylaşılan örnekte orji-
rine ulaşım söz konusu oldu. Bunun üzerine fir- meyen uygulamalar düşünüldüğünde ne kadar gü- debileceğini bizlere gösterdi. Bir hacker, 8 yaşındaki nal resme, sınıflandırıcı yanıt olarak “whale” (balina)
malar; ilgili trafiğin bu hizmeti sağlayan firmaların venilir oldukları ile ilgili araştırma raporlarına veya kız çocuğunun odasında bulunan bir kamerayı ele dönerken, orjinal resim + r (karışıklık (perturbation))
sistemleri tarafından bile erişilemeyecek şekilde yapılan bilimsel çalışmalara bakılması gereken bir geçirdi ve küçük kız ile konuştu. Akıllı TV’lerin ele eklendiğinde ise sınıflandırıcı yanıt olarak “turtle”
uçtan-uca şifreleme seçeneklerini dahil ederek konudur. geçirilerek mahrem hayatı kaydettiği konusundaki (kaplumbağa) dönmektedir.
güvenliği en üst düzeyde tutmaya başladılar. haberlere ise neredeyse şaşırmıyoruz. Marketlerde
Son Kullanıcı Cihaz Güvenliği ve IoT bile satılan oyuncak gibi gözüken fakat işlev olarak Kaynak Kod Güvenliği ve Açık Kaynak Sistemler
Uçtan Uca Şifreleme ve Mesajlaşma oldukça yetenekli drone’lar varsayılan olarak Wi-Fi Synopsys firmasının 2020 yılına ait yayınladığı ra-
The Washington Post gazetesindeki 2021 yılı Mart
Uygulamaları üzerinden bağlantı sağlar ve şifresi de yoktur. Her- pora göre kod altyapısının %91’lik kısmı, 4 yıldan
ayındaki bir haberde Apple’ın uygulamaları barın- eski ve 2 yıldır herhangi bir şekilde geliştirme yapıl-
Mesajlaşma ve video konferans sistemlerinde dıran mağazası olan App Store üzerinde yer alan hangi bir kişi dronu kontrolünü ele geçirerek canlı-
gündeme gelen uçtan uca şifreleme, ilgili yazılı ve/ lara zarar verebilir, veya en iyi ihtimalle drone’u ken- mamış bileşenleri kullanıyor. Synk.io’un 2020 yılına
bir uygulama aracılığıyla bir IOS kullanıcısından ait Açık Kaynak Kod Güvenliği raporuna göre açıkla-
veya görüntülü/sesli görüşmelerin şifreli olma- 600 bin dolar değerinde Bitcoin çalındığı yazıyor- di mülkiyetine geçirebilir.
sı ve bu şifrelerin yalnızca görüşmeyi yapanlarca rın %35’i 20 günden önce, %36’ı 70 gün ve daha faz-
du. McAfee resmi blogunda 2019 yılı Eylül ayın- la sürede, ortalama ise 68 günde kapatılmaktadır.
çözülebilmesi, aradaki trafik taşıyıcılar tarafından Hız değerleri ile hepimizi heyecanlandıran 5G ve IoT
da yayınlanan bir yazıya göre Siber suçluların en
çözülememesi anlamına gelmektedir. Uçtan-uca cihazlarının yaygınlaşması ile akıllı ev sistemlerinin,
çok istediği 4 mobil tehlike şöyle sıralanmış: SMS 2021 yılı Nisan ayında PHP’nin kaynak kodlarına sal-
şifreleme denildiğinde bazı mesajlaşma sistemleri internete veya başka cihazlara bağlanan hemen her
ile gelen oltalamalar, ücretsiz-halka açık WiFi’lar, dırı düzenlenip “back door” yerleştirilmişti. Günümüz-
bunu sağladıklarını belirtiyor fakat aslında yaptık- cihazın güvenliği son derece kritik hale gelmiştir. Ağ
sahte (fake) mobil uygulamalar ve reklam yazılımı, teknoloji şirketlerinin tamamı ve telekom şirketleri de şirketlerin en değerli varlıklarından birisi de sahip
ları örneğin Ali, Ayşe’ye “Merhaba” diye bir mesaj casus yazılım veya malware gibi birçok biçimde
gönderiyor. “Merhaba” mesajı şifreleniyor, ilgili 5G güvenliği konusunda çalışmalarını giderek artı- oldukları kaynak kodlarıdır. Çünkü kaynak kodlar
gelebilecek olan Grayware’lar. rıyor, yeni projeler başlatıyor, patentler alıyorlar. Bu kullanılarak farklı saldırılar düzenlenebilir. Bu yüzden
mesajlaşma uygulamasının sunucusuna bu şifreli
mesaj geliyor ve çözülüyor yani “Merhaba” met- alanda yine kendisini gösteren akıllı fabrikalar ve başta açık kaynak kod güvenliği olmak üzere kaynak
nine ulaşılıyor. Buradan tekrar Ayşe’nin çözebile- Ayrıca bundan belki de çok değil 15 yıl önce bilgi- otonom araçlar da bünyelerinde bulundurdukları kod güvenliği konusunda farkındalık artışı ülkemizde
ceği bir yöntem ile şifrelenip gönderiliyor. Ayşe de sayarlarda bile anti-virüs uygulamaları en azından IoT platformları ve siber atak yüzeyleri bakımından ve globalde söz konusudur. Birkaç yıl öncesine ka-
“Merhaba” mesajını okuyabiliyor. Burada sunucu Türkiye’de çok yaygın değilken, bugünlerde mobil insan güvenliği ve emniyeti açısından son derece dar şirketlerde mevcut güvenlik operasyon birimleri-
şifrelenmiş içeriği çözmeden de gönderebilir. Fa- telefonlara özel geliştirilmiş anti-virüs uygulama- önemli hale gelmektedirler. Bu yüzden 5G ve IoT nin içerisinde görev yapan kişilerin işlerine ek olarak
kat ilgili mesajlaşma uygulaması istediği zaman ları kullanılmaktadır. Kredi kartlarını barındıran güvenliği günümüzün ve önümüzdeki yılların en kaynak kod güvenliği alanında da çalışma yapılırken,
bu şifrelenmiş mesajları çözebiliyorsa burada uç- cüzdan uygulamaları, bankacılık uygulamaları, önemli güvenlik çalışma alanlarından birisi olmaya günümüzde artık sadece kaynak kod güvenliğine
tan-uca şifrelemeden bahsedilemez. Zira uçtan eposta uygulamaları, kriptopara hesap uygula- devam edecektir. odaklanan birimler kurulmaktadır. Büyük teknoloji
uca şifrelemede mesajın, başta ifade edildiği gibi maları, sosyal medya uygulamaları gibi bir insanın şirketlerinde doğrudan bu amaçla görev yapacak per-
sadece taraflar tarafından çözülmesi gerekir. neredeyse tüm hayatının artık telefonlarda olması, Makine Öğrenmesi Modellerinin Güvenliği sonel arayışlarını ilanlarda görmekteyiz.
siber suçluların hedefinde olması için çok geçerli Başta eposta spam filtreleri olmak üzere DLP gibi
Bu örneğimizde Ayşe ve Ali dışında her kim olur- bir nedendir. Türkiye’deki bir haber sitesinin 2013 birçok güvenlik aracı makine öğrenmesinden fay- Tüm bu konular biraz olsun farkındalık oluşturmak,
sa olsun içeriğe erişim söz konusu oluyor ise uç- yılı Şubat ayındaki haberinin başlığı “Cüzdanını dalanmaktadır. Hatta şirketler ürünlerini pazarla- güvenliğin çok boyutlu bir kavram olduğunu gös-
tan uca şifrelemeden bahsedilemez. Bir süre önce unut cep telefonunu unutma”’dır. ma aşamasında makine öğrenmesi kullanarak çok termek için paylaşıldı. Hiçbir zaman %100 güvenli
128-bit, 256-bit şifreleme söz konusu olduğun- daha “akıllı” filtrelemeler yaptıklarını ve buna göre diye bir sistem yoktur fakat alınabilecek önlemle-
da oldukça güçlü diye bahsedilirken günümüzde Son kullanıcı cihazı dediğimizde sadece cep tele- sisteme otonom olarak kararlar aldırdıklarını ak- rin %100’ünü almak diye bir durum söz konusudur.
1024 bit ve hatta 2048 bit uzunluklardan bahsedil- fonları, tabletler ya da bilgisayarlar düşünülmeme- tarmaktalar. Örneğin bundan yaklaşık 4-5 yıl önce Bununla birlikte Gartner raporuna göre gelecekte
mektedir. Şifreleme işlemlerinde kullanılan şifrele- lidir. Evlerdeki yazıcılar, akıllı televizyonlar, web ka- dünyanın en büyük teknolojileri şirketlerinden biri- yetkinlik ihtiyacı bitmeyecek 2 çalışma alanı bulun-
me anahtarlarının uzunlukları arttıkça sunucular meralar, çamaşır makineleri, oyuncaklar kısacası ne ait e-posta hesabından, bu şirkete ait epostalar maktadır; Siber Güvenlik ve Yapay Zeka.

26 27
Siber Güvenlik BILGEM
TEKNOLOJI

bir şekilde işlenebilmesi ve silikon


tabanlı donanımların hesaplama
Kurum içindeki uç bellek bölgelerinin korunması ol-
dukça önemlidir. Ayrıca veriyi kul-
kabiliyetinin gelişmesi ile verilerin nokta cihazların, lanan yazılım servisleri de kendi
anlamlandırılması ve kullanılabil- ihmal veya kötü niyet aralarındaki veri iletişimini yürütür-
mesi kolaylaşmıştır. Sosyal med- ken güvenli haberleşme esaslarına
yanın yaygınlaşması, elektronik
sonucu olası veri kaybı göre hareket etmelidir. Ek olarak,
ticaret hizmetlerinin çoğalması ve ve sızdırmalara karşı kimlik doğrulama ve yönetimi tek-
BİLGEM SGE birçok sektörün dijital dönüşümüy- güvenliğinin sağlanması niklerinin de uygulanmasıyla veri-
le birlikte veri alışverişi ve güvenliği nin güvenliği büyük ölçüde sağla-
tarafından oldukça önemli bir kavram haline
için alınan önlemler, nabilmektedir.
geliştirilen uç gelmiştir. Dijital veriler işlenmeyi uç nokta güvenliği
nokta güvenliği ve güvenlik sağlamayı kolaylaşmak kapsamındadır. Bu verilerin güvenliği için son kulla-
için sınıflandırılmaktadır. Veriler, ör- nıcıya yönelik güvenlik ürünlerinin
ürününe, Veri neğin, Kullanılan Veri (Data in Use), kullanılması da önemli çözüm yak-
Kaçağı Önleme Hareket Halinde Veri (Data in Motion) ve Durağan laşımlarındandır. Çeşitli kanunlar
Sistemi (DLP) ve Veri (Data at Rest) olarak sınıflandırılabilir. (KVKK, GDPR vb.) bu uygulamaları desteklemek-
tedir. Siber Güvenlik Enstitüsü olarak geliştirilen
Son Kullanıcı DLP çözümü, verilerin güvenliğinin son kullanıcıda
Durağan Veri bellekte veya transfer halinde olma-
Tespit ve Yanıt yan veridir. Bilgisayarlarda depolama kapsamın- sağlanabilmesi ve bu alanda ulusal bir ürün gelişti-
(EDR) yetenekleri da kaydedilen birçok veri bu kategoridedir. Bir veri rilmesi hedefi ile ortaya çıkmıştır. Kamu ve özel ku-
rumlardan gelen ek gereksinimler doğrultusunda
kazandırılmış, tabanında bulunan bir tablo, ağ sunucusunda yer
geliştirilmesine devam edilen bir altyapıdır.
alan bir doküman, fiziksel depolama aygıtlarında
böylece hem yer alan herhangi bir dosya bu kapsamda örnek
harici, hem de olarak gösterilebilir. Bu durumda veri işleme yapıl- BİLGEM SGE Uç Nokta Güvenliği Sistemi
Kurum için hassas olarak belirtilen verilerin takibi
dâhili tehditlere maz. Veri durağan haldedir ve CPU tarafından kul-
için BİLGEM SGE olarak geliştirilmekte olan ürünü-
karşı çözüm lanılmamaktadır.
müzün özellikleri kısaca şöyle özetlenebilir: Genel
sunulmuştur. Durağan verinin güvenliğinin sağlanabilmesi için
olarak, kullanıcı işlem yaptığında bu işlem modül-
lerde, yani veri kontrol kanallarında incelenip ge-
verilerin şifrelenmesi, son kullanıcı koruma ürünle-
len veri anlamlandırılır (kullanıcı davranışı analizi),
rinin (EDR, DLP) kullanılması, hiyerarşik şifre kul-
tespit motoru bu veri için politika kontrolü yapar ve
lanımlı koruma, güvenli depolama ve verilerin dış
dönen cevaba göre kayıtlar yönetim merkezinde
ağda saklanması gibi çözümler uygulanmaktadır.
tutulur (Şekil 2). Ayrıca kullanıcı hareketlerine bak-
madan, işletim sisteminde gerçekleşen olaylar da
Hareket Halinde Veri (Data in Motion veya Data in
yakalanır ve raporlanır.
Erdem Reşber – Uzman Araştırmacı, Mehmet Can Döşlü - Uzman Araştırmacı, Recep Esen - Uzman Araştırmacı, Transit) aktif bir şekilde iletilmekte olan veri çeşidi-
İsa Yurdagül - Araştırmacı, Neslihan Hanecioğlu - Araştırmacı / BİLGEM SGE dir. Bu veri bilgisayarın RAM’inde bulunur ve işlen- Kullanıcı Davranışı Analizi

U
mek için hazırdır. Ağ veya bulut sistemlerinde pay- Ajanın yüklü olduğu istemci bilgisayarda kullanıcı
ç nokta cihazları bir kurumsal ağa bağla- ve diğer sorunları araştırıp tespit etmeye odak- laşılan dosyalar da bu kategoridedir. Araya girme
nan, o ağ içinde etkileşimde bulunan bilgi- lanılmaktadır. hareketleri takip edilip, bu hareketler kurum tara-
teknikleri ile verilerin açık bir şekilde izlenebilmesi- fından belirlenen politikalar üzerinden kontrol edi-
sayarlar, akıllı telefonlar ve yazıcılar dahil nin önüne geçmek ve olası bir veri kaybını önlemek
tüm cihazlardır. Kurumların sahip olduğu ve bu BİLGEM SGE tarafından geliştirilen uç nokta gü- lerek, herhangi bir politikayı ihlal eden bir durum
için veri iletişiminin şifreli olması gerekmektedir.[2] varsa yapılan işlem ilgili modülde engellenmektedir:
uç noktalarda işlenen veriler kurumun en önemli venliği ürününe, ortak yönetim paneli ve uç nok-
varlıkları arasındadır ve korunması gereklidir. tada kurulan bir ajan yazılımı aracılığıyla DLP Kullanılan Veri (Data in Use) aktif bir şekilde işle-
ve EDR yetenekleri kazandırılmış; böylece hem Dosya Erişimi Kontrol Modülü: Uç noktalarda, kul-
nen veridir. Bu işleme sırasında bellekteki veri kul- lanıcının herhangi bir dokümana erişmesi sıra-
Uç nokta güvenliğinin en önemli bileşenleri ara- harici, hem de dâhili tehditlere karşı çözüm su- lanılmakta ve herhangi bir güvenlik önlemi alınma-
sında Veri Kaçağı Önleme Sistemi (DLP) ve Son nulmuştur. Çözümde, öncelikli olarak, kullanıcı sında, işletim sistemi tarafında geliştirilen sürücü
mışsa açık bir şekilde görüntülenebilmektedir. Bu yazılımı ile bu işlem duraklatılır. Doküman incele-
Kullanıcı Tespit ve Yanıt (EDR) çözümleri yer hareketlerine göre veri elde edilir. Ardından, veri- nedenle şifreleme gibi teknikler ile hassas içerikli
almaktadır. DLP, bilgi sistem ağlarında bulunan nin içeriği incelenip analiz edilir ve her kurum için nerek kurum politikalarına uymayan hassas bir
gizlilik dereceli verinin korunması için kullanılan özel olarak belirlenen politikalarla karşılaştırılır.
ve temel kullanıcı işlem kontrollerini barındıran Analiz edilen veri politikaya göre hassas olarak
çözümler içermektedir. İç tehditlere odaklı olan sınıflandırılırsa işlem engellenir (Şekil 1).
DLP uç nokta güvenliği için yeterli değildir. Ge-
lişmiş teknik ve yöntemleri kullanan saldırılara Uç Nokta Güvenliğinde Kullanılan
karşı, yalnızca güvenlik için uyarılar oluşturmak Veri Tipleri
yerine, kötü niyetli etkinlikleri tespit edebilecek Veri herhangi bir ölçüm, sayım, deney, gözlem
ve engelleyecek yaklaşımlara da ihtiyaç duyul- vb. bir yöntem ile elde edilen bilgi parçacığına
maktadır. Bu noktada EDR çözümleri karşımıza verilen isimdir. Veri, teknolojinin insan hayatına
çıkar. Bu çözümlerle uç noktalar sürekli izlen- girmesi ile birlikte günden güne önemi artan bir
mekte, kayıt altına alınmakta, şüpheli etkinlikleri kavramdır. Günümüzde verinin dijital olarak hızlı

28 29
Siber Güvenlik BILGEM
TEKNOLOJI

herhangi bir politikayı ihlal


ediyorsa, harici cihazın işle-
tim sistemine dahil olması
yazılımsal olarak engellenir.

Ağ Dosya Paylaşımı Kont-


rol Modülü: Bu modül, ku-
rum ağında bulunan riskli ko-
nak bilgisayarların kurum için
hassas veri niteliği taşıyan
dosyalara erişimini engeller.
Sistem yöneticileri tarafın-
dan yönetim merkezinde, ku-
rumun etki alanı ile ilgili kon-
figürasyon yapılır. Ajan, ağ
üzerindeki dosya trafiğini iz-
lemek için politikada yer alan
içeriğe erişim sağlanıp sağlanmadığı kontrol edilir. etki alanı konfigürasyonundan faydalanır ve dosya
Hassas veri tespiti durumunda uyarı verilerek kul- paylaşımını tespit etmek için geliştirilen çekirdek √ Şifreli sürücülerin açılması/kapanması ardından anahtar altyapısı güvenliği artırmak için harici bir
lanıcının dosyayı görüntülemesi engellenir ve bu yazılımını kullanır. Bazı riskli konak bilgisayarlar dosya/dizin olaylarını otomatik izleme işlemi, otorite tarafından sağlanır. Bu dosya veya verilerin
durum işlem yönetim merkezine raporlanır. şunlardır: √ Paylaşılan bir sürücü olduğunda dosya/dizin incelenebilmesi için sistemdeki en yetkili kullanıcı-
Kurum etki alanında olmayan istemciler (misafir olaylarını otomatik izleme işlemi. nın izin vermesi gerekir. Yetkili kullanıcının izniyle
Ekran Görüntüsü Kontrol Modülü: Uç nokta ci- konak bilgisayarlar) ve kullanıcılar. şifreli tutulan bilgiler açılarak geriye dönük incele-
hazlarında, kullanıcının klavyeden veya herhangi Kurum etki alanında bulunup kısıtlı kullanıcı Kullanıcı Davranış Kayıtlarının Saklanması meler yapılabilir.
bir program aracılığıyla ekran görüntüsü almasını grubuna üye olan istemciler veya kullanıcılar. ve İncelenmesi
kontrol eden modüldür. Kurum etki alanında bulunup kısıtlı kullanıcı Olası bir veri kaçağı durumunda, geriye dönük in- Şekil 3 ve Şekil 4’de, BİLGEM SGE bünyesinde geliş-
gruplarına üye olmayarak riskli kabul edilen istem- celemelerin yapılabilmesi için veri kaçaklarının tirilen uç nokta güvenliği uygulamasına ait yönetim
Pano Kontrol Modülü: Kurum için hassas veri ciler veya kullanıcılar. sistemde kaydı tutulmaktadır. Bu kayıtlarda ma- merkezi tarafının örnek ekran görüntüleri bulun-
içeren ve kopyalanmaması gereken içeriklerin saüstü istemcisinin kimliği, bilgisayarın IP adresi, maktadır.
kontrolü pano kontrol modülünde yapılır. Eğer kul- İşletim Sistemi Olay Takibi hangi politikanın ihlal edildiği ve erişilmeye çalışılan
lanıcı hassas bir kelimeyi kopyalamayı denerse iş- Uç nokta cihazında, kullanıcı davranışlarının analiz dosya veya veri gibi bilgiler tutulur. Kayıtlardaki bu Kaynakça
lem engellenir. edilmesine ek olarak, işletim sisteminde meydana dosya veya veriler hassas içeriğe sahip olabilece- [1]https://www.gartner.com/en/documents/3956073/buil-
gelen olaylar yakalanmakta ve raporları oluşturul- ğinden kimsenin direkt olarak açıp okuyamama-
ding-an-effective-dlp-program
[2]https://www.endpointprotector.com/blog/how-to-prote-
Yazıcı Kontrol Modülü: Kurum için hassas veri maktadır: sı için istemcide şifrelenerek sisteme gönderilir ct-data-in-motion/
içeren belgelerin yazıcıdan çıktılarının alınması en- √ Yeni bir işlem başlatılması veya durdurulması, ve sistemde şifreli olarak tutulur. Bu şifrelemenin
gellenmektedir. Kullanıcı hassas bir veriyi dosyaya √ Servis başlatılması, durdurulması veya kurulması,
kaydedip çıktısını almayı denediğinde de çıktı alma √ Program kurulması, kaldırılması veya güncel-
işlemi engellenir. lenmesi,
√ Kullanıcı ile ilgili olaylar (kullanıcının aktif/pasif
Harici Disk Kontrol Modülü (HDKM): Hassas edilmesi veya kilitlenmesi/açılması, kullanıcı bil-
veri içeren dosyaların çıkarılabilir depolama cihaz- gilerinin değişmesi, hesap adının güncellenmesi,
larına kaydedilmesi engellenmektedir. Son kullanı- ekran koruyucu açılması/kapanması, kullanıcı de-
cı bilgisayardan çıkarılabilir bir depolama cihazına ğiştirme işlemleri vb.),
çeşitli uygulamalar kullanarak dosya gönderebilir. √ Kullanıcıların silinmesi, şifre değişikliği ve yeni
Dosya hassas veri niteliğindeyse, henüz çıkarıla- kullanıcı eklenmesi,
bilir depolama cihazına yazılmadan işlem HDKM √ Domain kullanıcısı eklenmesi ve silinmesi,
tarafından durdurulur. Gerekli politikanın tanım- √ Dosya veya dizin oluşturulması, silinmesi, isim
lanması durumunda harici diske dosyalar şifreli değişikliği yapılması, dosya içeriklerinin değiştiril-
olarak gönderilebilir. Bu durumda da yalnızca aja- mesi ve güvenlik ayarlarının yapılması,
nın yüklü olduğu bilgisayarlar şifreli dosyayı çöze- √ Harici disk takılması/çıkarılması (telefon, hatta
bilir. HDKM NTFS, FAT ve exFAT dosya sistemlerini klavye gibi aygıtlar dâhil),
destekler. İstemciye bir USB depolama cihazı takıl- √ Harici disk içindeki dosyaların izlenmesi,
dığında, HDKM çekirdek yazılımı sayesinde bunu √ Kayıt değişikliği,
tespit edip, USB üretici numarası, ürün numarası √ Dizinin veya sürücünün paylaşıma açılması/ka-
ve seri numarası bilgilerini bulur. Eğer bu bilgiler patılması,

30 31
Siber Güvenlik BILGEM
TEKNOLOJI

yüklükte bir trafiğe farklı kaynaklardan (ddos) veya


tek noktadan (dos) maruz bırakılması saldırılarını Veri tabanı güvenliğine yönelik
kapsamaktadır. Ayrıca kasıtlı olarak, günlük kayıt- saldırılar, iç tehditler, insan
larının çok sayıda üretilmesini sağlayıp depolama
alanını doldurarak sunucunun hizmet vermesini
hataları, iletişimde araya giren
engellemek de bu tehdit türü ile ilişkilidir. Kulla- saldırganlar, yazılım açıklıkları, hizmet
nımda olan veriler kadar güvenliği önemsenmeyen dışı bırakma ve yedeklere yönelik
ve aynı derecede korunmayan yedeklenmiş veriler
üzerinde; okuma, değiştirme, silme ve şifreleme saldırılardır.
gibi faaliyetler gerçekleştirebilecek her türlü işlem
yedeklere yönelik saldırılar kapsamında ele alına-
le sistemden kaldırılmalıdır. Böylece saldırganla-
bilir. Bahsi geçen tüm gözlemlere ve tehdit türleri-
ne karşı önlem alarak veri tabanı güvenliğini sağ- rın veri tabanının barındırdığı veriler ve kullanıcılar
lamak adına çeşitli kategoriler altında ele alınmış hakkında ön bilgi sahibi olması engellenir.
güvenlik önerileri uygulanabilir.
Kimlik Doğrulama ve Yetkilendirme
Kurulum Güncelleme ve Yamalar Kurulumun ardından varsayılan kullanıcı adı ve pa-
Kurulum dosyalarının yetkili kaynaklardan temin rola barındıran tüm kullanıcılar (örneğin, system
edildiğinden emin olunmalıdır. Özellikle açık kay- admin, root, cassandra, oracle vb.) tespit edilerek
naklı veri tabanı yönetim sistemleri internet üze- silinmeli veya kullanıcı adı ile parolası değiştirilme-
rinde pek çok kaynak tarafından sunulabilmekte ve lidir. Parola belirlenmesi sürecinde, bir parola po-
büyük çoğunluğunun içeriği ve işlevi değiştirilmiş litikası ile kullanıcılar güçlü parolalar kullanmaya
olabilmektedir. Bu sebeple, ihtiyaç duyulan dosya- zorlanabilir. Bu politikalar ile bir parolanın geçerlilik
lar yetkili kaynaklardan alınıp kurum bünyesinde süresi, uzunluğu ve barındırılması zorunlu karak-
oluşturulacak yerel depolar üzerinden kullanıma terler gibi çeşitli parametreler belirlenebilir. Buna
sunulabilir. Veri tabanı yönetim sistemi servisleri ek olarak, belirlenen politikalar ile boş parolaya sa-
için atanacak kullanıcılar, ihtiyaç duyulan işlevle- hip kullanıcının bulunmadığından da emin olunur.
Süleyman Muhammed Arıkan - Uzman Araştırmacı / BİLGEM SGE
re uygun yetkilendirilmelidir. Dolayısıyla, servisler
doğrudan yönetici haklara sahip kullanıcılar ile ça- Kimlik doğrulama aşamasında gerçekleşen belirli
Veri tabanı sistemleri, barındırdıkları bilgiler sebebiyle her zaman lıştırılmamalıdır. Böylece en az yetki prensibi sağ- sayıdaki yanlış girişlerin ardından kullanıcı ön ta-
saldırganların odağında olmuş ve günden güne artan tehdit lanacak ve başarılı bir saldırı ardından gerçekleşti- nımlı bir süre için veya süresiz olarak kilitlenebilir.
rilebilecek işlemler kısıtlanabilecektir. Başta yönetici hesapları olmak üzere, kullanıcılar
vektörlerine ek olarak saldırı türlerinde de çeşitlilik yaşanmıştır. için oturum açabilecekleri IP adresleri belirlenmeli
ve yalnızca bu kaynaklardan bağlantı sağlamala-

B
Güncelleme ve yamalar mümkün olan en kısa za-
ir veri tabanı sisteminde, bilgi güvenliğinin ri ortaya çıkmaktadır: iç tehditler, insan hataları, manda gerçekleştirilmelidir. Güncelleme işlemi ile rına izin verilmelidir. Böylece kurum dışından veya
üç temel ilkesi incelendiğinde, gizlilik ile iletişimde araya giren saldırganlar, yazılım açık- veri tabanı yönetim sistemi bünyesinde oluşabile- kurum içindeki farklı kaynaklardan kullanıcılara
mevcut verilerin yetkisiz kişilerin eline geç- lıkları, hizmet dışı bırakma saldırıları ve yedek- cek herhangi bir güvenlik açığı ile karşılaşma ihti- yönelik parola tespiti saldırılarının önüne geçilebi-
memesi; bütünlük ile depolanan ve taşınan ve- lere yönelik saldırılar. Kasıt olmadan ilgili sis- mali düşürülürken yamalar ile mevcut açıklıkların lir. Ayrıca, kullanıcıların aynı anda açabileceği otu-
rilerin değiştirilmemesi ve erişilebilirlik ile siste- temi saldırılara karşı açık hale getiren ihmalkâr kapatılması sağlanabilir. Kurulum işlemi ile gelen rum sayısı kısıtlanarak sistem kaynaklarının kasıtlı
min ihtiyaç duyulduğunda kullanılabilir durumda yöneticiler veya kasıtlı olarak, zararlı bir amaç örnek veriler ve varsayılan kullanıcılar ise, ivedilik- veya kasıtsız tüketilmesinin önüne geçilebilir. Aksi
olması ifade edilebilir. Veri tabanı güvenliği, bir uğruna hareket eden kötü niyetli kullanıcılar iç halde çok sayıda oturum açılıp yüksek hesaplama
veri tabanı sisteminin gizlilik, bütünlük ve erişi- tehdit kapsamında değerlendirilebilir. Kullanıcı- gücüne ihtiyaç duyan işlemler üzerinden sistem
lebilirlik ilkelerine zarar verebilecek, kazara veya lar tarafından kazara gerçekleştirilen aktiviteler, kaynakları tüketilip servis dışı bırakma saldırısı
kasıtlı her türlü olaya karşı alınan önlemler, ger- zayıf parola kullanımı ve sosyal mühendislik gibi gerçekleştirilebilir.
çekleştirilen denetimler ve kullanılan araçlar ola- insan temelli saldırılara maruz kalınması da in-
rak tanımlanabilir. Kullanılan araçların amacına san hatalarına birer örnek oluşturur. Veri tabanı Verilen yetkiler periyodik olarak kontrol edilerek
uygun çalışması, denetimlerin verimli bir şekilde sunucusu ile gerçekleştirilen bir trafiğin dinlen- yetkisi değiştirilmiş kullanıcılar tespit edilebilir.
işletilmesi ve alınacak önlemlerin uygulanması mesi, değiştirilmesi ve engellenmesi faaliyetleri Yetkilendirme sürecinde ise kurulum ile gelen var-
için veri tabanı sisteminin ve ilişkili bileşenlerin iletişimde araya giren saldırgan aktivitelerin- sayılan roller kullanılmamalıdır. Bu roller güncel-
doğru ve güvenli yapılandırılması gerekmektedir. dendir. Veri tabanı yönetim sistemi yazılımında leme veya yamalar ile değişikliğe uğrayabilir. Bu
Dolayısıyla, veri tabanı güvenliği yalnızca veri mevcut olan güvenlik açıklıklarının istismar edil- kapsamda amaca özgü oluşturulmuş rollere en az
tabanı yönetim sisteminin değil, aynı zamanda mesi ve hizmet sunulan uygulamalar üzerinden yetki prensibi gereği ayrıcalıklar tanımlanmalıdır.
işletim sisteminin ve bununla birlikte hizmet su- gerçekleştirilen SQL ve NoSQL enjeksiyonu gibi Her kullanıcı ihtiyaç duyduğu işleve göre de bu rol-
nulan uygulamaların da yapılandırmasına doğ- saldırılar da yazılım açıklıklarının bir tehdit türü- lere atanmalıdır. Mevcut tüm kullanıcılara ayrıcalık
rudan bağlıdır. nü oluşturmaktadır. tanımlayabilecek herkesin atandığı ortak rollerin
(örneğin: “Public” roller) yetkileri mümkün olduğu
Veri tabanı güvenliğine yönelik saldırılar ve se- Hizmet dışı bırakma saldırıları ilgili sunucunun, kapsamda tamamen kaldırılmalıdır.
bepleri incelendiğinde, şu gözlem ve tehdit türle- gerçek kullanıcılara hizmet veremeyecek bü-

32 33
Siber Güvenlik BILGEM
TEKNOLOJI

N I
A bırakılmalı ve diğer veri tabanı sistemleri üzerinde
dağıtık sorguları çalıştırma işlevi kapatılmalıdır.

B
İşletim Sistemi Sıkılaştırma

VERİ TA
İşletim sistemi üzerinde tutulan ortam değişkenleri
bünyesinde veri tabanı sistemi için kullanıcı adı ve
parola bilgisi bulundurulmamalıdır. Başta şifreleme
işlemlerinde kullanılan anahtar dosyaları ile kayıt-
ları barındıran veri tabanı dosyaları olmak üzere,
veri tabanı yönetim sistemine ait dosya ve dizinler
için ilgili izinler periyodik olarak kontrol edilmeli-
dir. Mümkün olduğunca diğer kullanıcıların okuma,
yazma ve yürütme hakları kaldırılmalıdır.

Veri tabanı yönetim sisteminde çalıştırılan komut-


ların geçmişini tutan dosyalar (örneğin: “.mysql_
history” dosyası) işletim sistemi üzerinden belirli
zamanlarda silinmeli veya oluşturulması engellen-
melidir. İşletim sistemi kaynakları, veri tabanı sis- Sonuç
temi için sınırlandırılarak hizmet dışı bırakma gibi Veri tabanı sistemleri barındırdıkları bilgiler sebe-
Denetleme ve Günlük Kayıtları ifşasının ve bozulmasının önüne geçilebilir. Sunu- saldırılar neticesinde işletim sisteminin beklendiği biyle her zaman saldırganların odağında olmuş ve
Veri tabanı sistemi üzerinde gerçekleşen aktivite- cunun fiziksel olarak çalınması, veri tabanı dosya- gibi çalışmaya devam etmesi sağlanabilir. Veri ta- günden güne artan tehdit vektörlerine ek olarak sal-
lerin takibi için günlük kayıtları büyük öneme sa- larının ele geçirilmesi gibi faaliyetler neticesinde banı sistemi özelinde alınacak bu önlemlere ek ola- dırı türlerinde de çeşitlilik yaşanmıştır. Bu sebeple,
hiptir. Bu kayıtların oluşturulması için denetleme saldırganların bilgiye ulaşmasını engellemek adı- rak ilgili işletim sistemi için ulusal ve uluslararası veri tabanı güvenliğini sağlamak adına basit sayıla-
mekanizması aktif hale getirilmelidir. Unutulma- na durağan verinin güvenliği için önlem alınmalıdır. otoriteler tarafından standart olarak sunulan sıkı- bilecek çeşitli önlemlerin hayata geçirilmesi ile sal-
malıdır ki, birçok ücretsiz olarak sunulan açık kay- Bu kapsamda, verinin önceden şifrelenerek kayde- laştırma tedbirleri de uygulanmalıdır. dırganların amaçlarına ulaşması ve iş sürekliliğinin
naklı veri tabanı yönetim sistemi; denetim meka- dilmesi, veri tabanı yönetim sisteminin veri taba- kesintiye uğraması engellenebilir. Çalışmaya konu
nizması gibi birçok özelliği de ücretli sürümlerinde nı dosyalarını şifreli tutması için yapılandırılması ve Uygulama Geliştirme olan güvenlik önerileri ile gözlem ve tehdit türleri
sunmaktadır. Dolayısıyla açık kaynaklı alternatifler disk seviyesinde şifreleme kullanılması sağlanabilir. Veri tabanı sisteminin hizmet sunduğu uygulama,
ışığında;
değerlendirilirken bu husus göz önünde bulundu- amaçlanan işlevlerinin haricindeki faaliyetleri en-
 İç tehditleri engellemek için: “kimlik doğrulama
rulmalıdır. Yüzey Alanı Küçültme gellemek adına girdi ve çıktı denetimi yapmalıdır.
Kurulumlar için veri tabanı yönetimi işlevinden ve yetkilendirme, denetleme ve günlük kayıtları ile
Girdi denetimi ile sorgu sırasında gerçekleşecek
başka herhangi bir amacı olmayacak şekilde ya- SQL ve NoSQL enjeksiyonu gibi saldırılar engelle- yüzey alanı küçültme”;
Denetleme mekanizması sayesinde, kullanıcı tara-
pılandırılmış olan adanmış sunucular (dedicated nebilirken, çıktı denetimi ile veri tabanından alınmış İnsan hatalarından korunmak için: “kimlik doğru-
fından çalıştırılan komutlar kayıt altına alınabilir ve
kimin hangi komutu ne zaman çalıştırdığı bilgisine server) kullanılmalıdır. Bu sayede, farklı sistemler veriler üzerinden gerçekleştirilecek XSS (cross site lama ve yetkilendirme”;
doğrudan ulaşılabilir. Özellikle kritik öneme sahip üzerinden sunucunun ifşa olması ve veri tabanı scripting) gibi saldırıların da önüne geçilebilmekte-  İletişimde araya giren saldırganları engellemek
komutlar (DROP TABLE, ALTER USER vb.) için de- sisteminin zarar görmesi engellenebilir. dir. Veri tabanı sistemine ait erişim adresi, kullanıcı için: “veri şifreleme”;
netim mekanizmasının aktif olması önerilmektedir. adı ve parola bilgileri doğrudan kaynak kod üze-  Yazılım açıklıklarını ortadan kaldırmak için: “ku-
Oluşturulmuş denetim kayıtlarının ve veri tabanı Veri tabanı yönetim sistemi, ihtiyaçlara göre yapı- rinde tanımlanmamalıdır. Bu bilgilerin çalışma za- rulum, güncelleme ve yamalar ile uygulama geliş-
sistemi tarafından üretilen günlük kayıtlarının disk landırılmalı ve gereksiz özellikleri devre dışı bıra- manında elle veya bir konfigürasyon yönetim aracı tirme”;
üzerinde sistem bölümünden farklı bir bölümde kılmalıdır. Bu kapsamda, veri kaçırma faaliyetlerini üzerinden elde edilmesi sağlanmalıdır.  Hizmet dışı bırakma saldırılarına karşı: “işletim
tutulması sağlanarak, depolama alanının dolması önlemek için kullanılmayan e-posta servisleri ve sistemi sıkılaştırma, denetleme ve günlük kayıtları
engellenebilir ve günlük kayıtları üzerinden ger- olası gerçekleştirilebilir uzak bağlantılar (SSH, RDP Yedekleme ve Felaket Kurtarma ile kimlik doğrulama ve yetkilendirme”;
çekleştirilebilecek servis dışı bırakma saldırıların- vb.) kapatılmalıdır. Buradan hareketle kullanılma- Replikasyon ve yedekleme sürecinde, ilgili işlevlere  Yedeklere yönelik saldırılardan korunmak için:
dan kaçınılabilir. yan bağlantı protokolleri de (TCP/IP, VIA, paylaşı- uygun haklar barındıran kullanıcılar oluşturulma- “yedekleme ve felaket kurtarma” önlemleri, etkili ve
lan bellek vb.) devre dışı bırakılmalıdır. Kullanılan lıdır. Yönetici haklara sahip kullanıcılar, bu işlevleri uygun seçenekler olarak görülmektedir.
Veri Şifreleme bağlantı protokolleri kapsamında ise varsayılan yerine getirme amacıyla kullanılmamalıdır. Yedekler,
Kullanıcılar ile veri tabanı sistemi arasında ger- ayarlar (örneğin: varsayılan port bilgisi) değiştiril- veri tabanı sisteminden farklı bir lokasyonda (fiziksel Kaynakça
çekleşen iletişimin dinlense dahi anlaşılamaması, melidir. Saldırganların farklı bileşenler üzerinden veya sanal) şifreli olarak depolanmalı ve bu dosyalar • https://cbddo.gov.tr/bgrehber
veri tabanını hedef almasını engellemek adına üzerindeki izinler periyodik olarak kontrol edilmelidir. • https://cheatsheetseries.owasp.org/cheatsheets/
değiştirildiğinde ise tespit edilebilmesi amacıyla
Database_Security_Cheat_Sheet.html
şifreli iletişim tercih edilmelidir. Benzer olarak, ya- mümkün olduğunca; üçüncü parti prosedür, kü- Yedeklerin düzgün alındığından ve olası bir sebeple • https://www.cisecurity.org/cis-benchmarks/
pılandırılmış küme (cluster) bünyesindeki sunucu- tüphane veya uygulama kullanımından kaçınılmalı, bozulmadığından emin olmak için belirli zamanlarda • https://www.ibm.com/cloud/learn/database-security
lar arasında da şifreli iletişim kullanılarak bilginin işletim sistemi üzerinde komut yürütme devre dışı yedekten dönme testleri gerçekleştirilmelidir.

34 35
Siber Güvenlik BILGEM
TEKNOLOJI

Oltalama Saldırılarının landıkları başka bir teknik de web sitesi klonlamadır.

Saldırganların siber saldırılardaki motivasyonları,


Korumalı Alan: E-posta içeriğini korumalı alan or-
tamında test edebilirsiniz. Bu her zaman mümkün

Tespitinde Makine Öğrenimi


kendi kişisel tatminlerinin yanında maddi kazanç- olmayabilir.
lar elde etmek ya da hedef kurum/kişilere maddi
kayıplar yaşatmaktır. Bu konuda gerçekleştirilen Oltalama Saldırıları Kill Chain Gösterimi
siber saldırılara bakıldığında oltalama saldırıla- Cyber Kill Chain çerçevesi, bir saldırının yapısıyla
Ferdi Gül – Araştırmacı / BİLGEM SGE rı önemli bir yüzdeliği kapsamaktadır. Oltalama ilgili askeri bir konseptten uyarlanmış ve Lockheed
saldırılarının, günümüzde son kullanıcılara en çok Martin tarafından geliştirilmiştir. Belirli bir saldırı
e-posta ile iletildiği bilinmektedir. vektörünü incelemek için, sürecin her adımını hari-
talamak ve saldırgan tarafından kullanılan araçla-
PhishLabs tarafından sağlanan ülkemize yönelik ra, tekniklere ve prosedürlere referans vermek için
2018 yılı oltalama saldırıları verileri baz alındığın- Şekil 2'deki “kill chain” diyagramı kullanılmaktadır.
da, oltalama saldırıları 2014 yılına göre %621 art-
mış iken 2017 yılına göre ise %149 artmıştır. 2020
yılında ise tüm dünyayı etkisi altına alan Covid-19
salgınının etkisiyle tüm dünyada bu yüzdeliğin
daha da arttığı gözlenmiştir.

2020 yılı oltalama saldırılarının hedef aldığı sektör-


ler incelendiğinde SaaS (İnternet üzerinden bulut
tabanlı erişimi olan uygulamaları temsil eder)/Web
mail %34 ile en başta yer almaktadır. Onu ise bek-
lendiği gibi finans sektörü takip etmektedir [1]. Şekil 2 Oltalama Saldırısı ve Kill Chain Gösterimi

Saldırgan, hedef sistem veya kullanıcı hakkında ilk


önce aktif ve pasif olarak gerçekleştirdiği araştır-
maları sonucunda bazı anlamlı ve anlamsız veri-
lere ulaşır. Bu veriler ışığında bilgileri gruplandırır.
Bunun sonucunda çeşitli saldırı araçlarını kullana-
rak hedef kullanıcıya karşı başta sosyal mühen-
dislik olmak üzere örnek bir web sitesini oluşturur.
Oluşturulan bu site, saldırı yüzeyinin hedefine göre
çeşitli saldırı senaryolarını içinde barındırabilir. Son
kullanıcı bilerek veya bilmeyerek tıkladığı e-posta
içerisindeki link aracılığı ile gerçeğinden ayırt edil-
mesi zor sahte siteye yönlendirilir. Son kullanıcı,
Şekil 1 Oltalama Saldırılarının Sektörel Dağılımı kendi kimlik verilerini ya da sistemden sorumlu bir
Saldırganların siber saldırılardaki motivasyonları, kendi kişisel kişi ise sistemin bilgilerini saldırganla paylaşabilir.
tatminlerinin yanında maddi kazançlar elde etmek ya da Kimlik avı riskini azaltmak için şu teknikler kulla- Eğer saldırgan, sistem veya kullanıcı verilerini ele
hedef kurum/kişilere maddi kayıplar yaşatmaktır. nılabilir. geçirmenin ötesinde sisteme zarar vermeye yöne-
lik bir senaryo geliştirdiyse ziyaret edilen linkten

G
Eleştirel düşünme: Çok sayıda gelmiş e-posta üze- aynı zamanda C&C denilen komuta kontrol sunu-
ünümüzde dijital dünyanın gelişmesi ile birlikte muş gibi görünen, çeşitli saldırı vektörlerinin kullanıla- rinde aksiyon almadan önce analiz etmeyi unut- cusundan zararlı dosyalar (dropper) indirilmesini
kurum veya kişi özelinde yapılan birçok iş inter- rak (e-posta vb.) kurbanın kişisel bilgilerini elde etmek mayınız. sağlayabilir ve sistemi ele geçirebilir. Ele geçirilen
net ortamına bağlanmıştır. Yaşamı kolaylaştıran veya saldırı yüzeyini genişletmeyi amaçlayan siber makineden yanal hareket ile bu sisteme bağlı diğer
sosyal ağlar, e-posta kullanımı, elektronik bankacı- ataklardan biridir. Sosyal mühendisliği ve teknik hileyi Bağlantıların üzerine gelme: Farenizi tıklamadan kullanıcı veya sistemler aracılığı ile diğer sistemle-
lık, e-ticaret gibi alanlar dijital dünyada gelişmeye ve birleştirir. Kötü amaçlı yazılım indirmeniz veya kişisel bağlantının üzerine getirerek sizi gerçekte nere- re yayılım gerçekleştirebilir.
yaygınlaşmaya devam ederken, eş zamanlı olarak bu bilgilerinizi vermeniz için sizi kandırabilecek meşru ol- ye yönlendireceğini görebilirsiniz. URL daha önce
sistemlere yapılan saldırılar da her geçen gün artmak- mayan bir web sitesine referans olacak bir bağlantı da tehdit analiz beslemelerine düştüyse “virustotal. Oltalama Saldırıları Tespit Yöntemleri
tadır. Eskiden savaş alanları; kara, deniz, hava ve uzay içerebilir. com” başta olmak üzere “any.run”, “hybred-analy- Kara Liste ve Beyaz Liste Tabanlı Tespit Yöntemi
olarak sınırlandırılırken artık bu alanlara siber uzay sis” gibi faydalı kaynaklardan yararlanabilirsiniz. Bilinen zararlı URL veya IP adreslerinin oluştur-
olarak yeni bir savaş alanı eklenmiştir. Ülkeler yıl sonu Hedefli kimlik avının tespit edilmesi, diğer oltalama duğu veri kümelerine dayanmaktadır. Daha önce
gerçekleştirdikleri ekonomi, askeri planlamalarında saldırılarına göre daha zor olabilir. Bir bilgisayar korsa- E-posta header analiz etme: E-posta headerları, çeşitli güvenlik mekanizmaları tarafından tespit
artık bu alana yatırımlarını da göz önünde bulundur- nının hedefli kimlik avı saldırısı gerçekleştirmesinin en bir e-postanın adresinize nasıl ulaştığını tanım- edilen zararlı URL veya IP adreslerinin bir güven-
maktadırlar. basit yollarından biri, sizin veya kurumunuzun iş yap- lar. “Yanıtla” ve “Dönüş Yolu” parametreleri, gelen lik sisteminde (güvenlik duvarı vb.) veri tabanına
tığını düşündüğü firmaları taklit etmesidir. Dolandırıcı- e-postada belirtilenle aynı etki alanına yönlendiril- eklenerek her güvenlik sistemi üzerinde kendi kara
Oltalama (Kimlik avı), güvenilir kaynaklardan geliyor- ların saldırı senaryolarına güvenilirlik katmak için kul- mesi beklenmektedir. listeleri oluşturulabilmektedir. Kara Liste tabanlı

36 37
Siber Güvenlik BILGEM
TEKNOLOJI

marka isim listesi oluşturup bundan yararlanabili- eskiden verilerin büyüklüğünü tanımlamak için kul-
riz. Bunun için dünyada en çok kullanılan bankalar, lanılan sayısal tanımlamaların değişmesidir. Son
Telekom şirketleri, sosyal medya şirketleri, Alexa 10 yılın üzerinde büyümekte olan veriler Makine
üzerinde üst sıralarda sıralanmış markalar gibi Öğrenimi ile sonuç vermemeye başlamıştır. Bugün
amaca uygun veri kümelerini oluşturabiliriz. 1 milyon seviyesindeki veriler “big amount of data”
olarak tanımlanmaktadır. İleride genişleyen veri kü-
Veri Ön İşleme aşaması, öznitelik çıkarımını başarılı meleri ışığında bu kavramın da değişeceğini söy-
bir şekilde sağlayabilmek için kullanmak mantıklı lemek zor değildir. Veri sayısı düşme eğilimi gös-
olabilir. URL adresinin içerisinden özel karakterle- terdikçe, Derin Öğrenme algoritmaları performans
re göre parçalanabilir ardından sisteminize uygun noktasında kayıp yaşamaktadır. Derin Öğrenme
belirlediğiniz anahtar kelimeleri veya marka isimle- algoritmalarının iyi çalışması için büyük miktarda
rini içerip içermediği tespit edilir. Bilinen bir kelime veriye ihtiyaç vardır. Daha az veriyle işlem yapılıyor-
içeriyorsa bu kelimelerin sayısı, firma sayıları çıka- sa Makine Öğrenimi’nin daha iyi sonuçlar vermesi
rılır. Bilinmeyen bir kelime içeriyorsa rastgele keli- beklenmektedir.
tespit yöntemi verimli gibi görünse de banka gibi Bu yöntemlerde tespiti zorlaştıran etmenler aşağıda me içerip içermediği tespit edilir. Uzunluğuna göre
sürekli oltalama saldırılarına maruz kalan sistem- sıralanmıştır. kelime listesine eklenir. Belli uzunluğu geçiyorsa Oltalama Saldırılarında Riski Minimize Etmek
lerde sürekli güvenlik duvarı bloklaması yapılması rastgele kelime kümesinden kelimeler ayrıştırılır için Alınabilecek Önlemler
veri tabanın şişmesine neden olabilmektedir. Typosquatting: Kurumun gerçek adresine benzer do- (“fastpaylogin” verisinden “fast”,”pay”,”login” keli- Personeli sahte ve kötü niyetli e-postaları belir-
main adreslerin saldırgan tarafından satın alınması melerinin çıkartılması gibi). Oluşturulan tüm bu lis- leme ve tetikte olma konusunda eğitilebilirsiniz.
Bu yöntemin verimliliğini ve güvenliğini arttırmak durumu. Örneğin “linked1n.com”, “goggle.com”. telerden zararlı olup olmadığı analizi gerçekleştirilir Kuruluşun altyapısını ve personelin yanıt verme
için genelde kurumsal firmalarda eğer kurumun iş ve öznitelik çıkarımı yapılır. yeteneğini test etmek için taklit edilmiş kimlik avı
yaptığı firmalarla bir bağlantısı yoksa dns taban- Cybersquatting: Kurumun var olan alan adının ak- kampanyaları başlatılabilirsiniz.
lı bloklamalar yapılmaktadır. Bu tarz sistemlerin sine farklı uzantıların saldırgan tarafından satın Öznitelik çıkarımı aşamasında ise kelime tabanlı Filtrelerin düzenli bakımıyla bir güvenli e-posta
eksiği ise, daha önce gerçekleşen saldırıları ya da alınması durumudur. “ozelkurum.com” bir kuruma özniteliklerden yararlanılabilir. DDİ teknikleri bu ko- ağ geçidi kullanabilirsiniz.
tespit edilmemiş olan saldırıları algılama yeteneği- aitken, “ozelkurum.net”, “ozelkurum.org” gibi farklı nuda yardımcı olmaktadır. Özel karakterlere ayrış- Kimlik avı sitelerini gerçek zamanlı olarak belirle-
ne sahip olmamalarıdır. Kara Liste tabanlı oltalama uzantılara sahip alan adlarını içermektedir. tırılan URL içerisinde sözlükte geçen kelime sayısı, mek için makine öğrenimi tekniklerini kullanan gü-
saldırıların tespit edilme başarıları %20 civarında- en uzun ve en kısa kelime uzunluğu, marka isim venlik çözümleri uygulamayı düşünebilirsiniz.
dır [2]. PhishNet, Automated Individual White-List, Birleşik Kelime Kullanımı: Kelimelerin bitişik yazı- kontrolü, bulundurduğu rakam sayısı, URL uzunlu- Posta istemcilerinde kodun, makroların, grafik-
DNS-Based Blaklist (dnspedia vb.), Google Safe mına dayanmaktadır. Saldırganların çok sık tercih ğu, alan adında geçen “www” ve “com” gibi kelimele- lerin otomatik olarak çalıştırılmasını ve postalanan
Browsing API gibi uygulamalar bu konuda yardım- ettiği yöntemlerden biridir. Örneğin, “xbanksecu- rin kullanılıp kullanılmadığı, özel karakterler içermesi bağlantıların önceden yüklenmesini devre dışı bıra-
cı olmaktadır. relogin.com”. Doğal Dil İşleme (DDİ) yöntemleri durumu (@ , ? & , = vb.), alt alan adı sayısı, punnycode kın ve bunları sık sık güncelleyin.
belirli ayraçlar ile kelimelerin ayrılmasına dayanır. içermesi (“tubitak.gov.tr” yerine “xn--tbitak-3ya.gov. İstenmeyen e-postaları azaltmak için şu standart-
Beyaz liste tabanlı tespit yöntemi ise kara liste ta- Kelimelerin bitişik yazılması analizi zorlaştırmak- tr” kullanılması durumu), domainin yaşı, URL adresin lardan birini uygulayabilirsiniz: SPF, DMARC ve DKIM.
banlı tespit yönteminin aksine şüpheli veya zararlı tadır. Bu zorluk bilgisayarların bunu analiz etme IP adres içerip içermediği gibi 40’tan fazla öznitelik Kritik finansal işlemler veya hassas bilgileri pay-
olmadığı bilinen adreslerin oluşturduğu listeye da- zorluğuna dayanmaktadır. İnsanlar tarafından biti- çıkarımı yapılabilmesi mümkündür. laşırken dijital imzalar veya şifreleme aracılığıyla
yanmaktadır. Beyaz liste oluşturmak, kara listeye şik kelimelerin tespit edilmesi ise kolaydır. güvenli e-posta iletişimi tercih edilebilir.
göre daha kolaydır. Oltalama saldırılarının tespit edilmesinde Makine Öğ- Rastgele bağlantılara, özellikle sosyal medyada
Rastgele Karakterlerden Oluşan Kelimeler: Alan reniminin yanı sıra Derin Öğrenme yöntemlerinin de bulunan kısa bağlantıları tıklamaktan kaçınılmalıdır.
Makine Öğrenimi Tabanlı Tespit Yöntemi adlarının rastgele oluşturulmasına dayanmakta- başarılı olduğu gözlemlenmiştir ancak Derin Öğren- Bir e-postanın kaynağı konusunda kesinlikle
Makine Öğrenimi ve Derin Öğrenme Tabanlı sis- dır. Örneğin, “qwrtyght.com”. Kullanıcı tarafından me yönteminin tercih edilmesi, bazı nedenleri içinde emin değilseniz, bağlantıları tıklamayınız veya ek-
temlerin bu noktadaki amacı verimliliği ve güvenliği tespit edilmesi kolay gibi görünse de saldırgan barındırmaktadır. İki farklı yöntem üzerindeki yapılan leri indirmeyiniz.
artırmanın yanında, yanlış pozitif oranını minimum rastgele karakterlerden oluşturduğu bu alan adına tartışmalara bakıldığında şu an için henüz bir fikir bir- Kişisel bilgileri sosyal medyada aşırı paylaşmayınız.
seviyeye düşürmektir. Makine Öğrenimi sırasında uzun alt alan adları ve çok uzun dosya yolu ekleye- liği oluştuğunu söylemek güçtür. Özellikle banka gibi hassas siteler için, ziyaret et-
gerçekleştirilen testlerde Random Forest, Decision rek URL adresinin tarayıcıda görünmesini zorlaş- tiğiniz sayfanın alan adlarını kontrol ediniz. HTTPS
Tree, kernel tabanlı Sıralı Minimum Optimizasyon tırabilir. Makine Öğrenimi ve Derin Öğrenme yöntemlerinde bağlantı olması her zaman güvenli olduğu anlamı-
(SMO), istatiksel tabanlı bir algoritma olan Naive kullanılan en temel fark performanstır. Veri kümele- na gelmez.
Bayes(NB), Support Vector Machine (SVM) ve di- Oluşturulan veri kümelerinden zararlı ve normal rinin ayrıştırılması, ayrıştırılan verilerden öğrenilme- Hesap devralmalarında iki faktörlü kimlik doğru-
ğer algoritmalar kullanılabilir. Random Forest al- olmak üzere iki çıktı alınırken test aşamasında, si ve öğrenilen veriler üzerinden kararların verilmesi lamayı etkinleştiriniz.
goritmasının, SVM ve Decision Tree’ye göre biraz doğru negatif, yanlış pozitif, yanlış negatif, doğru için iki yöntem de kullanılabilmektedir. Derin Öğren- Her çevrimiçi hizmet için güçlü ve benzersiz bir
daha doğruluk oranına sahip olduğu yapılan çalış- pozitif dediğimiz ikili sınıflandırma problemleri ile me algoritmalarına bakıldığında temel olarak kendi parola kullanınız.
malarda gözlemlenmiştir. Daha fazla doğruluk ora- karşılaşılabilmektedir. başına kararlar verebilen bir Yapay Sinir Ağı (YSA) Şifrelenmemiş ve imzalanmamış e-postalara,
nı yakalayabilmek için birden fazla algoritmanın bir oluşturmak için kullanılır. Makine Öğrenimi, Derin özellikle banka verileri gibi hassas paylaşım du-
arada kullanıldığı hibrit yaklaşımlar tercih edilebilir. Makine Öğrenimi gerçekleştirilirken kullanılan veri Öğrenme’yi kapsamaktadır. Derin Öğrenme’de, ol- rumlarında güvenmeyiniz.
setinin zararlı URL/IP ve güvenilir URL/IP adresle- talama saldırılarının tespit edilmesinde Multi Di-
rini içerebilir. Zararlı URL adreslerinin oluşturduğu mensional Feature Selection (MDFS) kullanılabilir. Kaynakça
kümeler için “phishtank.org” gibi ücretsiz siteler- Derin Öğrenme uyguladığımız sistemlerde Makine [1]https://www.enisa.europa.eu/publications/phishing/
den yararlanılabilir. Temiz URL adresleri için ise Öğrenimi yapıldığı söylenebilir ancak her Makine at_download/fullReport
“Google Trend API, Yandex Search API” gibi ara- Öğrenimi uygulandığında sisteme bir Derin Öğren- [2] Khonji, M., Iraqi, Y., & Jones, A. (2013). Phishing detection:
ma motorlarından yararlanılabilir. Arama motorları me yöntemi uygulandığı söylenemez. Öznitelikler a literature survey. IEEE Communications Surveys & Tutorials,
güçlü skorlama algoritmaları kullandığı için arama Makine Öğrenimi’nde manuel olarak verilir. Derin 15(4), 2091-2121.
motorlarında karşımıza çıkan ilk sonuç en güveni- Öğrenme’de ise bu öznitelikleri sistem, verilerden [3] https://cipher.com/blog/phishing-protecti-
lirdir diye basite indirgeyebilir ve bunu başka indi- doğrudan öğrenebilmektedir. on-spf-dkim-dmarc/
katörlerle çoğaltabiliriz. Zararlı URL ve Temiz URL [4] https://www.phishing.org/10-ways-to-avoid-phishing-
Şekil 3 URL Adresi Bölümleri veri kümelerini daha da güçlendirmek için örneğin Derin Öğrenme kullanılmasındaki en temel amaç, scams

38 39
Siber Güvenlik BILGEM
TEKNOLOJI

ri; Android Sertifikalı Partner Programı ve Android Android cihazlara konulacak


Uyumluluk Programı’dır.
işletim sistemi versiyonları için
Android Uyumluluk Programı’nda cihaza konulacak Google tarafından geliştirilen çeşitli
işletim sistemi versiyonunun Google tarafından ta-
nımlanan donanımsal ve yazılımsal uyumlulukları sertifika programları bulunmaktadır.
sağlaması gerekmektedir. Bu program kapsamın- Bunlardan en önemlileri, Android
daki cihazlar AOSP (Android Open Source Project)
üzerinde inşa edilmiştir. Bu AOSP versiyonları ön- Sertifikalı Partner Programı ve Android
ceden de belirtildiği gibi cihaz üreticileri tarafından Uyumluluk Programı’dır.
özelleştirilebilir. Bu özelleştirilmiş işletim sistemi
versiyonlarının da Google tarafından tanımlanan
CDD (Compatibility Definition Document) gereksi-
nimlerine uyumlu olması gerekmektedir. Blu R1 model cihazlarda, FOTA (Firmware Over The
Air) özelliğine entegre edilmiş Çinli ADUPS Tekno-
Üreticiler, cihazlara koyacakları yazılımların CDD’ye loji Şirketi’ne ait uygulamalar bulunmuştur. FOTA
uyumluluklarını yine Google tarafından geliştirilen özelliği; USB kablosu ile bağlantı olmadan uzaktan
CTS (Compatibility Test Suite) paketini kullanarak telefonunuzun yazılımını yeni bir sürüme güncelle-
test edebilirler. CDD ve CTS kriterlerini sağlayan ci- mek için kullanılır. Ancak bu özellik sayesinde ilgili
hazlar Android Uyumluluk Sertifikası alabilir. Bu ci- uygulamaların, kullanıcıların “Kişisel Tanımlanabi-
hazlarda Google uygulamaları (Gmail, Google Play, lir Bilgilerini (Personally Identifiable Information)”
Youtube vb.) bulunmamakta olup, ilgili sertifika şifreli bir şekilde bu şirketin sunucularına gönder-
programı kapsamında herhangi bir güvenlik analizi diği tespit edilmiştir.
yapılmamaktadır.
OnePlus firmasına ait telefonlarda kullanıcıların ki-
Android Sertifikalı Partner Programı’ndaki cihaz- şisel bilgilerini toplayan, cihazlara uzaktan erişime
larda ise Google uygulamaları ön yüklü olarak imkân sağlayan ve cihazlarda yetki yükseltmeye
gelir. Ayrıca bu sertifika programını almak isteyen izin veren uygulamaların bulunduğu ortaya çıkarıl-
cihazlardaki dosyalar, Google tarafından güvenlik mıştır. Yapılan araştırmalar kapsamında, Facebook
ve gizlilik açısından test edilir ve programların gün- ile telefon üreticileri arasında iki taraflı iş birliği tes-

Android Cihazlardaki cel olup olmadıkları kontrol edilir. Bu sertifikasyon


programına kabul edilmek için cihazların, CTS’nin
yanında; GTS (GMS Requirement Test Suite), VTS
pit edilmiştir.

Araştırma

Ön Yüklü Uygulamalar (Vendor Test Suite), BTS (Build Test Suite) ve STS
(Security Test Suite) gibi testlerden geçmesi ge-
reklidir. İlgili testler arasında yer alan BTS kap-
Veri Seti
Android cihazlarda bulunan ön yüklü uygulamala-
ra, Google Play gibi uygulama marketleri üzerinden
açık bir şekilde erişim sağlanamamaktadır. Bundan
samında, cihazlarda bulunan Potansiyel Zararlı
Uygulamalar (Potentially Harmful Applications) dolayı cihazlardan bu uygulamaların toplanması
Abdullah Özbay – Araştırmacı / BİLGEM SGE ve zararlı davranış sergileyen programların tespit gerekmektedir. Bu amaç doğrultusunda, bir Andro-
edilmesi amaçlanır. STS kapsamında ise cihaz ya- id uygulaması geliştirilmiş ve bu uygulama Google
zılımı üzerindeki güvenlik ya- Play Store’a yüklenmiştir.
Kutusundan çıkarılan bir Android işletim sistemine sahip akıllı malarının yapılıp yapılmadığı
kontrol edilir. Tüm bu testler- Geliştirilen bu uygulama, yüklü
telefonda, ortalama 100-500 arası ön yüklü uygulama bulunmaktadır. den geçen cihazlar Android olduğu cihaz üzerinde; “/sys-
Sertifikalı Partner (Play Pro- tem, /odm, /oem, /vendor ve /

A
tect Certified) olarak isimlen- product” dizinlerini taramakta
ndroid işletim sistemi, açık kaynak kodlu olması Problem tanımı bölümünde, Android cihazlardaki dirilebilir. Bu cihazlara; “Pixel, ve bu dizinlerde bulunan dos-
sebebiyle, ilgili üreticilerin cihazlara özelleştiril- tedarik zincirinden ve bu cihazlarda tespit edilen Po- Samsung ve Xiaomi” gibi üre- yaların özet (hash) bilgilerini
miş işletim sistemi versiyonları koymasına ola- tansiyel Zararlı Uygulamalardan bahsedilecektir. ticilerin cihazları da örnek ola- sunucuya göndermektedir.
nak sağlar. Bu versiyonların bazılarında, kullanıcıların Araştırma bölümünde, Android cihazlardaki ön rak verilebilir. Yani sunucuda bulunmayan
gizliliğini ve güvenliğini tehdit eden çeşitli ön yüklü yüklü uygulamalar hakkında yapılan araştırma ve bul- ilgili dosyalar, uygulama tara-
uygulamalar tespit edilmiştir. Bu uygulamalar; cihaz- gulardan bahsedilecektir. Bazı Ön Yüklü Potansiyel Za- fından sunucuya gönderilmek-
larda ön yüklü olarak bulunduğu için birçok kullanıcı, Sonuç bölümünde ise çalışma sonunda bulunan rarlı Uygulama Örnekleri tedir. Şu ana kadar toplanan
cihazlarında bulunan bu tehlike hakkında bilgi sahibi bulgular yorumlanacaktır. Tecno W2 model cihazlarda; veri seti hakkında bazı bilgiler
değildir. Kutusundan çıkarılan bir Android işletim sis- “Triada ve xHelper” zarar- şu şekildedir:
temine sahip akıllı telefonda ortalama 100-500 arası Problem Tanımı lı yazılım ailelerinin örnekleri • Veri setine 22 farklı üretici-
ön yüklü uygulama bulunmaktadır. Tedarik Zinciri bulunmuştur. Bu model daha nin, 76 farklı modelinden dosya
Android cihazlara konulacak işletim sistemi versiyon- çok Afrika ülkelerinde satıl- yüklenmiştir.
Bu kapsamda yapılan araştırmanın içeriği de üç bö- ları için Google tarafından geliştirilen çeşitli sertifika maktadır ve Çinli bir firma ta- • 10 farklı ülkedeki cihazlara uy-
lüm altında şu şekilde incelenmiştir: programları bulunmaktadır. Bunlardan en önemlile- rafından üretilmektedir. gulama yüklenmiştir.

40 41
Siber Güvenlik BILGEM
TEKNOLOJI

da, reklamın içerik türü (oyun, finans, eğlence, haber


vb.), reklam tipi (metin, resim, video), reklamın han-
gi site üzerinden gösterildiği ve kaç kez tıklandığı
gibi bilgiler de toplanmaktadır. Toplanan bu bilgi-
lerin uygulama yayınlayıcılar, geliştiriciler, reklamcı-
lar, veri ortakları, ölçüm firmaları, InMobi iştirakleri,
kolluk kuvvetleri ve danışmanlar gibi 3. parti firma-
larla paylaşılabileceği söylenmiştir.

Flurry: ABD’li Yahoo firmasına aittir ve mobil ana-


litik, para kazanma (Monetization) ve reklamcılık
servisleri sunmaktadır. Çeşitli kullanıcı bilgilerini
toplamakta ve iş ortakları ile paylaşmaktadır.

Baidu Location: Palo Alto Networks firması tarafın-


dan yapılan araştırmaya göre Çinli Baidu firmasının
bazı servisleri, kullanıcıların MAC (Media Access
Control) adresleri ve IMSI (International Mobile
Subscriber İdentity) numarası gibi bilgilerini topla-
maktadır.
Android İzleyiciler (Trackers)
İzleyiciler (Trackers), kullanıcı veya kullanıcının ironSource: Para kazanma, analitik gibi alanlarda
davranış biçimleri hakkında bilgi toplamak amacı faaliyet gösteren İsrail merkezli reklam firmasıdır.
Bunların yanında, uygulamalarda başka izleyiciler
ile kullanılan yazılımlardır. Araştırma kapsamında, de tespit edilmiştir.
Android platformunda kullanılan çeşitli “izleyiciler”
tespit edilmiştir. Analiz edilen uygulamalardan 836 Ayrıca bazı uygulamalarda fazla sayıda izleyici tes-
tanesinde en az bir izleyici tespit edilmiştir. En çok pit edilmiştir. Bunlara örnek olarak; deezer.android.
tespit edilen izleyiciler ve kaç uygulamada bulun- app: 23, de.axelspringer.yana.zeropage: 20, com.
dukları şu şekildedir; Google Firebase Analytics: picmix.mobile: 17, flipboard.boxer.app: 17 ve com.
• Toplam 126.418 dosya toplanmıştır. Bunlardan; tarafından geliştirilmiştir. Bu şirketin kullanıcıların 476, Google AdMob: 315, Google CrashLytics: 153, jakarta.baca.lite: 15 izleyici barındırmaktadır. Bu
 11.814 tanesi uygulama dosyası, kişisel verilerini topladığı ve 3. parti firmalarla pay- Google Tag Manager: 107, Facebook Login: 99, Fa- uygulamaların tamamının sertifikaları incelendi-
 416 tanesi “root” sertifika dosyası, laştığına dair çeşitli çalışmalar bulunmaktadır. Ay- cebook Share: 87 ve AutoNavi / Amap: 80. ğinde cihaz üreticilerine ait olmadıkları, yani 3. parti
 53.895 tanesi paylaşımlı kütüphane dosyasıdır. rıca, Digital Turbine reklam firmasına ait çeşitli uy- uygulamalar oldukları görülmüştür.
• Toplanan uygulamalardan sadece %10’u Google gulamalar tespit edilmiştir. Bu firmanın, UID (User Bazı dikkat çeken izleyiciler şunlardır:
Play Store’da bulunmaktadır. Identification) bilgisinden trafik kayıtlarına kadar Sonuç
Google AdMob: Google’ın mobil uygulamalardan Android tedarik zincirindeki denetim
çeşitli bilgileri topladığı ve bu bilgileri iş ortakları para kazanmak ve uygulama içi reklam amacıyla kul- eksikliğinden dolayı cihazlarda bu-
Uygulama Ekosistemi ile paylaştığı gizlilik politikasında belirtilmiştir. lanılan izleyicisidir. Bu izleyici 315 uygulamada bu- lunan ön yüklü uygulamalar kulla-
Araştırma kapsamında ilk olarak uygulama eko- lunmuştur. nıcıların gizlilik ve güvenliğini tehdit
sistemi çıkarılması amaçlanmıştır. Bu amaç doğ- Yine “IronSource” isimli reklam firmasına ait birden etmektedir. Yapılan tekil analiz ça-
fazla uygulama cihazlar üzerinde saptanmıştır. Ek lışmaları, bu tehlikeyi doğrulasa da
rultusunda, uygulamaları imzalamada kullanılan AutoNavi / Amap: Çinli Alibaba firmasına ait ağ ha- söz konusu çalışmalar kapsayıcı ol-
sertifikalar incelenmiştir. Aynı firmaların uygula- olarak, “Buzzebees” firmasına ait uygulamalar da ritalama, navigasyon ve konum tabanlı servis sağ- maktan uzaktır. Bu yazıda anlatılan
malarını imzalarken farklı ve çeşitli sertifikalar kul- bulunmuştur. Bu firma; CRM (Customer Relations- layıcısıdır. Amap.com ve Amap mobil uygulaması çalışma doğrultusunda ise Android
landıkları görülmüştür. Ayrıca bazı uygulamaların hip Management) olarak bilinen müşteri ilişkileri üzerinden harita servisleri sunmaktadır. Ayrıca fir- cihazlardaki ön yüklü uygulamalardan oluşan kap-
sertifika bilgilerinde eksikler olduğu veya sadece yönetimi, dijital pazarlama ve mobil ticaret alanla- sayıcı bir veri seti oluşturulması ve bu veri setindeki
ma, 2006 yılından beri Google firmasına konum bil- uygulamaların analizi hedeflenmiştir.
“Android” gibi genel bilgiler bulunduğu için hangi rında faaliyet göstermektedir. Firma, çalışma alan- gileri sağlamaktadır.
firma veya kişi tarafından geliştirildikleri tespit edi- ları kapsamında müşteri verilerini toplayarak, bu Hâlihazırda devam etmekte olan bilimsel çalışmaya
lememiştir. verileri analiz etmekte ve bunun sonucunda elde Facebook Ads: Facebook firmasına ait reklam ser- destek olmak için yukarıda verilen QR kod ile yazar
ettiği bilgileri işleyerek hizmet verdiği firmaların iş vislerinde kullanılan izleyicidir. Firmanın daha önce, tarafından geliştirilen Android uygulamasını Google
sonuçlarını iyileştirmek için kullanmayı amaçla- Play Store üzerinden indirebilirsiniz. (Not: Uygula-
Ek olarak bazı uygulamaların, “Android Debug Ser- kullanıcıların gizliliğini ihlal ettiğine dair çalışmalar ma hiçbir şekilde kişisel verilerinize erişmemekte
tifikası” ile imzalandığı tespit edilmiştir. Ayrıca bu maktadır. bulunmaktadır. ve sunucuya göndermemektedir.)
sertifika, Android uygulama geliştirme sürecin-
de kullanılmaktadır ve üretimdeki uygulamalarda Ayrıca “id.co.babe” paket isimli uygulama, Virus- InMobi: Hindistan’da kurulan ve hedeflenmiş rek- Kaynakça
önerilmemektedir. Total platformundaki 3 farklı anti virüs yazılımı ta- • https://source.android.com/compatibility/cdd?hl=en
lamcılık, e-ticaret, uygulama içi mobil reklamcılık
rafından Adware (Reklam Yazılımı) olarak tanım- • https://source.android.com/compatibility/cts/downloads?hl=en
lanmıştır. ADUPS şirketinin kullanmış olduğu FOTA ve pazar araştırma platformu gibi alanlarda faali- • https://www.android.com/certified
İnceleme sonucunda; Samsung: 5477, Xiaomi:
özelliğini kullanan uygulamaların örnekleri tespit yet gösteren bir firmadır. Firmanın gizlilik politikası • https://lab.secure-d.io/triada/
1024, Oppo: 760, Google: 734, OnePlus: 506, Hu- • https://www.kryptowire.com/kryptowire-discovers-mobile-pho-
awei: 478, Realme: 249, Nokia: 217 gibi çeşitli edilmiştir. Bunun yanında, OnePlus firmasına ait incelendiğinde cihaz tipi (akıllı telefon, tablet vb.),
ne-firmware-transmitted-personally-identifiable-information-pi-
sayılarda farklı üreticilere ait uygulamalar tespit cihazlarda uzaktan erişime olanak sağlayan ve işletim sistemi (iOS, Android vb.), ağ sağlayıcı, kul- i-without-user-consent-disclosure/
edilmiştir. Bunların yanı sıra, 3. parti firmalar veya kullanıcıların kişisel verilerini toplayan uygulama lanılan mobil tarayıcı, cihaz modeli, cihaz üreticisi, • https://www.theregister.com/2017/11/14/oneplus_backdoor/
paketleri (OPDeviceManager ve EngineerMode) cihaz işletim sistemi versiyonu ve cihaz konumu • https://www.nytimes.com/interactive/2018/06/03/technology/
kişiler tarafından geliştirilen 513 uygulama bulun- facebook-device-partners-users-friends-data.html
muştur. Bu uygulamalardan 50 tanesi Facebook saptanmıştır. gibi bilgileri topladığı belirtilmiştir. Bunların yanın-

42 43
Siber Güvenlik BILGEM
TEKNOLOJI

nek verilebilir. Ancak Wi-Fi İttifakı (Alliance), akıl-


da kalıcılık amacıyla daha yeni standartları Wi-Fi 4
(802.11n), Wi-Fi 5 (802.11ac) ve Wi-Fi 6 (802.11ax)
şeklinde isimlendirme kararı almıştır. Kullanıcıların
belirlenen bu standartlarla ilgili bilmesi gereken en
önemli şey, ilgili standardın son sürümünün en iyi
performansı sağladığı ve çalıştırılacak cihazların
ortak olarak aynı standarda uyumlu olması gerek-
tiğidir.
lenmesi, hayal edildiği ölçüde başarılamadığından
Güvenlik tarafı ise kablosuz ağların kullanıldığı ilk yaygınlaşması sağlanamamıştır.
zamanlarda büyük bir sorun olarak değerlendiril-
miyordu. Çünkü donanımlar üreticilere özel, pahalı Önceki protokollerde güvenlik problemlerine yol
ve bulunması zordu. Teknolojinin yaygınlaşmasıy- açan şifreleme yöntemi (RC4)’ün kökünden de-
la Wi-Fi güvenliği ile alakalı araştırmalar birtakım ğiştirilmesiyle (AES), hem gizlilik hem de bütünlük
mekanizmalara olan ihtiyacı ortaya çıkardı. Erişim açısından daha güçlü olan WPA2, 2006’dan itiba-
ren tüm yeni cihazlarda zorunlu kılındı. WPA için de
noktaları üzerinde etkin olan SSID (Service Set
birtakım saldırılar yayımlayan Piessens ve Vanhoef
IDentifier) gizleme, MAC (Media Access Control) ikilisinin 2017 yılında duyurduğu, ağa dâhil olun-
filtreleme gibi güvenlik seçenekleri bunlardan ba- madan havadaki paketler koklanarak (sniff) yapılan
zıları ise de Wi-Fi ağlarının istenmeyen kişilerden ve “KRACK” atağınca sömürülen bir dizi güvenlik
uzak tutulması ve emniyetinin sağlanması adına açığı mevcuttu. Bazı modem üreticileri, güncelle-
geliştirilen şifreleme algoritmaları, mevzubahis meler yayımlayarak bu zafiyetin önüne geçse de

Wi-Fi
teknolojiler arasında bugün için en değerlisi deni- Ekim 2018’deki bir çalışmaya göre, bu teknolojiye
lebilir. sahip birçok cihaz istismar edilebilir durumdadır.

Wi-Fi Teknolojisi nasıl bir güvenliğe sahip? Eski sistemlerdeki ileri mahremiyet (forward sec-
Wi-Fi ağlarında şifreleme çeşitleri, şu an için WEP, recy) eksikliğini gidermek ve mevcut güvenlik açık-
WPA, WPA2 ve WPA3 olarak değişiyor. Bu tekno- larını kapatmak için 2018 yılında WPA3 duyurul-
muştur. Daha güvenli ve kişiselleştirilmiş şifreleme
lojiler, kablosuz ağın yetkisiz kullanımını önlemek
sağlayan, Simultaneous Authentication of Equals
üzere güvenliğini sağlamak için kullanılır. Kimi za- (SAE) özelliği sayesinde iyileştirmeler sergileyen

Güvenlik Teknolojileri
man “güvenlik anahtarı” olarak da karşımıza çıka- WPA3, daha işlevsel bir görüntü çizmekte. Ağda-
bilen şifreleme protokolleri, erişim noktasında ya- ki kullanıcıların da bir başkasının trafiğini izlemesi
pılandırılır. Yıllar geçtikçe, türlü sebeplerle bir yenisi zorlaştığından, kamuya açık ağların daha özel hâle
ve daha iyisi çıkan bu algoritmalar, ilgili cihazda geleceği bile söylenebilir.
desteklenmezse devreye alınamaz. Dolayısıyla söz
konusu erişim noktasının destek verdiği kapsam, Sonuç olarak kablolu şekliyle karşımıza çıkan ağ-
güvenliğini artırmak istediğimiz ağ için gerekli un- lar, talep artışı ve gelişen teknolojiyle kablosuz ola-
Anıl İpek - Uzman Araştırmacı / BİLGEM SGE surların başında yer alır. rak yaşantımızda yerini almaya başlamıştır. Ortaya
çıkmasından bu yana çok hızlı aşama kaydeden
İlk etapta WEP (Wired Equivalent Privacy), 1999 Wi-Fi ağlarında, bu ilerlemeyle birlikte güvenlik
Wi-Fi, aslında teknolojik cihazların kablosuz (wireless) bağlantı açıkları da belirmiştir. Son nesil protokollerse kab-
yılında Wi-Fi Güvenlik Standardı olarak kabul
sağlayabildiğini belirten bir uyumluluk (fidelity) göstergesidir. edilmişti. Fakat Fluhrer, Mantin ve Shamir (FMS) losuz ağlarda güvenliği zorunlu hâle getirmiştir.
WPA3, 1 Temmuz 2020 tarihi itibarı ile yeni cihaz-

H
üçlüsünün öncülük ettiği atak yöntemleriyle al-
ayatın vazgeçilmez bir parçası hâline ge- ları da kullanıyoruz. Bu noktada pek çok kullanıcı goritmanın kolayca kırılabilir olduğunun ispat- larda mecburi tutulmuştur.
lerek iş, iletişim, eğlence gibi alanlarda doğal olarak mahremiyet ve güvenlikle ilgili te- lanmasıyla tahtını sadece 4 yıl koruyabilmiştir. 30 Mevcut olan en önemli Wi-Fi güvenlik önlemi WPA3
sıklıkla ihtiyaç duyulan internet bağlantı- dirginlik yaşıyor. Haziran 2010’dan bu yana ise WEP protokolünün yaygın bir şekilde benimsenene kadar güvenlik bi-
sı, Wi-Fi (Wireless Fidelity) adı verilen kablosuz herhangi bir kredi kartı işleminin parçası olması, lincine sahip kullanıcılar halka açık ağlarda VPN
ağlar sayesinde teknolojik cihazlarda neredeyse Kablosuz teknolojide güvende miyiz? Payment Card Industry Data Security Standartla- vb. çözümler kullanmayı bir süre daha sürdürecek-
zorunlu bir hal aldı. Wi-Fi, teknolojik cihazların kablosuz (wireless) rına(PCI DSS) göre de yasaktır. ler gibi görünüyor.
bağlantı sağlayabildiğini belirten bir uyumlu-
Kaynakça
Kullanıcı veya misafirlerin taleplerini karşılamak luk (fidelity) göstergesidir. Temelde, kablosuz Bilinen ciddi zayıflıkları kapatmaya yönelik geçici • https://bidb.itu.edu.tr/seyir-defteri
için, mevcut kablosuz ortak ağların şifrelerini ağ üzerinden iletişim kurabilen bütün teknolojik çözümler sunmak amacıyla pratik bir ara önlem • https://dspace.gazi.edu.tr
ilgili kişilerle irtibata geçerek temin ediyor ve o cihazlar, IEEE (Institute of Electrical and Elect- olarak 2003 yılında, Wi-Fi İttifakı tarafından gelişti- • https://www.cs.umd.edu
ağlara dâhil oluyoruz. Evimizdeki kablosuz ağın ronics Engineers) organizasyonunun geliştirdi- • https://www.pcisecuritystandards.org
rilen Wi-Fi Protected Access(WPA) boy göstermiş- • https://openxtra.org
şifresini birbirimizle ve çevremizle paylaşıyoruz. ği 802.11 standartlarından birini destekler. Bu tir.. Nispeten daha güvenilir kabul edilse de mevcut • https://www.usenix.org
Bunun yanında kamuya açık yerlerdeki ortak ağ- standartlara 802.11a, 802.11b ve 802.11g ör- modemlerin algoritmayı desteklemek için güncel- • https://www.wi-fi.org

44 45
Siber Güvenlik BILGEM
TEKNOLOJI

Şüpheli e-Posta İnceleme Süreci Dr. Samet Ganal – Kıdemli Mühendis / Kuveyt Türk Katılım Bankası

ve Otomasyonu K
urumsal yapılar korumaları gereken veri bo-
yutu ve önemi nedeniyle bireysel siber gü-
venlikten farklı olarak çok katmanlı koruma
Bir e-Postanın kötücül olması
durumu, içerisindeki IP, URL
Günde ortalama 14,5 milyar spam e-Posta, internet ortamında
yapısı kullanmaktadır. Çok katmanlı koruma yapı- veya ek dosyasının kötücül yazılım
sında, internet üzerinden kurum iç ağına girecek
dolaşmaktadır. Bu sayı toplam e-Posta trafiğinin %45’ine eşit paket farklı güvenlik ürünleri tarafından tekrar tek-
içermesi veya yönlendirmesi
olmakla beraber, kötücül yazılım, oltalama gibi istenmeyen diğer rar kontrol edilir. Bu sayede kötücül bir dosya ilk durumuna bağlıdır. Bu bakımdan
e-Posta türleriyle birlikte oran daha da yükselmektedir. katmanda tespit edilemese bile ikinci veya üçüncü e-Posta içerisindeki IP, URL ve ek
katmanda tespit edilmekte ve kurum iç ağına girişi
engellenmektedir.
dosyaları ayrıştırılmalı ve kontrol
edilmelidir.
Kurum iç ağına erişimin bir diğer yolu olan e-Posta
koruma sistemi ise genellikle tekil bir yapıya sahip- kullanıcı e-Posta kutularına, tıklandığı takdirde se-
tir. Kurumlar çalışanlarına gönderilen e-Postaların çili e-Postayı ek şeklinde güvenlik uzmanlarına ile-
kontrolünde birden fazla katman kullanmayı tercih ten buton yerleştirilmesi her iki taraf için de süreci
etmemektedir. Bunun sebebi ekstra maliyetin yanı daha kolay hale getirebilmektedir.
sıra hatalı tespitlerin önüne geçmektir.
Bununla birlikte şüpheli e-Posta inceleme süreci
Siber saldırganlar, e-Posta adreslerinin kolay ele bir otomasyon ve çağrı yönetimi uygulaması üze-
geçirilebilmesi ve kullanıcılar ile direkt etkileşim rinden yapılmalıdır. Bu tür bir uygulamanın kulla-
sağlaması nedeniyle e-Posta üzerinden saldırı tek- nılması e-Posta inceleme sürecini önemli ölçüde
niklerini sıklıkla kullanmaktadır. daha kolay hale getirecek, gözden kaçırma ihtima-
lini düşürecek ve hızlı aksiyon imkanı vererek za-
e-Posta Saldırılarına Karşı Çözümler man kazancı sağlayacaktır.
e-Posta ortamındaki güvensiz duruma karşılık ola-
rak siber güvenlik uzmanları kurum personel ve Siber olay yönetim uygulaması kullanıcıların şüp-
değerlerini korumak için e-Posta koruma ve sand- heli e-Postaları yönlendirdiği e-Posta kutusunu
box teknolojilerinden yararlanmaktadır. Kullanılan takip etmeli ve buraya gelen her yeni bildirim için
güvenlik yöntemleri istenmeyen e-Postaları büyük otomatik olarak olay kaydı açılmalıdır. Oluşan olay
oranda engellese de hiçbir koruma yöntemi %100 kaydı için daha önceden hazırlanmış senaryo oto-
doğru sonuca ulaşamadığı için kurum içine isten- matik olarak çalıştırılmalıdır. Senaryo içerisinde ilk
meyen e-Posta girişi olmaktadır. olarak bildirimde bulunan kullanıcı bilgileri, bildiri-
mi yapılan e-Postanın gönderici adresi ve konusu
Spam (istenmeyen e-Posta), oltalama veya kötücül ayrıştırılarak olay kaydı içerisinde doğru alanlara
yazılım içeren tüm e-Postalar kurumların gözünde
“istenmeyen” kategorisinde değerlendirilmekte-
dir. Kurum çalışanlarının bu tür e-Postalara karşı
bilinçli olması için düzenli olarak bilgilendirmeler
yapılmalı ve istenmeyen türde bir e-Posta almaları
durumunda ilgili güvenlik birimine bilgi vermeleri
istenmelidir.

Ek olarak çalışanlarda e-Posta güvenliği konusun-


da bilinç oluştuğunda, istenmeyen türdeki e-Posta
bildirimleri için bir yol gösterilmelidir. Siber güven-
lik uzmanları kullanıcılara net ve kolay bir bildirim
yöntemi sunmaz ise kullanıcılar bildirimleri farklı
formatlarda ve yöntemlerde yapacak, bu durum da
şüpheli e-Posta inceleme ve önleme sürecini zor-
laştıracaktır. Çalışanların e-Postaları tam ve tek-
düze bir biçimde iletmesi için güvenlik uzmanları
tarafından çalışmalar yapılmaktadır. Örnek olarak

46 47
Siber Güvenlik BILGEM
TEKNOLOJI

Siber Tehdit İstihbaratı ile Entegrasyon


Bileşenlerin kontrolü sürecinde, kullanılan olay yö-
netimi uygulamasında siber tehdit istihbarat ürün
entegrasyonu varsa IP ve URL adresleri burada
otomatik sorgulanmalı ve kötücül itibar sahibi olma
durumları kontrol edilmelidir. Ek dosyalarına ait
özet(hash) bilgileri de tehdit istihbarat ürünleriy-
le sorgulanıp kötücül itibar sahibi olması durumu
kontrol edilmelidir. Kurumsal veri kaybı olmaması
adına ek dosyaları tehdit istihbaratı amacıyla da
olsa kurum dışına çıkmamalı, sadece özet bilgi-
si üzerinden bilgi edinilmeye çalışılmalıdır. Kurum
içerisinde sandbox teknolojisi kullanılıyorsa tüm
IP, URL ve ek dosyaları burada taratılarak kötücül
içerme veya yönlendirme durumları kontrol edilebil-
mektedir.

Ayrıca ilgili olay kaydını inceleyecek siber güvenlik


uzmanının işini kolaylaştırmak için şüpheli e-Posta Kötücül içermeyen oltalama vs. türü spamlar: Bildi-
içerisinden ayrıştırılan URL adreslerinin ekran gö- rimi yapılan e-Posta kötücül yazılım içermiyor ama
rüntüleri de otomatik olarak alınmalı ve olay kaydı çok fazla sayıda kullanıcıya gelmiş veya kullanıcıyı
içerisine eklenmelidir. aldatmaya yönelik içeriğe sahip ise bu kategoride
olduğuna karar verilmektedir. Bu durumda bildi-
Elde edilen bilgiler ışığında, olay yönetim uygula- rimi yapan kullanıcıya gerekli tüm işlemlerin siber
ması kullandığı senaryoya bağlı kalarak önceden güvenlik uzmanları tarafından yapılacağına dair
tanımlı kıstaslara uyan e-Postalar için karar verip geribildirim verilmektedir. Eğer yapılabilme imkanı
otomatik aksiyon başlatabilmektedir. Örnek olarak varsa olay yönetimi uygulaması üzerinden, yapıla-
eğer e-Posta içerisindeki herhangi bir URL adresi mıyorsa e-Posta yöneticisinden ilgili e-Postaların
tehdit istihbarat servislerinde 7’den büyük bir skora kullanıcı kutularından silinmesi istenmektedir.
sahipse veya ek dosya sandbox’ta kötücül olarak
tespit edilmiş ise e-Postayı kötücül olarak işaretle Kötücül içeren veya yönlendiren tehlikeliler: Bildirimi
yazılmalıdır. Geribildirim olarak bildirimi yapan Kullanılan senaryo ve olay yönetimi uygulaması ve karar ağacını bu kırılımdan devam ettir denile- yapılan e-Posta içerisindeki IP, URL veya ek dosyası
kullanıcıya yönlendirdiği e-Postanın alındığı ve sayesinde incelenen tüm şüpheli e-Posta bildirim- bilmektedir. kötücül bir aktiviteyi gösteriyorsa bu kategoride ol-
üzerine çalışılmaya başlandığına dair bilgilendir- lerinin gönderici adresi, konusu ve inceleme sonu- duğuna karar verilir. Bu durumda yine bildirimi ya-
me e-Postası gönderilmelidir. cu, tekrar kullanılmak üzere kaydedilmektedir. Yeni Seçenek Bazlı İşlemler pan kullanıcıya gerekli tüm işlemlerin siber güvenlik
gelen şüpheli e-Posta bildiriminin gönderici adresi Elle inceleme durumlarında ise siber güvenlik ana- uzmanları tarafından yapılacağına dair geribildirim
Bildirimi yapılan e-Postanın kurum dışından gelen ve konusu bu listede aratılmalı ve önceki ihbar- verilmektedir. Yanıt ve kurtarma süreci içinse ilgili
listine karar verebileceği dört adet seçenek sunul-
şüpheli bir mail mi olduğu yoksa kurum iç yazış- lardaki inceleme sonucu kontrol edilmelidir. Eğer e-Postaların kullanıcı kutularından acilen silinmesi
malarına ait sehven bir gönderim mi olduğu tes- muştur. Analist bu seçeneklerden herhangi birini
aynı gönderici adresi ve e-Posta konusu için daha işaretlediğinde geri kalan tüm işler, kullanıcıya yapı- süreci başlatılmakta ve içerisindeki kötücül bile-
pit edilmelidir. e-Posta güvenlik cihazları kurum
önceden inceleme yapılmış ise aynı karar yeniden lacak bildirim, mail silinmesi gibi işlemler otomatik şenle iletişime geçen başka kullanıcı olması duru-
dışından gelen e-Postaları işaretleyebilmektedir.
Bildirimi yapılan e-Postanın kaynağının neresi ol- otomatik olarak uygulanmalıdır. Bu sayede güven- olarak yapılacaktır. mu kontrol edilmektedir. Elde edilen bulgular ışığın-
duğu bu işarete bakılarak öğrenilebilmektedir. Eğer lik analistinin aynı şüpheli e-Postayı tekrardan in- da kurtarma süreci genişletilebilmektedir.
e-Posta kuruma dışarıdan gelmemiş ise şüphe celemesi önlenmiş, zaman kazancı sağlanmış ve Kötücül içermeyen iyi huylu e-Postalar: Bildirimi
içeren bir durum olmayacağı için kullanıcıya, ilgili süreç tam otomatik çalışmış olacaktır. yapılan e-Posta içerisinde kötücül olabilecek bir Tüm bu işlemler ile birlikte kullanıcı tarafından yön-
e-Posta içerisinde şüphe edilecek bir durum ol- bileşene rastlanmaması durumudur. Kullanıcıya lendirilen e-Posta içeriği ayrıştırılmış, incelenmiş,
madığını belirtilen bildirim gönderilerek olay kaydı Tespit sürecini kolaylaştırmak için bildirimi yapı- e-Postada şüphe edilecek bir durum olmadığı bildi- oluşturduğu trafik görülmüş ve tehdit içermesi du-
kapatılmalıdır. rilmekte ve olay kaydı kapatılmaktadır. rumuna karar verilmiştir. Bu sayede şüpheli e-Pos-
lan e-Postanın kurum içerisinde kaç kullanıcıya
iletildiğinin kontrolü de yapılmalıdır. Bu işlem için ta incelemesi süreci büyük oranda otomatik hale
e-Postaların Kategorizasyonu Kötücül içermeyen reklam vs. türü spamlar: Bildiri- getirilmiş ve hem hız hem analist eforu açısından
olay yönetimi uygulamasında daha önceden ha-
Bildirimi yapılan e-Postalar incelenip şu dört ka- mi yapılan e-Posta reklam ve bilgilendirme amacıy- büyük kazanç sağlanmıştır.
zırlanan sorguya, bildirilen e-Postanın gönderici
tegoriye ayrılmalı ve bu duruma istinaden karar la gönderilmiş olup az sayıda kullanıcıya ulaşmışsa
alınmalıdır. adresi ve konu bilgileri eklenerek kurum e-Posta
bu kategoride olduğuna karar verilmektedir. Kulla- Kaynakça
 Kötücül içermeyen iyi huylu e-Postalar, güvenliği veya iz kaydı sistemi üzerinde aratılma- [1] SPAMLAWS, 2021. Spam Statistics and Facts. Retrieved
sı sağlanmalıdır. Elde edilen sonuç olay yönetimi nıcıya e-Postanın herhangi bir tehdit içermediği ve from https://www.spamlaws.com/spam-stats.html.
 Kötücül içermeyen reklam vs. türü spamlar, bu gönderici adresini kişisel olarak engelleyebilece-
 Kötücül içermeyen oltalama vs. türü spamlar, uygulamasına geri alınmalı ve doğru alanlara ya-
ği bilgisi verilmektedir.
 Kötücül içeren veya yönlendiren tehlikeliler zılmalıdır.

48 49
Siber Güvenlik BILGEM
TEKNOLOJI

bu prensiplere dayanan çeşitli yöntemler (Scrum,


Kanban, vb.) geliştirilmiş ve proje süresince çeşit-
DevOps yaklaşımının
lenen ve değişen müşteri ihtiyaçlarını karşılamak çevikliğinden ve esnekliğinden
için yazılım geliştirme projelerinde tercih edilme- faydalanabilmek için; güvenliğin, tüm

DevSecOps ye başlanmıştır. Çevik yöntemler, yazılımın erken


ve devamlı teslimini amaçlarken son aşamalarda
dahi değişen gereksinimlere hazır olmaya çalışır.
Personelin motivasyonuna ve ihtiyaçlarına, ekibin
yazılım geliştirme yaşam döngüsü
(YGYD) boyunca entegre bir rol
olarak yer alması gerekmektedir.
performansına ve verimini artırmaya yönelik çö-
zümlere, gereksiz süreçlerin ikinci plana atılma-
sıyla sadeliğin sağlanmasına ve çalışan yazılımın ile DevOps, yazılıma odaklanan çevik yöntemler
varlığına odaklanır. Çalışan yazılım ile test faaliyet- için tamamlayıcı niteliktedir. DevOps uygulama-
leri işletilmiş ve tümünden başarılı şekilde geçmiş ları, hız ve işlevsellik açısından güçlü yaklaşımlar
yazılım ifade edilmektedir. Dolayısı ile paydaşlara barındırsa da önceden olduğu gibi güvenlik ikinci
olan ürün teslimatı sıklaştırılmış, test faaliyetleri planda kalmış ve yeterince vurgulanmamıştır. De-
geliştirme süreci ile paralel hale getirilmiş, değişen vOps yaklaşımının çevikliğinden ve esnekliğinden
gereksinimlere karşı esneklik sağlanmıştır. faydalanabilmek için güvenliğin tüm YGYD boyun-
ca entegre bir rol olarak yer alması gerekmektedir.
DevOps DevSecOps (Development-Security-Operations),
Çevik yöntem ile geliştirme sürecine odaklanılarak DevOps uygulamalarında geliştirme sürecini ya-
geliştirme ve test ekiplerine çeviklik kazandırılmış vaşlatmadan güvenliği artırmak için sunulmuştur.
olsa da ele alınmayan operasyon süreçleri darbo-
ğaz oluşturmuştur. Ayrıca çevik yöntemlerde kişile- DevSecOps ve Avantajları
re, yazılımın işlevselliğine ve müşteri beklentilerine DevSecOps yazılım geliştirme projelerinde ihtiyaç
odaklanılırken güvenlik doğrudan ele alınmamıştır. duyulan güvenlik için doğal evrimi temsil eder.
Bu durum güvenliğin, doğrudan iş değeri sunma- Yazılım ve altyapı güvenliğinin projede en baştan
dığını ve/veya sonradan ele alınabilecek bir konu itibaren ele alınması gerektiğini belirtir. Güvenliğin,
olduğunu düşünen projelerde açıklık barındıran ya- geliştirme ve operasyon ile eşit öneme sahip oldu-
zılımların oluşmasına sebep olmuştur. Ayrıca kısa ğunu vurgulayarak yazılım geliştirme yaşam dön-
yinelemelerin gerekli güvenlik testlerini işletmek güsünün her aşamasında mevcut olmasını amaç-
için yeterli olmaması; personelde ve müşteride bil- lar. Dolayısı ile güvenliğin sağlanmasına yönelik
gi, tecrübe veya farkındalık eksikliği güvenliğin çe- faaliyetleri, geliştirilmesi tamamlanmış bir ürüne
Süleyman Muhammed Arıkan - Uzman Araştırmacı / BİLGEM SGE vik yöntemlere dahil edilmesini zorlaştırmaktadır. uygulamak yerine çevik yazılım geliştirme süreçle-
rine ve DevOps iş akışlarına entegre ederek üründe
Geliştirme ve operasyon süreçlerinin her ikisine yerleşik (built-in) güvenliğin oluşturulmasını sağ-
DevSecOps (Development-Security-Operations), DevOps birden çeviklik kazandırabilmek amacıyla 2009 yı- lar. Güvenliğin tek bir ekibin yegane sorumluluğu
uygulamalarında geliştirme sürecini yavaşlatmadan güvenliği lında DevOps (Development-Operations) yaklaşımı olmasından ziyade geliştirme, güvenlik ve ope-
artırmak için sunulmuştur. ortaya çıkmıştır. DevOps, yazılımların ve hizmetle- rasyon ekiplerinin ortak sorumluluğunda oldu-
rin hızlı sunulabilmesi amacıyla kullanılacak kültü-

Y
rel felsefelerin, yöntemlerin ve araçların birleşimi
azılım geliştirme yaşam döngüsü (YGYD), Ancak, zaman içinde bilişim teknolojilerinin ge- olarak tanımlanabilir. DevOps, geliştirme ve ope-
müşteri beklentilerini karşılayan yazılım- lişmesi ile ihtiyaçlar çeşitlenmiş ve yazılım pro- rasyon ekipleri arasındaki engelleri kaldırarak ge-
ların mümkün olan en yüksek kalitede, en jeleri büyüyerek tamamlanma süreleri uzamıştır. liştirmeden teste, dağıtımdan operasyona kadar bir
düşük maliyet ile en kısa zamanda üretilmesi Müşterilerin son ürüne ulaşması için geçen süre- yazılımın yaşam döngüsü boyunca çalışacak tek
için izlenen sistematik bir süreçtir. Geçmişten nin artması ve ihtiyaçların değişken yapısı, daha
bir ekip üzerinden faaliyetlerin yürütülmesine im-
günümüze sıkça tercih edilen geleneksel YGYD sık teslimatlara imkan tanıyan, değişime hızlı
kan sağlar. Böylece yazılım geliştiricilerin, test per-
yöntemleri incelendiğinde ilk olarak 1956 yılın- ve esnek yanıt verebilen yeni yöntemlere olan
sonelinin, sistem yöneticilerinin ve kalite güvence
da sunulmuş ve 1985 yılında Amerika Birleşik ihtiyacı ortaya çıkarmıştır. Ayrıca güvenlik ama-
cıyla gerçekleştirilen testlerin projenin ilerleyen mühendislerinin uyum içinde aralarında kopukluk
Devletleri Savunma Bakanlığı tarafından yazı- olmadan çalışması neticesinde iş hedeflerine kali-
lım geliştirme için standart bir yaklaşım olarak aşamalarında ele alınması, yazılım projelerinin
bütçesi ve zamanı içinde gerekli düzeltmelerin teden ödün vermeden daha hızlı ulaşılır.
tanımlanmış şelale modeli öne çıkmaktadır. Bu
yapılmasını ve ilgili önlemlerin uygulanmasını
modelde tamamen sıralı ve doğrusal bir yakla- Unutmamak gerekir ki; çevik yöntemler, şelale mo-
zorlaştırmıştır.
şım üzerinden planlama, analiz, tasarım, geliştir- deli gibi geleneksel YGYD modellerinin yerini alsa
me, test ve bakım aşamaları birbiri ardına ger- da DevOps, çevik yöntemlerin yerini alacak bir mo-
Çevik Yöntemler
çekleştirilir. Dolayısıyla tüm gereksinimlerin açık del olmaktan ziyade daha fazla süreci kapsayan bir
2001 yılında 12 prensipten oluşan çevik bildiri
ve sabit olduğu projeler için uygundur. iyileştirme/geliştirme olarak görülmelidir. Dolayısı
(agile manifesto) yayınlanmıştır. Zaman içinde

50 51
Siber Güvenlik BILGEM
TEKNOLOJI

az işletildiği aşamadır ve tehdit modellemesi gibi


faaliyetleri içerir. Bu aşamada güvenlik analizi faa- DevSecOps, yeni tanımlanan bir
liyetleri uygulanarak güvenlik testlerinin ne zaman, açıklığın ne kadar hızlı yönetildiği ile
nerede ve nasıl gerçekleştirileceğine dair plan oluş-
turulur. Geliştirme olarak da adlandırılan kodlama; ilgilidir. DevSecOps’un iki ana avantajı
personelin daha güvenli kod geliştirmesine odak- hız ve güvenliktir.
lanan aşamadır. Geliştirilen kodun, sürüm kontrol
sistemine (Git, Apache Subversion, Mercurial vb.)
gönderilmeden önce üzerinde gerçekleştirilecek
analizlerin/incelemelerin yapılmasını, sürüm kont- Yazılımın kullanım verilerinin kaydedildiği ve her iş-
rol sistemine gönderildikten sonra işletilen gözden levin takip edildiği sürekli izleme fazında izleme ve
geçirme (review) çalışmalarını ve statik kod analizi yanıt aşamaları işletilir. Dağıtım aşamasının başa-
faaliyetlerini içerir. rılı bir şekilde tamamlanmasının ardından gerçek
ortamda çalışmaya başlayan yazılım için günlük
Derleme ve test aşamalarını barındıran sürekli en- kayıtları toplanır ve mevcut/muhtemel tehditlerin
tegrasyon aşaması, yazılım geliştirme personeli ta- tespit edilmesi amacıyla bu kayıtlar üzerinde ana-
rafından oluşturulmuş/iyileştirilmiş kodun mevcut lizler gerçekleştirilir. Kurum personeli veya harici
kaynak kod ile birleştirilmesidir. Derleme, kodun kaynaklar üzerinden sızma testleri de işletilebilir.
mevcut kaynak kodlara entegre edilerek yazılımın Son olarak yanıt aşamasında, gerçekleştirilen sal-
derlenmesini ve derlenmiş yazılımın üzerinde ya- dırılar engellenir veya engellenemeyen saldırıların
zılım bileşimi analizi (yazılım kompozisyon analizi ardından sistemin tekrar düzgün çalışır duruma ge-
ğunu belirtir. Bu sebeple güvenlik, bir DevSecOps DevSecOps Yaşam Döngüsü ve İşlem Hattı
olarak da bilinir - SCA), statik uygulama güvenlik tirilmesi için süreç işletilir.
ekibinde her personelin odaklanması gereken bir DevSecOps, DevOps işlem hattı üzerinden sundu-
testleri (SAST) ve birim testleri gibi faaliyetlerin iş-
konudur. Bu durum güvenlik sorunlarının; kolay, ğu yüksek geliştirme hızı ve çevikliğe karşın gü- letilmesi süreçlerinden oluşur. Test aşamasında ise DevSecOps yaşam döngüsünün son aşaması olan
hızlı ve düşük maliyet ile çözülebileceği geliştirme venlikten ödün vermez. Döngüsel bir süreç olan özellikle yaygın olarak bilinen yüksek öncelikli gü-
sürecinde ele alınmasını mümkün kılar. sürekli geri bildirimde ise geri dönüşler ve öğrenilen
DevSecOps için işlem hattı Şekil-1 üzerinde gös- venlik sorunlarına karşı dinamik uygulama güvenliği dersler elde edilerek bir sonraki yinelemeye aktarı-
terilmiştir. testleri (DAST) gerçekleştirilir. Sürekli test aşaması lır. Böylece, sürekli tekrarlanacak olan yinelemelerin
DevSecOps, yeni tanımlanan bir açıklığın ne ka- ise entegrasyonu başarıyla sağlanmış kod üzerinde ardından yazılım iyileştirilerek amaçlanan kalitede
dar hızlı yönetildiği ile ilgilidir. Dolayısı ile DevSe- Süreklilik, DevOps’da olduğu gibi DevSecOps iş- entegrasyon testlerinin, performans testlerinin, reg- ve işlevde güvenli yazılımların hızlıca oluşturulması
cOps’un iki ana avantajı hız ve güvenliktir. Yazılım lem hattının da vazgeçilmez bir karakteristiğidir. resyon testlerinin ve/veya kabul testlerinin manuel sağlanır. Müşterilerden alınacak geri dönüşler, ihti-
geliştirme yaşam döngüsünü yavaşlatmamak için Bu sürekliliği sağlamaya yönelik olan DevSecOps işlemlere gerek duymadan gerçekleştirilmesidir. yaçları karşılayan yazılımların oluşturulmasında ve
diğer süreçlerde olduğu gibi güvenlik odaklı faali- yaşam döngüsü; sürekli geliştirme (continuous kullanıcıların memnuniyetine giden yolda bir adım
yetler de otomatikleştirilir. Otomasyonun sağlan- development), sürekli entegrasyon (continuous in- İlgili testlerden başarıyla geçen ve son halini alan daha atılmasında büyük öneme sahiptir.
masıyla veya daha verimli kullanılmasıyla güvenlik tegration), sürekli test (continuous testing), sürekli kaynak kodun gerçek ortama kurulması sürek-
sorunları daha etkin ve hızlı şekilde tespit edilir. dağıtım (continuous deployment), sürekli izleme li dağıtım aşaması ile gerçekleşir ve yayınlama ile DevSecOps sayesinde personel, hızdan ödün ver-
Tüm geliştirme süreci boyunca kaynak kod, karşı- dağıtım aşamalarını barındırır. Yayınlama (release) meden güvenlik sorunlarını yalnızca tespit etmekle
(continuous monitoring) ve sürekli geri bildirim
laşılabilecek muhtemel açıklıklara ve tehdit aktör- aşamasında, çalışma ortamı altyapısının güvenli kalmayacak aynı zamanda çözümlerini de uygula-
(continuous feedback) gibi fazlardan oluşarak iş-
lerine karşı sürekli olarak gözden geçirilir, denetle- hale getirilmesine odaklanılır. Bu kapsamda, alt- yacaktır. Bu sebeple temel güvenlik bilgisinin sağ-
lem hattı aşamalarını işletir. yapı bünyesinde kullanılan teknolojilerde (işletim
nir ve test edilir. Bu durum, meydana gelebilecek lanması için eğitimlere ihtiyaç duyulacaktır. Ayrıca
hataları ortadan kaldırır ve başarıya ulaşabilecek sistemi, veri tabanı, güvenlik duvarı vb.) güvenliğin yeni araçların temini kadar kurumsal kültürün deği-
saldırı ihtimalinin azaltılmasına katkı sunar. Ayrıca, Yaşam döngüsünün ilk aşaması, planlamanın ve sağlanmasına yönelik yayınlanmış rehberler ve en
yazılım için kaynak kodun geliştirilmesi faaliyet- şimini de gerektirecektir.
başarılı saldırılar neticesinde işletilecek olay mü- iyi uygulama (best practices) önerileri ışığında sıkı-
dahale sürecinin daha etkin gerçekleştirilmesini lerinin işletildiği sürekli geliştirmedir. Yazılım gü- laştırma (hardening) faaliyetleri işletilir.
venliği odağında DevSecOps işlem hattının ince- Kaynakça
sağlar. Gelişmiş izleme ve denetimler ile muhte- •Bartsch, Steffen. “Practitioners’ perspectives on security in agile
mel yeni tehdit aktörleri ve türleri daha hızlı tespit lenmesi gerekirse planlama, otomatizasyonun en Dağıtım aşamasında geliştirme ortamı ile gerçek development.” 2011 Sixth International Conference on Availability,
edilebilir. ortam arasındaki konfigürasyon farklılıkları kontrol Reliability and Security. IEEE, 2011.
edilerek uygun yapılandırmalar ve kaynaklar (gerçek •https://aws.amazon.com/tr/devops/what-is-devops/
DevSecOps; insan, zaman ve iş ortam için hazırlanmış sertifikalar, erişim bilgileri •https://www.atlassian.com/devops/devops-tools/devse-
gücü gibi tasarruf edilen kaynak- vb.) ile yazılımın hizmet verdiğinden emin olunur. cops-tools
lar, iyileştirilmiş ve çeviklik kazan- •https://www.contino.io/insights/devsecops-best-practices
Çalışma ortamının beklendiği gibi hizmet verdiğin- •https://www.coveros.com/devsecops-incorporate-security-de-
dırılmış çeşitli süreçler, azaltıl- den emin olmak için ise çalışma zamanı doğrulama vops-reduce-software-risk/
mış güvenlik tehditleri, işletilmiş araçlarından (Osquery, Falco vb.) faydalanılabilir. •https://www.cuelogic.com/blog/devops-lifecycle
otomatik testler sayesinde artan Bunlara ek olarak çöken sunucular, kopan ağ bağ- •https://www.forcepoint.com/tr/cyber-edu/devsecops
kalitenin yanı sıra projelerin ve •https://www.ibm.com/cloud/learn/devsecops
lantıları ve sabit disk üzerinde meydana gelebilecek
ürünlerin müşteriye daha erken ve •https://www.javatpoint.com/devops
sık periyotlar ile teslim edilmesi hatalar gibi çeşitli gerçek dünya olayları simüle edi- •https://www.linkedin.com/pulse/all-you-need-know-water-
yoluyla iş değerine önemli katkıda lerek yazılımın davranışları incelenebilir ve güvenlik fall-model-rafayel-mkrtchyan/
bulunur. zafiyetine sebep olabilecek durumlar tespit edilerek •https://www.redhat.com/en/topics/devops/what-is-devsecops
önlem alınabilir.
Şekil 1. DevSecOps Yaşam Döngüsü

52 53
Siber Güvenlik BILGEM
TEKNOLOJI

Sistem ve Kütüphane Çağrı Verileri Kerim Can Kalıpcıoğlu – Araştırmacı / BİLGEM SGE

ile Zararlı Davranış Tespiti G


ünümüz bilgisayar sistemleri, gelişen he-
saplama, bilgi işleme ve problem çözme
kabiliyetleriyle birçok alanda yaygın olarak
Günümüzde özellikle finans,
doğal dil işleme ve sinyal işleme
İlk olarak 1990’lı yıllarda UNIX üzerinde çalışan işlemlerin modellenmesi
kullanılmaktadır. Bu işlemler gerçekleştirilirken iş- alanlarında geliştirilen modeller ile
lenen verilerin güvenliği ise bilgisayar sistemlerinin
ve oluşturulan istatistiksel model üzerindeki sapmalar vasıtasıyla zararlı güvenliğinden geçmektedir. Veri güvenliğinin sağ-
ardışık verilerin modellenmesinde
davranışların tespit edilmesi üzerine çalışmalar yapılmıştır. lanması amacıyla, özellikle kurumsal sistemlerde önemli gelişmeler sağlanmıştır.
kullanılmak üzere, yazılım ve donanım ürünleri ge-
liştirilmiştir. Farklı yaklaşımlar kullanarak bilgisa-
yar sistemlerinin güvenliğini sağlamaya çalışan lı bir yönü bulunmaktadır. Bu da zararlı davranışın
bu güvenlik ürünleri gelişen bilgisayar teknolojisi- kaynağının zararlı yazılım veya bilgisayarın başın-
ne rağmen uzun süredir benzer yöntemler kullan- daki bir kişi olup olmamasının bu yaklaşım açısın-
maktadır. dan önem arz etmemesidir. Çalışmalara konu olan
“zararlı” davranışları tespit etmek ise çoğu zaman
Bilgisayar teknolojisinin gelişmesi ile birlikte bil- karmaşık örüntülerin belirlenmesine dayanmak-
gisayarlar insanlara benzer şekilde örüntüleri ta- tadır. Örneğin Linux sistemlerindeki /etc/shadow
nıma yeteneğine sahip olmuşlardır. Çoğunlukla ve /etc/passwd dosyalarını ele alalım. Bu dosya-
yapay zekâ olarak adlandırılan bu örüntü tanıma lar kullanıcı bilgilerinin saklandığı dosyalardır. Peki
yöntemleri sayesinde insan dilinin bilgisayar ta- bu dosyalara erişim bilgisayar sistemine bir saldırı
rafından yorumlanması ve görüntülerden objelerin mıdır? Halihazırda sshd(8) ve passwd(1) gibi birçok
tespit edilmesi gibi işler gerçekleştirilebilmektedir. program bu dosyalara erişim ihtiyacı duymaktadır.
Yapay zekâ tekniklerini kullanan sistemler bilgisa- Kullanıcıların doğrulanması, grupların belirlenmesi
yar güvenliği araştırmalarında da kabul görmüştür. ve kullanıcı bilgilerinin elde edilmesi gibi masum
Bu araştırmalara konu olan başlıklardan birisi de işlemler için de kullanılan bu dosyalara erişimin
sistem çağrıları ve kütüphane çağrıları kullanılarak saldırı olarak nitelendirilmesi olanaklı değildir. Bu
yapılan zararlı davranış tespitidir. durumda şüpheli olayların değerlendirilmesi için
aşağıdaki iki yaklaşımdan biri seçilebilir.
Bu kapsamda ilk olarak 1990’lı yıllarda UNIX üze-  Bütün olayları saldırı olarak değerlendirerek du-
rinde çalışan işlemlerin modellenmesi ve oluşturu- rumu insanlara sevk etmek
lan istatistiksel model üzerindeki sapmalar vası-  Kayıtları ilişkilendirmek için kurallar belirlemek
tasıyla zararlı davranışların tespit edilmesi üzerine ve veri içerisinden çıkarım yapmaya çalışmak
çalışmalar yapılmıştır. 2000 yılına kadar yapılan
çalışmalar, çoğunlukla işlemlerin modellenmesin-
de sistem çağrı verisinin kullanımının etkinliği ve
bilgisayar güvenlik yaklaşımlarının felsefesi üze-
rine yapılmıştır. Sistem çağrı verisinin modelleme
için yeterli ve verimli olup olmadığının araştırılma-
sının yanında bu verinin modelleme için nasıl kul-
lanılacağı da cevap aranan önemli bir problemdir.
Günümüzde ise özellikle finans, doğal dil işleme
ve sinyal işleme alanlarında geliştirilen modeller
ile ardışık verilerin modellenmesi için önemli ge-
lişmeler sağlanmıştır. Bu yöntemler benzer özellik
gösteren sistem ve kütüphane çağrılarına da uygu-
lanmaktadır.

Zararlı davranış tespiti


Bilgisayar güvenliği çalışmalarının başlangıcından
beri zararlı davranış tespiti problemi üzerine araş-
tırmalar yürütülmektedir. Bilgisayar sistemlerine
karşı yapılan saldırıları zararlı davranışın kaynağı
olarak kabul etmenin diğer yöntemlere göre fayda-

54 55
Siber Güvenlik BILGEM
TEKNOLOJI

İşte bu noktada sistem ve kütüphane çağrılarından açıdan ele almaktadırlar. Bunlardan ilki, farklı iş-
yararlanma ihtimali doğmuştur. Sistem çağrıları lemler için verilerin ayrı olarak değerlendirilmesidir.
kullanıcı uygulamalarının* işletim sistemi arayüzü- Bu yaklaşımda her bir işlem için toplanan veri kendi
nü oluşturduğundan, uygulamanın sistem kaynak- özelinde değerlendirilir. Örneğin cmd.exe ve exp-
larına erişim taleplerini ifade etmektedir. Bu şekilde lorer.exe işlemlerinin ürettiği sistem çağrıları ayrı
kullanıcı uzayında çalışan programlar dosya siste- ayrı incelenerek ilgili işlemin zararlı davranışa sahip
mi, aygıtlar ve bellek alanı gibi kaynaklara erişebil- olup olmadığı denetlenir. Diğer bir yaklaşımda ise,
mektedir. Yazılım kütüphaneleri ise basit kullanımlı işletim sistemine yapılan tüm çağrıların bir kaynak
işletim sistemi arayüzü sunmak ve programlara ça- tarafından üretildiği kabul edilerek değerlendirme
lışma zamanı ortamı sağlamak amacıyla oluşturu- yapılmaktadır. Bu yaklaşımda uygulamaların sergi-
lan yazılımlardır. Çoğunlukla çalışma anında işletim lediği zararlı davranışın kaynağını bulmak zorlaşa-
sistemi tarafından belleğe yüklenen dinamik kütüp- caktır. Ancak zararlı davranışı sergileyen program
haneler** olarak bulunmaktadırlar. birden fazla yazılım parçasından oluşuyor ise bu
davranışı tespit etmek mümkün olabilir.
İşletim sistemlerinin iki temel işlevi vardır. Bunlar-
dan ilki sahip olduğu donanım kaynaklarını yönet- Sistem çağrı dizisi çalışma şekli itibariyle rastgele
mektir. İkincisi ise sistem üzerinde çalışan uygu- olmak durumundadır.Bunun en basit nedenlerinden
lamalara arayüz sağlamaktır. Bu işlevi çoğunlukla biri kullanıcı yazılımı tarafından sistemden talep
sistem ve kütüphane çağrıları aracılığıyla yerine ge- edilen kaynakların mevcut olmamasıdır. Bu duru-
Bu yaklaşımları incelemek gerekirse, ilk yaklaşım üretmek için harcanan emeğin çoğu farklı biçimde-
tirir. Bu nedenle bu çağrılar program kodunun sistem ma örnek olarak brk(2) veya mmap(2) çağrılarının
çok fazla yanlış-pozitif üretilmesine yol açacak- ki verileri anlamlandırmaya çalışmak ve eldeki veri ve çalışma ortamı ile etkileşimini göstermektedir. başarısız sonuçlanması gösterilebilir. Yeterli bel-
tır. Bu da hem sistemin güvenilirliğini zedeleyecek yığınını yönetmeye harcanmaktadır. Sonuç olarak Bir programın sırasıyla hangi dosyalara eriştiğini, leğin olmadığı durumlarda çoğunlukla programın
hem de inceleyen kişilerin zamanına mâl olacaktır. üretilen yazılımda ise yine insanların oluşturacağı hangi işlemleri başlattığını, ne şekilde bellek tah- sonlandığı görülmektedir. Bu da programın dinamik
Bu tip yaklaşımda bazı güvenlik ürünleri kullanıcı- kurallar ile gürültülü veri üzerinde saldırılar tespit sis ettiğini ve hangi ağ arayüzleriyle haberleştiğini davranışının çevresel etkilere göre değişebileceğini
lara tek tek olayları göstererek, kullanıcının olaya edilmeye çalışılır. Ayrıca ikinci yaklaşımda yapay sisteme yapılan çağrılar üzerinden görebiliriz. Bu göstermektedir. Bir yandan da çok çekirdekli ve iş-
izin vermesini veya engellemesini istemektedir. zekâ kullanımıyla kuralların otomatik üretimi üze- nedenle sistem ve kütüphane çağrıları zararlı dav- lem parçacıklı bilgisayar sistemleri işlemlerin çalış-
Kullanıcıdan alınan bu bildirimler ile kurallarda iyi- rinde çalışmalar yapılmaktadır. ranışı göstermesi açısından bahsi geçen ve belirli ma sırası açısından rastgele olmak durumundadır.
leştirme yapılmaktadır. Örneğin burada ssh “dae-
kurallara göre oluşturulan alarmlardan daha detaylı Bu nedenle çok işlem parçacığı ile çalışan bir prog-
mon”ı güvenilir yazılım listesine alınabilir. Ancak Bilindiği gibi son yıllarda makine öğrenmesi çalış- bilgi sağlamaktadır. Programın dinamik ortamda ram için sistem çağrı dizisi farklı şekillerde oluşabi-
kullanıcılar her zaman tekil olayları yorumlayabi- malarında insan güdümlü özellik mühendisliğinin çalıştırılması sonucunda elde edilen sistem ve kü- lir. Ancak örüntü tanımada kullanılan uygun makine
lecek durumda olmayabilirler. Bu nedenle iyileştir- yeri azalmış bunun yerine özellikleri makinelerin tüphane çağrı verileri ile ilgili bilgiler yan sayfadaki öğrenmesi algoritmalarının bu sorunların üstesin-
meler bu yaklaşımı kullanılabilir kılmamaktadır. öğrenebilmesi üzerine çalışmalar yapılmıştır. Ço- tabloda görülmektedir. den geldiği görülmüştür.
ğunlukla yapılan bu çalışmalar sayesinde yapay
İkinci yaklaşımda ise yaygın olarak kullanılan kayıt zekâ uygulamaları günlük hayatımızda kullanabi- Açıklamalar
Sistem ve kütüphane çağrılarının benzer özellikleri-
yönetim yazılımları, farklı kaynaklardan elde etti- leceğimiz kalitede ürünler ortaya çıkarabilmiştir. * Kullanıcı uygulamaları, uzun adıyla kullanıcı uza-
nin yanında birbirlerinden farklı özellikleri de vardır.
ği kayıtları ilişkilendirerek saldırıları tespit etmeye Buradan da anlaşılabilir ki; insan eliyle yapılan yı uygulamaları çekirdek uzayı ve kullanıcı uzayı
Örneğin kütüphane çağrıları birbirlerinin yerine kul-
çalışmaktadır. Ancak kayıtlar kayıplı ve tekrarlı bil- özellik mühendisliği sonucunda elde edilen veriler- olarak ayrılan yetki bölgelerinde çalışan yazılımları
lanılabilir. Bir işlevi gerçekleştirebilecek birden fazla
gi içerdiğinden bu tip yaklaşımlar eğreti çözümler den yola çıkarak yorum yapmaktansa, saf verinin sınıflandırmak için kullanılan bir terimdir. Özellikle
kütüphane fonksiyonu vardır. Ancak sistem çağrıla-
ortaya çıkarmaktadır. Bunun yanında bu yazılımları yorumlandığı yöntemler daha başarılı olmaktadır. günümüz işlemcilerinin bellek bölgelerine erişimi
rı bu özelliğe sahip değildir. Bu da sistem çağrıları-
nın kullanımını yararlı kılmaktadır. kısıtlayan özellikleri sayesinde gerçekleştirilen bu
ayrım, işletim sistemi çekirdeğinde çalışan yazılım-
Sorular İşletim sistemi çağrıları Kütüphane çağrıları
Zararlı davranış tespitinde yaklaşımlar ve zorluklar ları korumak için kullanılan bir mekanizmadır.
Zararlı davranış tespiti ile ilgili güncel uygulamalar
Muhatabı kimdir? İşletim sistemi çekirdeği İşletim sistemi çekirdeği
incelendiğinde görülmüştür ki günümüzde yaygın ** Bahsedilen yazılım kütüphaneleri yaygın olarak
Dinamik kütüphane fonksiyonları
olarak kullanılan yaklaşımlar zararlı davranış tespiti işletim sistemi kütüphaneleri olarak da adlandırılır-
Yazılım kesmesi ve işlemci Program içerisinde ilgili problemine tatmin edici bir çözüm bulmamaktadır. lar. Örneğin Microsoft Windows kütüphaneleri ola-
Nasıl tetiklenir?
komutlarıyla fonksiyonun çağırılmasıyla Bunun yanında sistem ve kütüphane çağrılarının rak bahsedilen kütüphaneler Microsoft’un Windows
zararlı davranışları tespit etmek için gereken bilgi- işletim sistemleri için oluşturulmuş kütüphaneler-
Çalışması için gereken Kesme yönetimi ve işlemci sis- yi barındırdığı ifade edilmiştir. Bu nedenle sistem dir. Benzer bir örneği ise GNU C kütüphanesi (glibc)
tem çağrı mekanizmaları Dinamik bağlayıcı ve kütüphane çağrı verileri kullanılarak oluşturulan olarak adlandırılan Linux kütüphaneleridir.
mekanizmalar nelerdir?
modeller zararlı davranışların tespiti için kullanıl- Kaynakça
Yönetilebilir, iyi tanımlanmış ve malıdır. • syscalls(2) — Linux manual page
İşletim sisteminin sunması ge- basit bir arayüz sunmak; kulla- • Programming reference for the Win32 API - https://docs.
Amacı nedir? nıcı uzayında gerçeklenebilecek microsoft.com/en-us/windows/win32/api
reken temel özellikleri sağlamak Sistem ve kütüphane çağrılarını kullanarak zararlı • Computer Immune Systems - https://www.cs.unm.edu/~im-
servisleri sağlamak davranış tespitini hedefleyen sistemler, verileri iki msec

56 57
Siber Güvenlik BILGEM
TEKNOLOJI

durumlar bulunmaktadır. Özellikle rasgele üretim,


mutasyona dayalı veya sistem gramerine göre mo-
1990’lı yıllarda ismi duyulan Fuzz
del bazlı girdi üretim yöntemleri ile sisteme girişte (Bulandırma) Testleri ile yazılımlar,
geçerli olacak, yani sisteme giriş kapısının daha çok fazla sayıda ve farklı stratejiler ile
ilkinden çeşitli doğrulama yöntemleri sonucunda
elenmeyecek, fakat sisteme girdikten sonra sis-
üretilen girdi değerleriyle sınanmakta

Yazılım
temi çalışmaz hale getirebilecek hataları bulan bir ve sistemin çalışamaz hale geldiği,
girdi üretimi, tüy testi süreçlerinin ana amaçların- güvenlik zafiyeti gösterdiği
dandır.
noktalar saptanmaktadır.

Güvenlik
Ek olarak, bu tip bir zafiyet ve dayanıklılık tespit
sisteminde daha spesifik olarak güvenlikle ilgili dan gri kutu testleri, sistemi hem endüstride hem
sorunları ve hataları bulmak oldukça önemlidir. Di- de akademide kullananların çoğunluğu tarafından
ğer yandan, yapılan bu testler ile bilgi sızıntılarının, büyük ilgi görmeye başlamıştır.
zamanlama veya enerji ile ilgili yan kanal güven-

Fuzz
lik açıklarının keşfi aktif bir araştırma konusudur. Bulandırma Testleri Sınıflandırması
Ayrıca sistemlerde yetki artırmayı, uzaktan kötücül Bulandırma testi teknikleri, farklı bakış açıları açı-
kod çalıştırmayı ve diğer güvenlik açıklarını otoma- sından sınıflandırılabilir: Bulandırma testi teknikle-
tik olarak algılayıp bunları tetikleyen yeni teknikler ri, hedef sistem hakkında bilgi sahibi olma açısın-

(Bulandırma)
de olmalıdır. dan kara kutu, beyaz kutu, gri kutu olmak üzere üç
farklı gruba ayrılabilir. Teknikler girdi verisi oluştur-
Fuzzingin Tarihi ma türüne göre de iki grupta sınıflandırılabilir; bu
İlk Fuzzing (Bulandırma Testi) aracı Miller ve arka- gruplar mutasyon temelli ve nesil tabanlı testlerdir.
Geri bildirim türüne göre ise, tüy testi teknikleri, geri

Testleri
daşları tarafından 1990 yılında geliştirilmiş ve UNIX
araçlarının güvenilirliğini test etmek için tasarlan- bildirimli ve geri bildirimsiz sistemler olarak tanım-
mıştı. İlk tüy testlerinin üzerinden yaklaşık 30 yıl lanmaktadır.
geçti ve geçen süre zarfında bu test yaklaşımında
her zamankinden daha sofistike hale gelen teknik- Kara Kutu Testleri
ler geliştirildi. İlk test yaklaşımı tipik olarak rasgele Kara Kutu Bulandırma Testleri, test edilen progra-
üretilen mutasyonlara dayalıydı. Bu yüzden, ge- mın dâhili iş mantığıyla ilgilenmemektedir. Bu tip
liştirilen bu sistemin erken dönemleri, ürettikleri sisteme girdiler verilir ve verilen girdilere karşılık
sonuçlar açısından biraz verimsizdi. Bu nedenle, gelen çıktılar toplanarak incelenir. Özellikle mu-
Şerafettin Şentürk – Başuzman Araştırmacı / BİLGEM BTE zamanla verimliliği artırmak adına yeni teknikler ve tasyonel kara kutu testlerinde, süreç bir veya daha
daha modern yaklaşımlar ortaya çıkmıştır. fazla tohum girdisi adı verilen veri kümeleri ile
başlatılır. Tohumlar daha sonra yeni girdiler oluş-
Fuzzingin genel bir tarihçesine bakıldığında, dö- turmak için değiştirilir, yani mutasyona uğratılır.
Yazılım sistemlerinde kritik hatalar güvenlik açıklarına yol açar. Bunlara nemlere göre gelişimi görülebilmektedir: Girişteki veri üzerinde seçilen rasgele konumlara
karşı yürütülen Fuzz (Bulandırma) Testleri, hem araştırma dünyasında hem √ 2005 yılından önce, sadece temel rasgele mutas- rasgele mutasyonlar uygulanabilir.
de endüstride popüler bir güvenlik açığı keşif yöntemidir. yona dayalı Fuzzing vardır. Bir süre sonra testlerin
Örnek vermek gerekirse, giriş verisi bir dosya olan
etkinliğini artırmak için Gramer tabanlı Fuzzing uy-
sistemde, dosya girdisindeki mevcut olan rasgele

R
gulanmaya başlanmıştır.
FC 2828’de (Shirey 2000) tanımlanan güvenlik mış, pek çok yöntem ve yaklaşım geliştirilmiştir. Diğer bitler çevrilip yerleri değiştirilerek yeni girdi dosya-
√ 2006 ve 2010 yılları arasında Beyaz Kutu Fuzzing
açığı, bir sistemin tasarımında, uygulanmasın- yöntemlerle karşılaştırıldığında, Fuzz (Bulandırma) ları üretilir ve sisteme yeniden çalıştırması için ve-
ve Dinamik Sembolik çalıştırma yaklaşımları ge-
da, işletiminde ve yönetiminde, sistemin güvenlik Testi, test edeceği sistemle ilgili fazla sayıda bilgi ge- rilir. Mutasyon tabanlı kara kutu testlerindekinden
liştirilmiştir. Buna paralel olarak, Bozulma Analizi
politikasını ihlal etmek için yararlanılabilecek bir ku- rektirmez ve büyük uygulamalara kolayca ölçeklendiri- farklı olarak bir diğer test çeşidi olan nesil tabanlı
(Taint Analysis) teknikleriyle ilgili bazı çalışmalar
sur veya zayıflıktır. Yazılım sistemlerinde kritik hatalar lebilir. Bu nedenle son zamanlarda özellikle endüstride kara kutu tüy testlerinde ise girdiler sıfırdan üretilir.
da kullanılmaya başlanmıştır.
güvenlik açıklarına yol açar. Yazılım güvenlik açıkları, en popüler güvenlik açığı keşif yöntemi haline gelmiş- Test edilecek sistemin kabul ettiği girdilerin biçim-
√ 2011-2015 yılları arasında yine verimliliği artır- sel olarak yapısal özellikleri, yani bir deyişle gramer
saldırganların veri yapılarını bozmasına, kötü amaçlı tir. Ayrıca, bu tip testler gerçek uygulamalar üzerinde
mak adına Kapsam Yönlendirmeli (Coverage Gui- bilgileri verilirse, girdi dilbilgisi biçimine uygun ola-
kod çalıştırmasına ve hattâ yazılımın çalıştığı tüm sis- yapılabildiğindan yüksek doğruluk oranına sahiptir.
ded) Fuzzing ve Çizelgeleme Algoritmaları kullanıl- cak bir biçimde yeni girdiler oluşturularak tüy test-
temi kontrol etmesine olanak tanır. Sıfır gün güvenlik
maya başlanmıştır. leri sürdürülür.
açıkları gibi güvenlik açıklarına yönelik saldırılar, ciddi Etkili bir güvenlik açığı tespiti ve sistem dayanıklılığı
√ 2016-2017 yılları ve sonrasında birden fazla Fuz-
zararlara ve etkilere neden olabilir. (robustness) testi yöntemi olan Tüy Testi sırasında
daha fazla hata türü bulmak önemlidir. Tüy testi iş- zing tekniğinin bir arada karma olarak kullanılması Beyaz Kutu Testleri
Güvenlik açıklarının neden olduğu ciddi zararlarla ilgi- leminde test edilen sistem ya da program çok fazla yaygın hale gelmiştir. Testlerde etkililiği ve doğru- Beyaz Kutu Bulandırma Testleri test edilen prog-
li olarak, bilgi ve yazılım sistemlerine yönelik güvenlik sayıda ve farklı stratejiler ile üretilen girdi değerleri luğu artırmak için fuzzing sürecinde makine öğre- ramın iç bileşenlerini bilir. Bu tip testlerde, test
açığı keşif teknikleri ile ilgili çok sayıda çalışma yapıl- ile sınanmaktadır ve sistemin çalışmaz hale geldiği nimi yaklaşımları da devreye girmiştir. Diğer yan- edilen sistemin kaynak kodu hakkında bilgi, ayrın-

58
60 59
Siber Güvenlik BILGEM
TEKNOLOJI

le belirlenen makine öğrenimi sistemleri


üzerinde devam eden bulandırma testi
çalışmaları da mevcut olup, bir girdi için
çeşitli çıktılar üretebilen protokol uygu-
lamalarında durum bilgili yazılımın nasıl
test edilebileceği gibi konularda zorluk-
lar ve açık problemler de bulunmaktadır.
Olaylar dizisi olarak girdiler alan GUI ta-
banlı sistemlerin testleri de bir diğer çö-
züm bekleyen zor problemler arasındadır.

Tüy Bulandırma yapılan başlıca uygulama


alanlarından bir tanesi de dosya formatı
testleridir. Dosya formatı tüy testlerinin
önemli bir alt alanı da web tarayıcılarında
yapılan testlerdir. Tarayıcılar tarafından
işlenen dosya türleri, HTML, CSS, Javasc-
ript dosyaları olarak öne çıkmaktadır.
Özellikle, tarayıcıların DOM yapılarının ay-
rıştırılması ve sayfaların görüntülenmesi
şu anda bulandırma testi yapılan popüler
alanlardır. Web tarayıcılarına yönelik iyi
tılı çalışma zamanı bilgileri ve programın tasarı- enstrümantasyonudur. Bu tür enstrümantasyon-
bilinen tüy testi araçları, Grinder çerçevesi altında
mı hakkında bazı veriler bilinmektedir. Beyaz kutu la, gri kutu test aracı, çalışma zamanında hedef landırma testleri, daha sonraki yıllarda, sistemlerde
COMRaider ve BF3’tür. Diğer yandan, ağ sistemle-
testleri, sembolik yürütme adı verilen bir tekniğe programın kod kapsamını elde edebilir; bu bilgiyi, mevcut olan ve bilinmeyen hataları bulmadaki ve-
rinde kullanılan protokol testleri de çarpıcı tüy testi
dayanmaktadır. Bu teknik, program yollarını siste- örneğin, genetik algoritmalar yardımıyla mutas- rimliliğini artırmak adına birçok farklı teknik ile bir
alanlarındandır.
matik olarak numaralandırmak için program anali- yon stratejilerini güncellemek ve daha fazla yü- arada kullanıldı. Özellikle son yıllarda farklı bulan-
zi ve kısıtlama çözücüleri kullanmaktadır. rütmeyi kapsayabilecek test senaryoları oluştur- dırma testi yaklaşımlarının karma olarak bir arada
Protokol üzerinde yapılan testlerin zor kısmı, ser-
mak için kullanır. Gri kutu tüy testleri yardımıyla kullanılması popüler bir hale geldi ve bir süre daha
vislerin kendi haberleşme protokollerini belirleyebil-
Beyaz kutu bulandırma testleri sisteme verilen bir Google, Chrome tarayıcısında sekiz yıllık bir süre bu şekilde gideceği açıktır. Bununla birlikte tüy test-
mesidir. Ayrıca, bu tip protokollerin standartlarının
girdi verisinin yol koşulunun hesaplamasını yapar; içerisinde 16.000’den fazla hata ve üç yıl boyunca lerinin daha akıllı hale gelmesi, sistemlerde bilin-
belirlenmesi de zordur. Dahası, tanımlı doküman-
yani verilen girdi ile sistem içerisinde kodsal ola- 160’ın üzerinde açık kaynaklı yazılım projesinde meyen ve daha derinlerde saklı hataları daha fazla
te edilmiş protokoller için bile RFC dokümanı gibi
rak nerelere gidileceği, nasıl bir yol izleneceği sem- 11.000’den fazla hata tespit etmiştir [1]. sayıda bulabilmesi için makine öğrenimi ve derin
spesifikasyonları takip etmek hâlâ zor bir iştir. Bazı
bolik olarak bilinebilmektedir. Buradan yola çıka- öğrenme yöntemleri sıcak bir gündem olarak ken-
Bununla birlikte, AFL (American Fuzzy Lop) adıyla temsili protokol tüy testi araçlarına örnek vermek
rak sistemde hesaplanan yol koşulları, mutasyon dini göstermektedir. Bu şekilde etkinliği, bilinirliği ve
bilinen ve yaygın kullanımı olan gri kutu tüy testi gerekirse; SPIKE, AutoFuzz, ve SNOOZE bu alanda
tabanlı yöntemlerle değiştirilerek sisteme daha verimliliği artan tüy testlerinin kullanımı, son yıllar-
aracında, yol kapsama bilgisi gibi çalışma zamanı sık kullanılanlar arasındadır. SPIKE, ağ protokolü
sonraki test adımlarında ne tip veriler girilmesi da önemi giderek artan IoT uygulamalarında, kritik
bilgileri ikili enstrümantasyonla toplanır. Bu bilgiler, stres testlerini hızla oluşturabilir. AutoFuzz, Sonlu
açısından yönlendirici olmaktadır. Bununla birlikte, altyapı özelliği gösteren sistemlerde, otonom araç-
test senaryosu oluşturma sürecine rehberlik et- Durum Otomatı oluşturarak protokol uygulaması-
beyaz kutu tüy testlerindeki en büyük sorunlardan larda ciddi anlamda artış göstermektedir.
mesi için Test Durumu Üretme Modülüne aktarılır. nı öğrenebilir ve öğrenilen bilgileri test senaryola-
bir tanesi yol patlaması (Path Explosion) problemi
AFL aracının bulduğu hatalar, genellikle programın rı oluşturmak için daha fazla kullanabilir. SNOOZE
olarak adlandırılan sembolik yürütme sorunlarıyla Kaynakça
çökmesine neden olan veya korsanlar tarafından aracı ise durum bilgisine dayalı bir tüy testi yaklaşı-
ilgilidir. Bunun nedeni, hedef programdaki koşullu [1] M. Böhme, C. Cadar and A. Roychoudhury, “Fuzzing: chal-
istismar edilebilen arabellek taşması, erişim ihlali, mı ile protokol kusurlarını tanımlayabilir.
dalların genellikle çok sayıda olmasıdır; küçük bo- lenges and reflections,” IEEE Software, vol. 38, no. 3, pp. 79 186,
yutlu bir uygulamada bile çok sayıda yürütme yolu yığın parçalama gibi bellek işlemleriyle ilgilidir. May June 2021.
Bulandırma Testlerinin Geleceği [2] C. Chen et al., “A systematic review of fuzzing techniques,”
üretilebilir. Dolayısıyla, orta ve büyük ölçekli uygu-
Bulandırma Testi Uygulama Alanları İlk ortaya çıktığı yıllarda sadece bir kara kutu testi Computers & Security, vol. 75, pp. 118 137, June 2018.
lamalarda beyaz kutu testleri çalıştırıldığında sis-
Bulandırma Testleri, girdi verisi olarak dosya alan ve rasgele girdi üretimi ile kendisini gösteren bu-
temde gidilmesi gereken tüm olası yollar zamanla
çok fazla artacağı için, her birinin çalıştırılması sis- sistemler, işletim sistemi çekirdeği, protokoller,
API’lar, web uygulamaları, ActiveX uygulamala-
temin performansı açısından neredeyse olanaksız
rı, sanal makineler, web tarayıcıları, JSON verileri,
hale gelmektedir. Javascript derleyiciler, dağıtılmış sistemler gibi
birçok farklı uygulama alanında yürütülebilir. Yay-
Gri Kutu Testleri gın olarak komut satırı araçlarında, dosya ayrış-
Gri kutu bulandırma testleri, test edilen program tırıcılarında yapılan tüy testlerinin yanı sıra, çevre
hakkında kısmi bilgiler içeren yazılım hataları- ile etkileşimde olan siber-fiziksel sistemlerde ve
nı etkili bir biçimde bulabilmek için kara kutu ve IoT platformlarında yapılan tüy testi çalışmaları
beyaz kutu testlerinin ortasında bir yerdedir. Gri da son zamanların ilgi odağı haline gelen çarpıcı
kutu testlerde yaygın olarak kullanılan yöntem kod konulardandır. Ayrıca, davranışları eğitim verileriy-

60 61
Bilgi Güvenliği BILGEM
TEKNOLOJI

Bilgi Güvenliği
Sabri Safa Paksu - Başteknisyen, Rumeysa Bozdemir - Teknisyen / BİLGEM İGBY

U
lusal Siber Güvenlik Stratejisi ve Eylem

Risk Yönetimi
Planı, TS ISO/IEC 27001 Bilgi Güvenliği Yö- Kuruluşlar tüm riskleri ortadan
netim Sistemi Standardı ve Türkiye Cum- kaldırmayı beklememeli, kabul
huriyeti Cumhurbaşkanlığı Dijital Dönüşüm Ofisi
Bilgi ve İletişim Güvenliği Rehberi, risk yönetimi edilebilir bir risk seviyesi belirlemeye
stratejileri için ihtiyaç ve gereksinimleri ele alır. ve belirlenen risk aralığında
Kurum ve Kuruluşlarda bilgi güvenliği süreçleri-
nin yürütülebilmesi için bu dokümanların dikkate
kalmaya çalışmalıdır.
alınması gereklidir.
Bilgi Güvenliği Risk Yönetimi standardı dikkate
Ayrıca BİLGEM kapsamında bilgi güvenliği risk alınarak yönetilir.
yönetiminin değerlendirildiği ve uygulandığı
Risk, iş BGYS Risk Değerlendirme Kılavuzu’nda konu ile 1.Tanımlama
ilgili tüm bilgilendirmeler mevcuttur. Bilgi güven- Varlıkların Tanımlanması
hedeflerine liğinin 3 temel unsuru aşağıda maddeler halinde Kuruluşlarda hangi verilerin, sistemlerin ve di-
belirtilmiştir. Bu unsurlar varlık değerini belirler- ğer varlıkların önemli / kritik kabul edileceğinin
ulaşılmasını ken riskin değerine de etki etmektedir. belirlenmesi gerekir. Bu kapsamda “hangi var-
 Gizlilik: Bilginin sadece yetkili kişilerce erişilebi-
olumsuz lir olmasının sağlanmasıdır.
lıkların gizliliği, bütünlüğü veya erişilebilirliği
tehlikeye girerse kuruluşunuza en büyük etkiyi
etkileyebilecek  Bütünlük: Bilginin yetkisiz kişiler tarafından de-
ğiştirilmemesidir. Bulunduğu ya da iletildiği ortam-
verir?” sorusunun cevabını aramalıyız. Kimlik nu-
maralarına kötü niyetli kişilerin ulaşması, finans
her türlü da içeriğinin bozulmama özelliğidir.
 Erişilebilirlik: Bilginin ihtiyaç duyulduğunda yet-
sektöründeki bir firmanın hazırladığı rapordaki
küçük bir bütünlük sorununun yüksek maliyetle
olaydır. kili kişilerce kullanıma hazır durumda olmasıdır. sonuçlanması, çevrimiçi müzik hizmeti veren bir
firmanın erişilebilirliği tehlikeye girdiğinde abone
Risk Nedir? kayıplarına neden olabileceği düşünüldüğünde
Risk, iş hedeflerine ulaşılmasını olumsuz etkile- gizlilik, bütünlük ve erişilebilirlik kavramlarının
yebilecek her türlü olaydır. Riskler zamana bağ- hayatımızın içinde yer edindiğini görüyoruz. İşte
lı olarak değişir. Risklerin birçok boyutu vardır. bu sebeple hangi varlıkların ne derecede önemli
Çoğu zaman riskler tehdit odaklı yazılır fakat be- olduğunu tanımlamamız ve buna göre değerlen-
raberinde fırsatlar da oluşturur. dirme yapmamız gerekiyor.
Güvenlik Açıklıklarının Tanımlanması
Risk Yönetimi Nedir? Tanımladığınız varlıklar üzerinde gizlilik, bütün-
Bilgi güvenliği risk yönetimi bilgi teknolojisinin lük ve erişebilirliği riske atan yazılımsal ve diğer
kullanımıyla ilişkili riskleri yönetme sürecidir. sistemsel güvenlik açıklıklarının belirlenmesi
Bir kuruluşun varlıklarının gizliliği, bütünlüğü ve gerekiyor. Bu süreçte hangi zayıflıkların ve/veya
kullanılabilirliği ile ilgili risklerin tanımlanmasını, eksikliklerin bilginin tehlikeye atılmasına neden
değerlendirilmesini ve ele alınmasını içerir. Bu olabileceğinin araştırılması bu tanımlamayı ko-
sürecin nihai amacı, riskleri bir kuruluşun genel laylaştıracaktır.
risk toleransına göre ele almaktır. İşletmeler tüm
riskleri ortadan kaldırmayı beklememelidir. Bu- Tehditlerin Tanımlanması
nun yerine, kuruluşları için kabul edilebilir bir risk Varlıkların veya bilginin tehlikeye atılmasının ola-
seviyesi belirlemeye ve belirlenen risk aralığında sı nedenlerinin belirlenmesi gerekiyor. Bu kap-
kalmaya çalışmalıdırlar. samda şu soruları sorabiliriz: “kuruluşun bağlı
olduğu veri merkezleri sel ve deprem gibi fiziksel
/ çevresel tehditlerin bulunduğu bölgelerde mi
Bilgi Güvenliği Risk Yönetimi Sürecinin
konumlandırılmış?”, “kuruluştaki çalışanlar bili-
5 Önemli Adımı nen bir suç örgütü, bilgisayar korsanları veya bazı
Siber suçları önlemek ve iç tehditleri durdurmak kuruluşlar tarafından hedefleniyor veya saldırıya
zorlu bir süreçtir. Kurumsal risk yönetiminize giz- uğruyor mu?”
lilik, bütünlük ve erişilebilirlik kavramlarını dahil
etmek, etkili bir bilgi güvenliği risk yönetiminin Tehdit modellemesi, riskleri bilinen tehditlerle
temelini oluşturur. Bu yapı kuruluşunuz, çalışan- ilişkilendirir. Yapısal güvenlik açıkları gibi potan-
larınız ve paydaşlarınız için çok önemli bir süreç- siyel tehditlerin varsayımsal bir saldırganın bakış
tir. Risk yönetim sürecinizi oluşturmak ve bilgi açısından tamamlanabileceği, sayılabileceği ve
güvenliğini bir iş haline getirmek için stratejik önceliklendirilebileceği önemli bir süreçtir. Bu-
adımlar atmak ve bu adımları bir süreç şeklinde radaki amaç, kuruluşlara olası tehdit profilini, en
uygulamak gerekmektedir. Bu süreç ISO 27005 muhtemel saldırı vektörlerini ve bir saldırgan ta-

62 63
Bilgi Güvenliği BILGEM
TEKNOLOJI

bu süreçte her risk için aşağıdaki tedavi seçe- mümkün olabilir. Bu yaklaşım sonucunda riski
neklerinden biri seçilmelidir. oluşturan sebep ortadan kalkar. Bir yazılımın
risk oluşturan kısmının yüklenmemesi, belirli
Riski İyileştirme: Riskin olasılık ve etki değer- işlemler için internetin kullanılmaması riskten
lerinin tümüyle ortadan kalkması diyebiliriz. Bu kaçınma için verilebilecek örneklerdir. Riskten
maddeye kritik verilerin depolandığı bir sunu- kaçınma seçeneği düşünülürken iş gereksinim-
cuda bulunan açıklığın yayınlanan bir yama ile leri ve güvenliğin sağlanması konusunda bir
giderilmesi şeklinde örnek verilebilir. denge sağlanmalıdır. İş süreçlerinde ciddi deği-
Riski Azaltma: Riskin olasılık ve etkisini azalt- şiklikler getirecek ve/veya kuruluşun çalışması-
mak için kullanılan risk tedavi tekniğidir. Bu nı olumsuz etkileyecek şekilde riskten kaçınma
teknik seçildiğinde riskin mevcut seviyesin- metodu uygulanmamalıdır.
den kabul edilebilir risk seviyesine getirilmesi
amaçlanır. 5. İzleme ve Gözden Geçirme
Bilgi Güvenliği Risk Yönetiminin benimsenmesi,
Riski Kabul Etme: Riskin olasılık ve etkisinin
varlıklarınıza güvenli bir ortam sağlamak için
düşük olduğu ve risk maliyetlerini düzeltmek
için gereken zaman ve çabanın, riskin gerçek- kritik öneme sahiptir. Bu nedenle sürekli izleme
leşmesi durumunda oluşacak maliyetlerden ve gözden geçirme çok önemlidir. Kötü niyetli
daha fazla olduğu durumlarda uygundur. Bu kişi ve kuruluşlar, ağınıza ve bilgi varlıklarınıza
durum yapılan risk değerlendirmesi sonucunda, saldırmak için her gün, her saat yeni yöntem-
rafından en çok istenen varlıkların sistematik bir önceden belirlenmiş kabul edilebilir risk seviye- ler geliştirmektedirler. Bu saldırılara ayak uy-
şekilde analiz edilmesini sağlamaktır. Kurumsal risk yönetimine sinin altında kalan riskler için değerlendirilebilir. durmak ve tedbirlerinizi buna göre belirlemek
gizlilik, bütünlük ve erişilebilirlik Riski Transfer Etme: Riskin kabul edilebilir
için varlıklarınızı, tehditlerinizi, kontrollerinizi ve
Kontrollerin Tanımlanması risklerinizi sürekli olarak gözden geçirmelisiniz.
Kuruluşunuzda tanımladığınız varlıklarınızı ko- kavramlarını dâhil etmek, etkili bir risk seviyesinin altına düşürülmesi mümkün ol-
rumak adına hali hazırda nelere sahip oldu- bilgi güvenliği risk yönetiminin madığında veya bunu gerçekleştirmek için ge-
ğunuzu öncelikle belirlemeniz gerekiyor. Bu reken kontrollerin uygulanması yüksek maliyet Kaynakça
kapsamda gerçekleştireceğiniz bir denetimle
temelini oluşturur. gerektirdiğinde, riskin üçüncü bir tarafa trans- • ISO 27005 Bilgi Güvenliği Risk Yönetimi Standardı
tanımlanmış bir güvenlik açığını, tümüyle dü- feri ele alınır. Örneğin; Bir varlık için sigortalama • BİLGEM BGYS Risk Değerlendirme Kılavuzu
zelterek (iyileştirme), riskin olasılık ve/veya etki işlemi verilebilir. Bu yöntem tercih edildiğinde • https://www.rapid7.com/fundamentals/information-se-
veya ikisinin de kombinasyonu olabilir. Nitel curity-risk-management/
değerlerini azaltarak (azaltma) doğrudan ele analiz daha çok gözleme dayalı, sayısal olarak güvenlik ihtiyaçlarının, kontrol hedeflerinin ve
• https://www.isaca.org/resources/isaca-journal/
alabilirsiniz. Örneğin; Sözleşmesi feshedilen bir ölçülemeyen özelliklere ilişkin bir analiz türüdür. ilgili kontrollerin sözleşmelerde yer almasına past-issues/2010/developing-an-information-securit-
kullanıcının belirli bir uygulamaya erişiminin de- Öte yandan nicel analiz ise daha çok istatistik- dikkat edilir. y-and-risk-management-strategy
vam etme riskini belirlediyseniz, bu kapsamdaki sel olarak değerlendirilen ve analiz edilen yön- • https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspeci-
kontrolünüz kullanıcının feshi ile tetiklenen bir temleri kapsamaktadır. Nitel analiz yöntemi, ni- Riskten Kaçınma: Riskli kabul edilen varlı- alpublication800-39.pdf
otomatik yetki kaldırma işlemi olabilir. cel analiz yöntemine göre daha az karmaşık ve ğı kullanmaktan vazgeçerek riskten kaçınmak • https://en.wikipedia.org/wiki/IT_risk_management

daha ucuz bir yöntemdir. Analiz şekli, bağlamı


Telafi edici bir kontrol, riski dolaylı olarak ele oluşturmanın bir parçası olarak geliştirilen risk
alan bir güvenlik kontrolüdür. Aynı örnekten değerlendirme kriterleriyle tutarlı olmalıdır.
devam edersek; Telafi edici bir kontrol, üç aylık
bir erişim inceleme süreci olabilir. Bu inceleme 3. Değerlendirme
sırasında uygulamaya giriş yetkisi olan kullanı- Risk değerlendirmesi “varlıklar”, “güvenlik açık-
cılar kontrol edilerek, yetkisi olmaması gereken lıkları” ve “kontrollerin” bir araya getirilmesidir.
kullanıcılar tepkisel olarak kaldırılır. Bu süreç Risk değerlendirmesi kuruluşunuzdaki riskleri
kuruluşun kullanıcı listesi ile feshedilen kullanıcı sıralamanıza ve risklerin önem derecesini be-
listesinin çapraz kontrolü ile gerçekleştirilir. lirlemenize olanak sağlamaktadır. Hangi riskleri
öncelikli olarak ele alacağınız konusunda size
Çıktılar yardımcı olacaktır. Risk değerlendirmesi rakam-
Yukarıda belirtilen tanımlamalar sonucunda or- larla değil mantıksal yapılarla ilgili olsa da, bunu
taya çıkacak varlık, açıklık ve tehdit listeleri ile bir formül şeklinde göstermemiz gerekiyor. Bu
risk tanımlamaları yapılarak kuruluşun risk lis- formüller kuruluşların neyi değerlendirmeye al-
tesi oluşturulur. mak istediğine göre şekillenebilir. Genelde kulla-
nılan formül şu şekildedir:
2. Analiz Etme Risk = (Tehdit x Güvenlik Açığı (Olasılık x Etki) x
Risk Analizi, varlıkların kritikliğine, bilinen gü- Varlık Değeri) - Güvenlik Kontrolleri
venlik açıklıklarının kapsamına ve kuruluşta
yaşanan önceki olaylara bağlı olarak değişen 4. Tedavi Etme
detaylarda gerçekleştirilebilir. Bir risk analizi Bir riski değerlendirip analiz ettikten sonra, ku-
metodolojisi, koşullara bağlı olarak nitel, nicel ruluş bu riskin tedavi sürecini başlatmalıdır ve

64 65
Bilgi Güvenliği BILGEM
TEKNOLOJI

Ufuk Yenigün – Uzman Araştırmacı, M. Sabri Elmastaş - Araştırmacı, M. Sadık Karabay - Araştırmacı,
Abdullah Özkan - Uzman Araştırmacı / BİLGEM İGBY

O
turum bilgisi, günümüz uygulamalarının anahtarı Cookie üzerinden taşınır. Bu değişken
istemcileri tanımak için kullanmış oldukları uygulamadan uygulamaya farklılıklar göste-
bir bilgidir. Uygulamada kimlik doğrulama rebileceği gibi kullanılan uygulama çeşidine
işlemi gerçekleştirilirken kullanıcı adı ve parola göre varsayılan oturum anahtarı değişkenleri
kullanılır. Hedef uygulama size başka kimseye
verilmeyecek bir SessionID (oturum anahtarı) de bulunabilir (PHPSESSID, JSESSIONID, ASP.
verir. Daha sonra browser (tarayıcı) yapılan her NET_SessionId). Günümüz uygulamalarının
istekte bu anahtarı göndererek istemcinin kim birçoğunda oturum anahtarı, kullanılan prog-
olduğunu bildirir ve sunucu da bu bilgiye göre ramlama dillerinin varsayılan kütüphaneleriyle
gelen isteği değerlendirir. Bu bilginin taşınması veya kullanılan uygulama geliştirme platformları
da cookie (çerez), URL veya gizli form elemanla- (framework) ile oluşturulmaktadır. Fakat kendi
rı ile sağlanabilir. Oturum anahtarının en yaygın oturum anahtarını oluşturmayı tercih eden uy-
taşıma yöntemi olan Cookie’ nin işleyiş süreci
gulamalar da görülebilmektedir. Bununla birlikte
aşağıdaki şekilde belirtilmiştir.
uygulama geliştirme platformları tarafından var-
Kimlik doğrulama isteğinden sonra sunucu sayılan olarak sağlanan uygulama anahtarına
tarafından verilen oturum bilgisi Cookie bilgi- ilave olarak ek özelleştirilmiş oturum anahtarları
si istemcinin tarayıcısında saklanır. Bu değer da kullanılabilmektedir.
aynı zamanda www.example.com üzerinde bu-
lunan Cookie Storage alanında da tutulacaktır. Zayıf Oturum Anahtarları
Dolasıyla kullanıcı www.example.com ‘a istek Daha önce verilen örneklerde de görüleceği üze-
gerçekleştirdiği anda ilgili domain için bulunan
re oturum anahtarı belli uzunlukta bir karakter
Cookie de gerçekleştirilen isteğe tarayıcı tara-
fından eklenir. Cookie değeri için her bir GET/ kümesidir. Bu karakter kümesinin uzunluğunun
POST isteğine Cookie: Cookies=12345 gibi bir yeterli uzunlukta olmaması veya kullanılacak
başlık eklenerek gönderilir(bkz Resim 1.1). Bu küme elemanlarının yeterli karakter seçiminden
kullanım, web uygulamalarında en yaygın otu- oluşmaması gibi durumlar oturum anahtarları-
rum bilgisi taşıma yöntemidir. nın kolayca tahmin edilmesine dayanan zafiyet-
leri de beraberinde getirmektedir. Zayıf oturum
Oturum bilgisinin yukarıdaki şekilde kullanılma-
sının en önemli nedeni ise HTTP protokolünün anahtarına örnek Resim 1.2'de belirtilmiştir. Re-
yapısından kaynaklanmaktadır. Çünkü bu proto- sim 1.2’ de tespit edilen zafiyet, oturum anah-
kol üzerinden gerçekleştirilen isteğe cevap gel- tarının yeterli uzunlukta olmamasıdır. Bununla
dikten sonra aradaki tüm bağlantıları sonlanır. birlikte oturum anahtarını oluşturan elemanların
Bu nedenle bir sonraki istekte uygulamanın is- sadece sayılardan oluşması kolay tahmin edil-
temciyi tanıyabilmesi için oturum bilgisini tekrar mesine yol açar.
göndermesi gerekir.

Oturum Anahtarı Cookie Özellikleri


Oturum bilgisi, Oturum anahtarları uygulamalar tarafından ben- Cookie’ler oturum anahtarının taşınmasında ve
istemcide saklanmasında yaygın olarak kullanı-
günümüz zersiz olarak tasarlanıp kullanıcılara atanan bir
değerdir. Resim 1.1’de görüleceği üzere oturum lan yöntemdir. Oturum anahtarlarının hem gü-

uygulamalarının
istemcileri
tanımak için
kullanmış
oldukları bir
bilgidir.

66 67
Bilgi Güvenliği BILGEM
TEKNOLOJI

la Cookie tarayıcı kapatılsa bile tarayıcının Cookie li bir Cookie için aşağıdaki özelliklerin sağlanması
Oturum anahtarları, uygulamalar depolama alanında saklanır ve Expires ile belirtilen gerekir.
tarafından benzersiz olarak zamandan önce tekrar istek yapılır ise bir önceki Güvenli iletişim (HTTPS) kullanan uygulamalarda
tasarlanıp kullanıcılara atanan Cookie değeri de sunucuya gönderilir. da Secure özelliği aktif edilmelidir.
HTTPS üzerinden gelmeyen HTTP üzerinden gel-
değerlerdir. Güvenli Oturum Yönetimi Nasıl Olmalıdır? mesi sebebiyle meydana gelebilecek MITM atakla-
Oturum Anahtarı İsmi rını engellemek için de ‘HTTP Strict Transport Se-
altına girmesine neden olur. Dolayısıyla Cookie Oturum anahtarının ismi, kullanıcıya herhangi bir
curity (HSTS)’ kullanılmalıdır.
oluştururken eğer ihtiyaç yok ise sadece belirtilen bilgi vermemelidir. PHPSESSIONID (PHP), JSESSIO-
NID (J2EE), CFID ya da CFTOKEN (ColdFusion), ASP. İstemci taraflı scripting dillerine erişimin kapatıl-
domain veya alt domain (subdomain) için Cookie
kullanımı tercih edilmelidir. NET_SESSIONID (ASP.NET) gibi uygulama geliştirme ması için HttpOnly özelliği aktif edilmelidir.
platformu hakkında bilgi veren oturum anahtarları Gerekmedikçe Persistent Cookie kullanılmamalıdır.
venli taşınması hem de güvenli saklanması için Path özelliği de domain’e benzemektedir. Eğer bulunmaktadır. Bu isimler yerine genel bir ifade ile Bir Cookie’nin sadece belirtilen uygulamalarda
Cookie’ler farklı özel parametreler sunarlar. aynı domain içinde farklı klasörlerde iki uygula- “id” olarak isimlendirilerek kullanılmalıdır. kullanılması için Domain ve Path bilgileri sadece
ma var ise ve Cookie değerlerinin karışmaması uygulamaya özgü bilgiler (uygulamanın çalıştığı
Secure Özelliği için Path =/dashboard-1 ve Path=/dashboard-2 Oturum Anahtarı Boyutu ve Entropisi Domain ve Path) ile doldurulmalıdır.
Genel olarak tarayıcılar Cookie gönderirken özel gibi kullanılması gerekmektedir. Özellikle yönetim
Kaba kuvvet saldırılarından kaçınma amaçlı oturum Cookiler her zaman cookie bölümünde taşınmalı-
bir tanımlama yok ise oturum anahtarını http kul- panelleri bu tür yapılarda bulundurulabilir. Bu ne-
denle yönetim panelleri için kullanılan Cookie de- anahtarı boyutunun yeterli boyutta olması gerek- dır. URL üzerinden taşınması engellenmelidir.
lanarak gönderirler. Bu durum ağ trafiğini dinle- mektedir. Günümüzde 128 bit uzunluklu anahtar-
yen saldırganlara trafiği açık olarak izleme ola- ğerlerinin ilgili Path’ler için atanması doğru bir yol
olacaktır. lar yeterli gelmektedir. Oturum anahtarları tahmin Güvenli Olarak Oturum Sonlandırma ve
nağı tanır. Bu durumun oluşmaması için HTTPS
üzerinden gönderilerek “Secure” özelliği aktif edil- edilebilir yapıda olmamalıdır. Her hangi bir istatis- Zaman Aşımı
melidir. Expires Özelliği tik veya korelasyon ile tespit edilememelidir. Yeterli Uygulamada kullanıcının her hangi bir zamanda
Cookie’de bulunan Expires değeri ile Cookie içeri- karmaşıklıkta olmalıdır. oturumunu sonlandırması Çıkış butonu gibi bir bu-
Httponly Özelliği sinde bulunan değerlerin yaşam süresi belirlenir.
ton entegre edilmelidir. Bu butona tıklanması ile
Cookide taşınan bilgiler istemci tarafında Javasc- İstemciler bir internet sayfasına istek gerçekleş- Oturum Anahtarı Değeri
tirdiğinde belirtilen Domain ve Path için Cookie oturum anahtarı geçersiz hale getirilmelidir. Bu ön-
ript dili kullanılarak değiştirilebilmektedir. Özel- Oturum anahtarı değeri ve içeriği her hangi bir an-
likle XSS saldırılarında karşılaşılmaktadır. Htt- değerinin olup olmadığına bakar. Eğer ilgili bilgi- leme ek olarak oturum sonlandırma için aşağıdaki
lam ve bilgi ifade etmemelidir. Bilgi ifşasına neden
pOnly özelliği aktif edilirse cookilere javascript dili ler için bir Cookie değeri var ise tarayıcı Expires önlemlerden en az birinin uygulamada kullanılması
olacak bir değer olmamalıdır.
kullanılarak erişilemez. değerini kontrol eder. Expires değeri istek yapılan gerekmektedir.
zamanın ilerisinde ise Cookie değerini ekleyerek Kullanıcıdan belli bir süre yanıt alınamadığı za-
isteği gerçekleştirir. Oturum Anahtarı Üretimi
Cookie oluşturulurken kullanılan domain ilişkili Oturum anahtarları üretilirken, rastgele sayı üreteç- man oturum sonlandırılabilir. HTTP isteklerinin gel-
Cookie bilgisine hangi domainlerden erişim yapı- me durumu dikkate alınır.
labileceğini gösterir. Tarayacılar domain bilgisin- Cookie’ler yaşam süresine göre iki çeşide ayrılır. leri kullanılıp özetleri (hash) alınmalıdır. Her giriş
esnasında yeniden üretilmelidir. Kullanıcı uygulamaya giriş yaptıktan sonra, her-
de belirtilen kapsamdaki tüm domain’lere, istek- Session Cookie: Herhangi bir Expires veya Max-A-
ler içinde geçen Cookie bilgisini otomatik olarak hangi bir aktivite olup olmadığına bakmaksızın, bel-
ge değeri atanmamış Cookie’lerdir. Bu Cookie’ler
gönderirler. Aynı zamanda alt domain’ler istemci Güvenli Cookie Oluşturmak li bir toplam süreyi geçince oturum sonlandırılması
oturum açılınca bellekte tutulur ve tarayıcı kapatı-
taraflı scripting dilleri ile bu Cookie değerine de lınca bellekten silinirler. Cookie’lerin özellikleri yardımı ile oturum anahtarı- yapılabilir.
erişim sağlayabilirler. Eğer Cookie için domain nın güvenliği amaçlanmaktadır. Dolayısıyla güven-
tanımı geniş tutulursa, tüm alt domain’ler atan- Persistent Cookie: Bu tür Cookie’ lerin Expires Güvenli Oturum İçin Ek Tedbirler
mış Cookie değerine erişim yapabilir. Bu durum Kullanılan uygulamanın kritikliğine göre bazı hu-
veya Max-Age değerleri atanmıştır. Dolayısıy-
Cookie içinde bulunan oturum anahtarının risk suslarda ek tedbirler alınabilir.
Kullanıcıya IP adresi limitleme seçeneği verile-
Httponly Özelliği bilir. Kullanıcıya sadece belli IP adresleri üzerinden
giriş yapmasına izin verilebilir.
Çift faktörlü doğrulama etkinleştirilebilir. Kullanı-
cı adı ve parolaya ek olarak SMS mesajı gibi doğru-
lamalar kullanılabilir.
Httponly Özelliği Uygulama sunucusundaki tüm iletişimin güvenli
protokol olan HTTPS ile yapılması gerekmektedir.

Kaynakça
- https://docs.microsoft.com/en-us/previous-versions//
ms533046(v=vs.85)?redirectedfrom=MSDN
Expires Özelliği - https://cheatsheetseries.owasp.org/cheatsheets/Session_
Management_Cheat_Sheet.html
- https://www.netsparker.com.tr/blog/web-guvenligi/http-isle-
yisi-ve-guvenligi-acisindan-cookie-ve-session-yonetimi/

68 69
Büyük Veri BILGEM
TEKNOLOJI

Coğrafi bilgi sistemi(CBS) nedir?


Coğrafi bilginin bir sisteme dönüşebilmesi için Yakın dönemde Coğrafya,
her türlü coğrafi referanslı bilginin elde edilmesi, bilgisayarlar ile hesaplar yapan
depolanması, güncellenmesi, kullanılması, ana-
lizi ve görüntülenmesini sağlamak gerekir. Bunu kompleks bir bilim olmaya başladı.
da bilgisayar donanımı, yazılımı, ilgili personel Haritalama da arazide zaman
ve yöntemlerin bir arada toplanması ile yaparız.
Coğrafi bilgi sistemleri temelde bilgi sistemleri-
harcanan bir meslek olmaktan daha
dir, ek olarak coğrafi referanslar içerir. çok, mekan ile ilgilenen birçok bilim
dalında uydu görüntüleri / drone
Coğrafi bilgi sistemi ve Coğrafi zeka ayrımı
Coğrafya bilgisayarlar (ki yaratıcılarının ana dili çekimleri kullanan ve kodlama, veri
olan ingilizcede “computer” yani hesaplayıcı analizi, süreç otomasyonu
olarak geçer) ile hesaplar yapan kompleks bir
bilim olmaya başlayalı çok olmadı. Haritalama
yapan bir iş alanı haline geldi.
da arazide zaman harcanan bir meslek olmak-
tan daha çok, mekan ile ilgilenen birçok bilim
dalında olduğu gibi, uydu görüntüleri / drone çe- nılacağını düşünebiliriz. Ancak iş akışı tekrarla-
kimleri kullanan ve kodlama, veri analizi, süreç nan, örneğin bir market zincirinin şubelerinden
otomasyonu yapan bir iş alanı haline geldi.
gün içinde aktarılan verileri saklamak ve saatlik
satışlarının anlık haritada izlendiği bir sürece dö-
CBS ve coğrafi zeka farkı yakın zamanda oluş-
nüştürmek coğrafi zeka işidir.
maya başladı. Forbes’da 2019’da yayınlanan
“Geospatial Is Not GIS” makalesine göre CBS,
her zaman bir kimlik krizi yaşadı. CBS çalışan- Coğrafi zeka alanında büyük veri dediğimiz öl-
ları olarak tam anlamıyla ne işle ilgilendiğimizi çekte sürekli akan veriyi üreten aktör ve uygula-

BATUTA PROJESİ
anlatmakta zorlandık. Google Earth ve Haritalar maları aşağıdaki gibi sıralayabiliriz.
sayesinde ancak biraz olsun ne tür işler ile ilgi-  Coğrafi bilgi üretiminden ve paylaşımından
lendiğimizi anlatabilir olduk. sorumlu ya da işlemlerinde konum kullanan ku-
rumlar

Coğrafi Büyük Veri Portalı


CBS alanında, kartografik tasarım (harita gör-  Navigasyon, adresleme ve online haritalama
selleştirme sanatı) veya analitik sonuçlar oluş- için yol, bina ve işletmelerin konumlarını üreten
turmak için bilgisayar operatörü seviyesinde firmalar
masaüstü ve mobil uygulamalar kullanılıyor.  Mobil uygulamalarda GPS kullanan ve bilgiyi
Coğrafi zeka alanında, kartografik veya analitik kaydedebilen uygulamalar; Twitter, Instagram,
İbrahim Sarıçiçek – Başuzman Araştırmacı / BİLGEM YTE ürün akışları oluşturmak için kodlama kullanılı- mobil harita uygulamaları, Foursquare ya da
yor. Tanımlı tek bir iş için, örneğin orta büyüklük- kurumların kendi çözümleri için geliştirdiği GPS
Batuta Projesi, büyük coğrafi veri için saklama ve te bir kentteki mahalle bazında nüfus dağılımını kullanan tüm uygulamalar,
hesaplamak ve haritalamak için CBS’nin kulla-  Pos cihazları
görselleştirme platformu oluşturulması amacıyla TÜBİTAK  IoT cihazlar (akıllı ev çözümleri, araç takip ci-
BİLGEM bünyesinde hayata geçirildi. hazları, vb)
 Sensörler, beaconlar

B
atuta Uygulaması, coğrafi verinin saklan- kaya geçişin nasıl olduğunu özetlemekte fayda
Coğrafi durum(geospatial) analizi ne işe yarar?
masını, kolay ulaşımı, yaklaşık 5 milyon var. Böylece projenin hangi sektörlerde ve hangi Coğrafi veriler kullanılarak farklı sektörlerde çe-
noktanın ve binlerce çizgi ve poligonun konularda kullanıcılara fayda sağlayacağı daha şitli çözümler üretiliyor. Bunlara bazı örnekler
web üzerinde gösterimini ve farklı görselleştir- iyi anlaşılacaktır. verelim.
me metotlarıyla analiz edilmesini sağlayacak
şekilde tasarlandı. Ek olarak sayısal ve sözel Coğrafi bilgi nedir? Ulaşım örneği
bilgilerden grafikler üretmeyi, listeler oluştur- Coğrafi bilgi, yeryüzü üzerindeki doğal ve yapay Uber, mobil uygulama üzerinden araç çağrısı
mayı, en düşük, en yüksek, ortalama değerler detaylara ilişkin, belli bir referans sistemindeki yapılması ile ulaşım hizmeti sağlayan bir firma.
gibi istatistiki bilgilere ulaşmayı ve tüm bunları konum koordinatları ile ifade edilen mekansal Birçok ülkede faaliyet gösteriyor. Sürücülerde ve
izleme ekranlarından (dashboard) takip etmeyi veriler ve bunlara ait öznitelik verilerinden olu- kullanıcılarda mobil uygulama bulunuyor. Sürü-
sağlar. şur. Yani oturduğunuz binanın arazide kapla- cülerin kullandıkları uygulamadan araçların anlık
dığı geometri, bunun yanında binanın yaşı, kat
konum, hız, kullanımda ya da boşta bilgisi gibi
Projenin gelişme sürecini, coğrafi bilgi ve coğ- bilgisi, toplam daire sayısı gibi sözel bilgiler
rafi bilgi sistemlerini açıklamak ve coğrafi ze- coğrafi bilgiyi oluşturur. veriler toplanıyor.

70 71
Büyük Veri BILGEM
TEKNOLOJI

olur. Geliştirilen
2018 Open Summit organizasyonunda “Urban altlık oluşturur.Tüm bu süreçlerde, büyük veri ile Harita ile karar alma sürecini tüm servislere ara-
Computing with Advanced Visualization” konulu doğru karar alabilmek için Batuta’nın sağladığı
oturumda Uber katılımcıları, ihtiyaç analizlerine görsel altyapıyı kullanmak, büyük fayda sağlar. yönetebilecek tüm sektör ve yüz geliştirmek is-
göre geliştirdikleri ürünleri tanıtırken lokasyon meslekler, Batuta’nın potansiyel teyenler detaylı bir
bazlı verileri nasıl kullandıklarına örnekler ver- dokümantasyon ile
diler. Örneğin Londra’da en çok hangi saatte ve
kullanıcısı konumundadır. ulaşabilirler.
nereden nereye gitmek için hizmet kullanıldığı-
nın bilgisine erişiyorlar. Bu şekilde belirli saat- Coğrafi veriler ara-
rülerde bulunulabilir. Milyonlarca noktayı anlık yüze GeoJson kü-
lerde belirli bölgelerdeki yoğunlukları önceden
gösterebilmesi sayesinde, kurum filolarından çültüp ziplenerek çağrıldığı için veritabanı ba-
tahmin edip boşta olan sürücüleri ilgili noktalara
anlık edinilebilecek konum bilgileriyle, yoğun ğımsız çalışır diyebiliriz. Mevcutta TÜBITAK
yönlendiriyorlar. Takip ettikleri araçlardan gelen
çalışma bölgeleri ve sık kullanılan rotalar he- BILGEM Yazılım Teknolojileri Enstitüsü (YTE)
mesaj sayısı bir günde bir kentte milyarlarca
saplanarak rutin işlerin daha verimli yapılabil- olarak da kullanımının artırılması konusunda
konuma ulaşabiliyor. Bunları ısı haritaları, grid
mesi için analizler yapılabilir. destek verdiğimiz, “Dünyanın En Gelişmiş Açık
gruplamalar ve dairesel gruplamalar ile gözle
analiz edilebilir hale getiriyorlar. Şehir Planlama Kaynak Kodlu Veritabanı; Postgresql” ve üze-
Kent planları oluşturmak için birçok farklı alan- rinde coğrafi işlemler yapmaya olanak veren
Lojistik örneği dan veri kullanmak gerekir. Kamu kurumları bu Postgis kullanılmaktadır. Proje başlangıcında
Birkaç sene önce içinde bulunduğum bir proje- farklı verileri plan kararı almak için kullanmak NoSql çözümler ile çalışabilirlik test edilmiş,
de, bir kargo firmasının araçlarında bulunan ta- zorundadır. Batuta tek bir harita üzerinde ortak bu konuda Cassandra ve NoSql veritabanlarına
kip cihazlarından gelen son 1 aylık (1-5 milyon bir proje analizi oluşturarak işleri kolaylaştırır. coğrafi özellik kazandıran Geomesa teknolojisi
arası nokta) verilerin ısı haritalarında gösteril- Planlama ve tahmin için daha tutarlı bir zemin ile çalışılabileceği konusu teyit edilmiştir.
mesi istenmişti. Böylece mevcut şubelerini ve elde etmek için trafik, geçmişe ve geleceğe dö-
araçlarının gün içinde en çok bulunduğu alanları nük demografi, hane geliri, suç oranı gibi ek veri Coğrafi zeka ile gerçekleştirilen uygulamalar
aynı ekranda görebileceklerdi. Projeyle, yanlış katmanları eklenir, uydu görüntüleri ya da hava konusunda Uber Firması’nın çözümlerinden
Afet Yönetimi bahsetmiştik. Uber, kendi analizlerinde kullan-
konumlanmış şubeleri taşıma ya da yeni şube fotoğrafları ile de analizler desteklenir.
Batuta ile yüz binlerce bina, daha önce yaşan- dığı bir çok ürünü açık kaynak kod olarak tüm
açma kararı için ihtiyaç duyulan veri analizine
mış afet konumları, on binlerce deprem noktası, dünyaya da açmış durumda. Bunlardan en sık
erişim sağlanmıştı.
saniyeler içinde ısı haritaları, tematik renklen- kullanılanlardan biri analiz haritaları oluştur-
dirme gibi tekniklerle sorgulanır ve herkes ta- mayı sağlayan KeplerGL. Webgl kullanarak mil-
Mekan seçimi rafından anlaşılır şekilde sunulabilir. Sel taşkın
Günümüzde birçok büyük market zinciri, rakip- yonlarca coğrafi veriyi web ortamında gösterip,
alanları ile mevcut yapılı çevre, aynı harita üze- ısı haritaları, grid ve arı peteği gruplamalar, 3
lerinin konumları, alandaki nüfus bilgileri ve de-
rinde gösterilir. Afet etki alanı, hasarlar, insan boyutlu gösterimlerle
tayında yaş, gelir, eğitim bilgileri, edinebilirlerse
kayıpları veri tabanına işlendiği takdirde, kamu görselleştirebiliyor.
rakiplerinin ciroları, en önemlisi ortalama kira
kurumlarının hızla müdahale edebileceği nok-
bilgisini bir araya getirerek, yeni bir market aç-
talar ve bölgeler kolaylıkla belirlenmiş olur. Batuta’da hem hazır
mak için en uygun noktayı bulmayı analiz ediyor.
çözüm olan KeplerGL
Yerel Yönetimler kullanıldı hem daha
Batuta Kullanım Alanları Batuta ile tüm mekansal veriler, hem kurum
Batuta, temelde harita destekli bir analiz ara- Perakende Sektörü Kullanımı dinamik, değiştirilebi-
içinde kullanılabilir hem de vatandaşlar ile pay- lir, kurumların ihtiyaç-
cıdır. Kabiliyetleri, CBS araçları ile yapılabilen Perakende sektöründe en sık konum verisi kul-
laşılabilir bir yapıya getirilebilir. İmar planları, larına göre geliştirilebilir YTE Harita uygulama-
birçok iş ile kesişmektedir. Bu noktada harita ile lanımı satış, pazarlama ve gayrimenkul yöne-
kadastral planlar, yol ve bina rayiç bedelleri, sı oluşturuldu. Pie, bar, kolon, radar, gül, kelime
karar alma sürecini yönetebilecek tüm sektör ve timinde olmaktadır. Batuta ile perakende ba-
planlanan yol yapım ve kazı yapılacak alt yapı bulutu, çizgi grafik konusunda Alibaba Firma-
meslekler, Batuta’nın potansiyel kullanıcısı ko- yilerinde toplam satışların izlenmesi, kar ciro
çalışmaları izlenebilir. Mahalle nüfus yoğunluk sı’nın da geliştirmesinde destek oluğu AntV kü-
numundadır. hesaplamaları, bu bilgi doğrultusunda pazarla-
verileri, tematik gösterimle zenginleştirilebilir. tüphanesi kullanıldı.
ma faaliyetlerinin nerelerde yoğunlukla gerçek-
Akıllı Şehir Uygulamaları leştirilebileceği kolayca analiz edilebilir. Ayrıca
Batuta Altyapısı
Kent yönetimi ve planlama süreci artık akıl- mevcut ve potansiyel gayrimenkul alanları, buna Tüm bu öğeler izleme ekranlarına, yerleri, bo-
Batuta ile Docker altyapısında 3 farklı mikro- yutları değiştirilebilir ve kaydedilebilir şekilde
lı teknolojilerin sık kullanıldığı bir alan. Gerçek göre yeni açılabilecek bayilerin uygun konumla-
servis çalışmaktadır. Ara yüz, veri tabanı ve rest birçok BI (iş analitiği) uygulaması, dashboard
zamanlı veriler, uzun vadede altyapı masrafları- rının tespiti gibi analizler de yapılabilir.
kütüphaneden oluşan 3 farklı mikro servis da- alanında sunulan özellikler gibi esnek ve isteğe
nı azaltırken karar alma sürecinde operasyonel
kikalar içinde kurulup, güncellenebilmektedir. göre tasarlanabilir şekilde geliştirilmiştir.
verimliliği artırır. Ulaşım ve Lojistik Sektörü Kullanımı İstenildiği durumda kurumlar diğer servisleri
Mevcut ulaşım rotalarında taşınan insan ya da
kendileri kodlamak şartıyla yalnız ara yüz ya Kaynakça
Nüfus yoğunluğu planlama, yeni ulaşım ağları eşyaların analizleri Batuta ile yapılabilir. Bu şe-
da rest kütüphanesini kullanabilirler. Servisle- • Will Cadell, 2019, “Geospatial Is Not GIS”, Erişim Tarihi:
belirleme, sosyal medya analizi, trafik kontrolü, kilde toplu ulaşım planlamada ana eksenler ve
rin ayrı sunulduğu bu şekilde bir entegrasyon 01.12.2020, https://www.forbes.com/sites/forbestech-
toplu taşıma istatistikleri ve kent yönetimi ile il- sık kullanılan merkezler, istatistiki bilgilerle ha- council/2019/03/21/geospatial-is-not-gis
için, Java ve Spring Framework ile geliştirilen
gili tüm sosyo ekonomik kararlarda kullanılabi- ritada gösterilir. Yeni ulaşım metotları, kapasite • Uber Open Summit 2018, Urban Computing with Advan-
sunucu tarafı yazılımlar, Swagger kullanarak
lecek büyük veri analizi, doğru karar almada bir artırma ihtiyacı ve yeni rotalar konusunda öngö- ced Visualization https://www.youtube.com/watch?v=yS-
daha kodlama yaparken dokümante edilmiş mqs6dXQxc

72 73
Isıl Tasarımı BILGEM
TEKNOLOJI

Yoğun Paketlenmiş
Askeri Elektronik
Cihazların Isıl Yönetimi

Şekil 1 (a) Mikroişlemci yongası başına transistör sayısı ve saat hızları (b) Her 10 yılda bir makinelerin boyutu eğilimleri. [1]

termal döngüye maruz kalacakları ortamlar oluş- içinde veya ortamlar arasında, sıcaklık farkı mev-
turarak, istenilen performansta daha uzun süre cut olan her durumda, ısı transferi her zaman ger-
çalışmasını sağlamaktadır. Bir elektronik cihazın çekleşir. Sıcaklık farkı ne kadar büyükse, ısı trans-
ısıl yönetiminde temel amaç, ısı yayan bileşenler fer hızı o kadar yüksek olur.
ile ısı emici ortam arasında en kısa termal yolu
oluşturabilmektir. Isı transfer mekanizması 3 farklı yol ile gerçekleş-
mektedir. İletim (kondüksiyon), taşınım (konvek-
Genel Isıl Yönetim Teknikleri siyon) ve ışınım (radyasyon).
İki sistem arasındaki sıcaklık farkının neden ol-
duğu enerji aktarımı, ısı olarak tanımlanmakta- Modül Seviyesinde Soğutma Teknikleri
dır. Isı transferi, sıcaklık farkından kaynaklanan Elektronik elemanların termal kontrolü, ısı trans-
enerji aktarımıdır. Enerjinin ısı olarak transferi, ferinin uygulanmasında başlıca alanlardan biri
her zaman yüksek sıcaklıktaki bir ortamdan dü- olmuştur. Elektronik elemanların soğutulması
şük sıcaklıktaki ortama doğrudur ve iki ortam aynı işleminde güvenilirlik derecesini sağlamak için
sıcaklığa eriştiğinde ısı transferi durur. Bir ortam sınırlanan maksimum ve minimum eleman sı-
caklığına önem verilmesi
gerekmektedir. Optimum
performansı elde etmek
Yusuf Tekin - Araştırmacı, Hayrettin Özgür Keklikoğlu – Uzman Araştırmacı, için parçalar arası sıcak-
Sertaç Gürel - Başuzman Araştırmacı / BİLGEM İLTAREN lık farkı en aza indirilme-
lidir. Elektronik eleman-
ların ısıl direnci azaltılıp
İki sistem arasındaki sıcaklık farkının neden olduğu uygun soğutma koşulları
enerji aktarımı, ısı olarak tanımlanmaktadır. sağlanmalıdır (Şekil 2).

E
lektronik cihazlar birçok sektörde yaygın olarak kısaltmaktadır. Elektronik cihazların hata oranı da İletim ile elektronik
kullanılmaktadır. Gelişen teknoloji ile elektronik sıcaklıkla orantılı olarak artmaktadır. kartların soğutulması
cihazlar giderek küçülse de işlevsellik artmak- Elektronik kartların üze-
tadır (Şekil 1). Elektronik cihazların küçülmesi, ci- Bu gibi durumların önüne geçmek için elektronik ci- rinde bulunan bileşenle-
hazın birim başına ürettiği ısı miktarında belirgin bir hazların mekanik tasarımları yapılırken hem modül
artışa neden olmaktadır. Yüksek güç tüketen bu gibi bazında hem de kutu seviyesinde gerekli soğutmayı
elektronik cihazlar, yeterli ısıl yönetime sahip olma- sağlayacak tasarımların gerçekleştirilmesi gerek-
dığı durumlarda içerisinde bulundurdukları elektronik mektedir. Ancak artan devre yoğunlukları ve bileşen-
kartlarda ani sıcaklık yükselimlerine neden olmaktadır. lerin boyutlarındaki azalmalar, elektroniklerin termal
kontrolünü daha karmaşık hale getirmekte ve bile-
Elektronik kartlara monte edilmiş entegre çipler si- şen sıcaklıklarını istenilen değerin altında tutabilmek
likon malzemeden yapıldıkları için sıcaklık değişim- zorlaşmaktadır.
lerine karşı oldukça hassastır. Bu durum, elektronik
kart üzerinde bulunan bileşenlerin çalışma perfor- Genel kullanılan bazı ısıl yönetim teknikleri, elekt-
mansını olumsuz etkilemekte ve kullanım ömrünü ronik kartların daha düşük sıcaklıklarda ve daha az

74 75
Isıl Tasarımı BILGEM
TEKNOLOJI

ANSI/VITA Standart Özet Tanım


48.0 Temel Standart
48.1 Direk Hava Soğutmalı Doğrudan bileşen üzerinden hava ile soğutma
48.2 İletim ile Soğutmalı Soğutucu kapak ile soğutma
48.4 Sıvı Soğutmalı Modül içerisinden sıvı dolaştırma ile soğutma
48.8 Hava Soğutmalı Modül içerisinden hava dolaştırma ile soğutma

Tablo 2. ANSI/VITA 48.0 standardına göre en yaygın kullanılan soğutma teknikleri

rin sıcaklıklarının düşük tutulabilmesi için kalın malara uygulanacak tork miktarı termal direnci
bir soğutucu kapak kullanılması gerekmektedir. etkileyen diğer parametrelerdir.
Kartın bileşenlerinde meydana gelen ısının, ter-
mal arayüz malzemeleri (termal ped, termal ma- Yüksek güç yoğunluğuna sahip baskı devre kart-
cun vs.) kullanılarak ilk olarak soğutucu kapağa larında soğutucu kapak kullanılarak sağlanan ile-
aktarılması gerekmektedir. Soğutucu kapağa ak- tim ile soğutma yetersiz kaldığında hava veya sıvı
tarılan ısı, metal gövde boyunca hareket ederek ile soğutmalı yöntemler tercih edilmektedir.
içerisinde bulunduğu ısı emici görevini üstlenen
kutuya iletilir. Soğutucu kapak içerisinde devre Hava ile elektronik kartların soğutulması
kartındaki bileşenden, soğutucu kapağın kenarı- Isı üreten baskı devre kartını çevreleyen soğutu-
na kadar gerçekleşen ısı akışı, düşük dirençli yolu cu kapak içerisine uygun sayıda kanatçık yerleş-
takip ederek gerçekleşecektir. Soğutucu kapak tirilerek, soğutma havasının doğrudan bu kanat-
ne kadar kalın olursa, termal direnci de o kadar çıklar içerisinden geçmesi sağlanır. Bu işlem, kart
düşük olur. Böylelikle ısı daha hızlı aktarılacağı üzerindeki bileşenin soğutma havası ile teması
için soğutucu kapağın merkezi ile kenarları ara- olmaksızın soğutulması işlemidir. Kilitli kama
sındaki sıcaklık farkı daha az olacaktır. Kullanılan kullanımına gerek olmadığından ve kalın bir so- Şekil 9 Bileşen Üzeri Sıvı Soğutma
termal ped kalınlığı ve cinsi, temas noktalarında- ğutucu kapağa ihtiyaç duyulmadığından ağırlığın
ki yüzey kalitesi ve kapakların kutu içerisindeki önemli olduğu çalışmalarda tercih edilmektedir. çok yakın olduğu için modül başına ısı atımı da ol-
kanallara sabitlenmesinde kullanılan kilitli ka- Isı değiştiricisi ile ısı kaynağı arasındaki mesafe dukça fazla olabilmektedir.

Sıvı ile elektronik kartların soğutulması


ısı üreten baskı devre kartını çevreleyen soğutu-
cu kapak içerisinden, uygun bir soğutucu akışkanı
Şekil 5 Sıvı dolaştırılarak modülün soğutulma işlemi gerçek-
Soğutmalı leştirilmektedir. Sıvı soğutmalı sistemde, hava so-
Modül ğutmalı sistemde olduğu gibi, soğutucu akışkan
soğutucu kapak içerisinde, bileşenlere doğrudan
teması olmaksızın dolaştırılmaktadır. Ağırlığının de hava, sıvı ve doğal konveksiyon soğutmalı sistem-
fazla olması ve sıvı hattı bağlantı elemanlarının kar- ler yaygın olarak kullanılmaktadır. [2]
maşıklığı sebebiyle kullanımın alanları sınırlıdır.
Doğal konveksiyon yöntemi ile soğutma gerçekleş-
Kutu Seviyesinde Soğutma Teknikleri tirilen kutular genel olarak düşük termal yüklerde ve
Modül seviyesinde bileşen üzerinden alınan ısının, az sayıda modül içeren sistemlerde kullanılırlar. Bu
ortamdan uzaklaştırılabilmesi için içerisinde bu- tarz kutuların dış yüzeylerinde, yüzey alanını arttı-
lundukları kutuların da soğutulması gerekmektedir. ran ve ısı atımını kolaylaştıran kanatçıklar bulun-
Kutu seviyesinde soğutma ile modül seviyesinde
maktadır.
soğutma beraber düşünülmesi gereken konulardır.
Hava soğutmalı kutular, doğal konveksiyonlu kutu-
Modül ve kasa, aynı soğutma tekniği ile soğutula- lar ile benzer soğutma elemanları içermektedir. Isı
bilecekleri gibi farklı soğutma teknikleri ile de so- transferini arttıran kanatçık yapıları her iki sistem-
ğutulabilirler. Örnek olarak, kutu seviyesinde sıvı de de kullanılmaktadır. Bu kutularda farklı olarak,
soğutma yöntemi kullanılarak taşınım ile soğutma havayı akışa zorlayacak elemanlar (fan vb.) kulla-
sağlanırken, modül seviyesinde iletim ile ısı aktarı- nıldığından, kanatçıklar daha fazla hava ile temas
mı sağlanabilmektedir. Genel olarak kutu seviyesin- edecek ve daha fazla soğutma sağlayacaklardır.

76 77
Isıl Tasarımı Bu bir proje
tanıtımıdır.

sıcaklığına indirmektir. Bunun için ısıl borular,


sprey soğutma, peltier ve bileşen üzeri sıvı so-
ğutma teknolojileri gibi sistemler kullanılmakta-
dır. Bu gibi yöntemler soğutulan yüzey boyunca
ısı bakımından homojenlik sağlayarak noktasal
ısınmaların önüne geçmektedir.

Değerlendirme
Yüksek güçlü ve yüksek yoğunluklu elektronik
sistemlerin termal yönetim gereksinimlerini ba- GERÇEK ZAMANLI SPEKTRUM
GÖSTERİM SİSTEMİ
şarılı bir şekilde ele almak, kullanılabilecek bütün
soğutma yöntemlerini değerlendirerek uygun
Soğutma için gerekli debiyi ve basıncı sağla- soğutma tekniğini seçmek ve sistemlerin görev-
yacak doğru fan türünü seçmek çok önemlidir.
Fan kulla nımıyla ilgili en büyük endişe gürültü
lerini uzun vadede, sorunsuz ve güvenli şekil-
de yerine getirebilmesini sağlamak ısıl tasarım
(SPAR-R-26.5)
seviyesidir. mühendisinin temel sorumluluklarıdır. Tasarım
süreci, uygun soğutucu akışkanının seçilmesi, SPAR-R-26.5 analog sinyallerin geniş bant- adet kanallaştırıcı ile online pulse analizi
uygun fan/pompa kullanımı, debi ve basınç ka- lı örneklenmesi, analizi ve kaydedilmesini yapılabilmektedir. Sinyallerin frekans-genlik,
Soğutma sıvıları yüksek soğutma kapasitesi-
yıplarının hesaplanması, çalışma sıcaklıklarının sağlayan bir sistemdir. Sinyal analiz, pulse frekans-genlik-zaman, zaman-genlik ekran-
ne sahiptir. Örneğin; su ısıyı havaya kıyasla çok istenilen değerlerin altında tutulması gibi detaylı analiz, spektrum gösterim, I/Q veri kayıt, geri larında kullanıcıya gösterimi yapılmaktadır.
daha hızlı iletir. Bu nedenle sıvı soğutmalı ka- mühendislik çalışmalarını içermektedir. gösterim ve sayısal verilerin geri çalınması Ayarlanabilir sayısal ve RF donanım saye-
salar yüksek güç tüketen elektronik kartların
soğutulmasında sıklıkla tercih edilmektedir. Bu
sistemin ana yetenekleri olarak tasarlan- sinde geniş spektrum bandında ve güç sevi-
Isıl tasarım gruplarının tasarım süreci, elektronik
tarz kutuların duvarlarında uygulama gereksi- tasarım grupları ile bileşenlerin seçim aşama- mıştır. Geliştirilen kullanıcı arayüz yazılımı yelerinde ölçüm ve analiz yapılabilmektedir.
nimlerine göre optimize edilen sıvı kanalları bu- sından itibaren eşgüdümlü bir çalışma yürütme- ile analog ortamdan alınan sinyalin online Askeri ve sivil uygulamalara uygun mekanik
lunmaktadır. Isı bu sıvılara aktarılarak soğutma yi gerektirmekte, hem projelerin ilerleyen aşa- analiz ve ölçümleri yapılabilmektedir.Dört tasarıma sahip bir sistemdir.
sağlanır. malarında karşılaşılması muhtemel sorunların
önceden elimine edilmesi, hem de son ürünün
toplam performansının iyileştirilmesi açısından
Yeni Yöntemler önem arz etmektedir.
Modül ve kasa seviyelerinde, yukarıda anlatılan
geleneksel yöntemlerin yanı sıra artan ısı yük- Kaynakça
[1] Zhibin Yan et al. «Droplet-Based Microfluidic Thermal
lerinin önüne geçebilmek adına yeni soğutma
Management Methods for High Performance Electronic
teknolojileri geliştirilmektedir. Buradaki temel Devices», Micromachines (Basel). 2019 Feb; 10(2): 89.
amaç; yüksek ısı üreten ve küçük yüzey alanı- [2] «CHOOSING THE RIGHT COOLING METHODOLOGY,»
na sahip elektronik bileşenlerin ürettiği ısıyı or- [Çevrimiçi]. Available: https://www.atrenne.com/products/
tamdan hızlıca uzaklaştırarak istenilen çalışma chassis-enclosures.

www.bilgem.tubitak.gov.tr
78
Sinyal Analizi BILGEM
TEKNOLOJI

Muhammed Çalış - Uzman Araştırmacı, Enes Karav - Uzman Araştırmacı, Dr. Hüseyin Anıktar - Başuzman Araştırmacı,
Hakan Yaren - Başuzman Araştırmacı, Dr. Dursun Baran - Başuzman Araştırmacı, Ahmet Can Bilgen - Araştırmacı / BİLGEM BTE

Gerçek Zamanlı E
lektromanyetik dalga kavramı,
1864 yılında İskoç matematiksel Radarlar çok çeşitli Bu
ve modülasyon
durum, bu tarz teknolo-
jilerin ülkemizde geliştirile-

Spektrum
fizikçi James Clerk Maxwell ta- biliyor olmasının önemini
rafından elektromanyetik dalgaların ortaya koymaktadır.
elektrik dalgalarıyla aynı davranışı
içeren darbe sinyalleri ile
gösterdiği kuramıyla ortaya atılmış- çalışmaktadır. Sinyallerin Elektromanyetik sinyaller

Gözetleme
tır. Maxwell, 1867 yılında matema- kayıpsız gösterimi ve askeri amaçla TEMPEST
tiksel çalışmalarıyla radyo dalgaları- (Telecommunications Ele-
nın varlığını tespit etti. Alman fizikçi kaydedilmesi için gerçek ctronics Material Protected
Heinrich Hertz 1887’de Maxwell’ in zamanlı çalışma prensibine From Emanating Spurious

Analiz ve Kayıt
elektromanyetik dalgalarının varlığı- Transmissions) analiz, ha-
nı laboratuvarında yaptığı deneylerle uygun cihazlar berleşme, yön bulma, silah
radyo dalgalarını üreterek gösterdi. gereklidir. sistemleri gibi kritik önem
Yaptığı deneyde laboratuvarının bir arz eden alanlarda sıklıkla
tarafındaki elektrik kıvılcımının yay- kullanılmaktadır. Bu alan-
mış olduğu manyetik dalganın bir tel halka tara- lardan TEMPEST analiz ve ELINT uygulamaların-
fından hissedildiğini gözlemledi. dan aşağıda detaylı bir şekilde bahsedilmiştir.

Bir radyo dalgasının hızının ışık hızı ile aynı ol- TEMPEST
duğunun bulunmasından sonra, Hertz, radyo Bilgi içeren elektronik cihazlardan, kontrol dışı
dalgalarının ışık dalgaları gibi yansıma, kırılma elektromanyetik enerji yayılımlarının araştırıl-
ve girişim yapabildiklerini gösterdi. Sonrasında ması, incelenmesi ve denetim altına alınması
saniye başına titreşim olarak tanımlanan Hertz gereklidir. Bu yayılımlar kontrol altına alınmaz
onun ismiyle anıldı. Bu çalışmalar ışığında İtal- ise bilgilerin istenmeyen şekilde dış ortamdan
yan mucit Guglielmo Marconi ilk radyo vericileri toplanması mümkündür. TEMPEST kavramı bu
ve alıcılarını 1894-95 yılları arasında geliştirdi. kaçak yayınların toplanıp anlamlandırılmasının
20. yüzyıldan itibaren ticari ve askeri bakımdan engellenmesini sağlamak amacıyla ortaya çık-
radyo iletişimi çok yaygın bir şekilde kullanılmaya mış bir kavramdır.
başlandı.
Radyo Askeri ve ticari amaçla üretilen cihazların her ge-
Elektromanyetik dalgaların fiziki bir bağlantı kul- çen gün daha karmaşıklaşması ile birlikte bir ci-
frekanslarının lanmadan atmosfer içerisinde veri taşıyabilmesi, hazın başka bir cihazla ve haberleşme sistemleri
kullanım alanlarının hızlıca gelişmesinin önünü ile olan girişimleri de artmaktadır. Sistem saat
çok sık açmıştır. Elektromanyetik sinyallerin hayatımızın oranlarının hızlanması da istenmeyen sinyallerin
her alanında kullanılmaya başlanması ile birlikte tespit edilmesini zorlaştırarak hatalı ölçüm so-
kullanımı ile elektromanyetik spektrum kavramı ortaya çık- nuçlarında artışa sebep olmaktadır.
mıştır. Elektromanyetik spektrum, sinyallerin fre-
günümüzde kans ve dalga boylarına göre sınıflandırılması için Geniş bantlı gerçek zamanlı spektrum analizör-
kullanılan bir ölçüttür. lerin uyumluluk testlerinde kullanımı istenmeyen
kullanılan bant sinyallerin ve harmonik sinyallerinin kayıp ol-
Elektromanyetik sinyallerin kullanımının askeri ve maksızın tespit edilmesine imkân tanır. İlgileni-
genişlikleri, sivil alanda hızlıca yükselmesi ile birlikte elektro- len frekans aralığında hızlı ölçümler alınarak test
manyetik spektrum üzerinde kullanılacak alanla- süresinden tasarruf sağlanır.
milli servet rın belirlenmesi için bant genişliği tanımı ortaya
çıkmıştır. Radyo frekanslarının çok sık kullanımı ELINT- Electronic Intelligence
sayılması ile günümüzde kullanılan bant genişlikleri milli (Elektronik İstihbarat)
servet sayılması derecesinde önem kazanmıştır. Elektromanyetik spektrumun takip edilmesi ama-
derecesinde Bu gelişmeler sonucunda spektrum üzerindeki cıyla yapılan işlemlere Elektronik Harp (EH) adı
askeri ve sivil amaçla kullanılan sinyallerin tespit verilir. Bu kapsamda yapılan faaliyetler istihbarat
önem ve takip edilmesi çok önemli bir konuma gelmiştir. amacıyla kullanılabilir. Sinyal istihbarat (SIGINT)
kazanmıştır. Radyo frekansları sivil radyolar, telsizler, cep te-
sistemleri ile tespit edilen sinyaller, haberleş-
me istihbarat (COMINT) ve elektronik istihbarat
lefonları, uydu sistemleri ve radarlar gibi başlıca (ELINT) olarak askeri amaçlarla değerlendirilir.
alanlarda kullanıldıkça sinyallerin tespit edilme-
si, anlamlandırılması ve gerekli görüldüğünde Radar istihbarat üst bant frekansı 40 GHz ve üs-
kayıt edilebilmesi için gelişmiş yazılım ve do- tüne çıkan geniş bantlı ve gerçek zamanlı sin-
nanım teknolojileri ortaya çıkmaya başlamış- yal tespiti gerektirir. Çoğunlukla darbe sinyalleri
tır. Günümüzde bu tarz sistemler o kadar önem tespiti amacıyla kullanılır. Radar varlığının tespit
kazanmıştır ki ülkeler kendi teknolojilerinin ihraç edilmesi cihazın temel görevidir. Radarlar çok çe-
edilmesine sınırlı oranlarda müsaade etmektedir. şitli ve modülasyon içeren darbe sinyalleri ile ça-

80 81
Sinyal Analizi BILGEM
TEKNOLOJI

Şekil 4. FPGA Sinyal İşleme Blokları

lışmaktadır. Sinyallerin kayıpsız gösterimi ve kay- spektrum analizörlerin en önemli parametrelerin-


dedilmesi için gerçek zamanlı çalışma prensibine den biridir. Sistemde kullanılan FFT boyutuna ve
uygun cihazlar gereklidir. Bunun yanında tespit örtüşme oranına bağlı olarak 100% POI değeri be-
edilen radarın çalışma amacı, anlık görevi ve ne lirlenmektedir. yebileceği frekans bandına dönüştürülmektedir.
tür bir radar olduğu gibi bilgilerin tespit edilebil- 100%POI = (2-Örtüşme Oranı) x (FFT Nokta Sayı- İstenmeyen sinyaller olan hayal sinyallerinin yok
mesi için ürettiği sinyallerin frekans, genlik, darbe sı) / (Örnekleme Frekansı) edilmesi için sistemde merkez frekansı ayarla-
genişliği ve darbe tekrar sıklığı gibi parametreleri nabilir 500 MHz bant genişliğine sahip YIG (Ytt-
çıkarılabilmelidir. Gerçek zamanlı sistemler sa- Yazılım Tasarımı rium Iron Garnet) filtre kullanılmaktadır. Hayal
yesinde radar çalışma parametreleri anlık ve en Spektrum gösterim cihazları çeşitli sinyalleri tes- frekanslarından temizlenmiş sinyaller, yüksek
doğru şekilde çıkarılabilir. Aynı zamanda sinyaller pit etmek ve operatöre analiz imkânı tanımak için hızlı tarama yeteneğine sahip LO (Local Oscil-
kayıpsız kaydedilerek detaylı analiz yapılabilir. ihtiyaca göre özelleşmiş gösterim ekranları ile öl-
lator) yardımıyla yaklaşık 1 GHz (IF) bandına
çüm araçları içeren yazılımlardan oluşmaktadır.
SPAR yazılımı “Gerçek Zamanlı Gösterim”, “Ger- düşürülmektedir. IF sinyallerini kuvvetlendirmek
Sinyallerin uygun bir şekilde sayısallaştırılıp ihti- veya zayıflatmak amacıyla IF katında kazanç
yaç duyulan analiz, ölçüm ve gösterim algoritma- çek Zamanlı Analiz”, “Spektrum Tarama”, “Osilos- için yazılım tasarımında gelişmiş teknolojilerin
kop Gösterim” ve “Kayıttan Geri Oynatma” ekran- kullanılmasını zorunlu kılmaktadır. Katmanlı mi- bloğu kullanılmıştır. Ayrıca bant genişliğini de-
larının çalışabilmesi için antenden alınan işaretler ğiştirebilmek için kazanç bloğunda filtre banka-
RF koşullandırıcı birimleri üzerinden geçirildikten larından oluşmaktadır. Ekranlar genlik – frekans, mari ile kurgulanan yazılımda ön gösterim, sin-
3 boyutlu genlik-zaman-frekans eksenlerinden yal işleme ve haberleşme işlemleri, veri tabanı ları da yer almaktadır. RF tasarım blokları Şekil 5
sonra RF almaç tarafından frekans düşürme iş- üzerinde gösterilmiştir.
lemi ile sayısallaştırma biriminin algılayacağı IF oluşan dinamik bir şekilde değişen sinyallerin erişimleri ve donanım ile olan işler birbirinden
frekans aralığına çevrilir. Geniş bantlı sinyal tes- gösterimini kolaylaştıran, ayarlanabilen zaman ayrılmıştır.
eksenine sahip spektogram (şelale) grafiği, gen- Mekanik Tasarım
piti ve sayısallaştırılması kullanıcı kabiliyetlerinin Rack kabine monte edilebilir şekilde tasarlan-
artırılması ve tespit edilen sinyallerden daha fazla lik - zaman grafiği ve sinyalin zarfının alınmasını Sayısal Tasarım
ifade eden video - zaman grafiğini içermektedir Geniş bantlı gerçek zamanlı spektrum analizör- mıştır. Mekanik boyutları 436 x 205 x 522 mm
bilgi elde edilmesi için gerekli olan bir kabiliyettir. (yükseklik 2.5 RU, derinlik 522 mm) ve ağırlığı 32
(Şekil 3). lerde yüksek hızlı veri işleme amacıyla yüksek
Sinyallerin sayısallaştırılmasının ardından, verile- kg’dır. TEMPEST geçirgenlik standartlarına uygun
rin kayıpsız bir şekilde kaydedilmesi, geri gösteril- örnekleme frekansına sahip ADC’ler ile kaynak
Sinyallerin kayıpsız bir şekilde kayıt edilebilmesi miktarının fazla olduğu FPGA’ler kullanılmakta- olarak tasarlanmış ve üretilmiştir. Bu standartlara
mesi ve ihtiyaca göre tekrar analog olarak geri ça- uygun olmasını sağlamak amacıyla sistem içine
için 500 MHz analiz bant genişliğinde saniyede dır. Yüksek veri hızına sahip sinyallerin işlene-
lınması gibi özelliklerin kullanıcılar için sunulması hava giriş noktasına bal peteği (honeycomb) pa-
yaklaşık 3 GB veri kaydı yapılabilmektedir. Sayı- bilmesi için paralel sinyal işleme yapıları kul-
daha detaylı analiz ve anlamlı bilgi edinilmesine lanılmaktadır. FPGA’lerde bulunan yüksek hızlı neli monte edilirken, hava çıkış noktalarına duvar
sallaştırma kartı üzerinden PCIe vasıtası ile alınan
imkân tanımaktadır. DSP48 çarpıcılar ve hafıza elemanları karmaşık kalınlığının 1/3 oranında olacak şekilde delikler
veriler RAID teknoloji ile SSD disklere paralel ola-
rak yazılmaktadır. Bu kayıtların geri gösterimi için sinyal işleme algoritmalarının gerçekleştirilme- açılmıştır. Sistem içindeki sızdırmazlığı sağlamak
Gerçek Zamanlı Spektrum Gösterimi sine olanak sağlamaktadır. Bu sayede sinyallere amacıyla PCB ve RF kısmının arasına ve RF kıs-
gerçek zamanlı gösterimde var olan grafik çeşit-
Bu gösterimde, sistemin çalışma analiz bant ge- uygulanacak filtreleme, pencereleme, örtüştür- mında bulunan komponentlerin aralarına duvarlar
leri, çizim yöntemleri ve ölçüm araçlarının hepsi
nişliğinde spektrum gözetleme noktasında her- me, FFT gibi işlemler veri kaybı olmadan yapı- örülmüştür. Dış ortamdan iç ortama, iç ortamdan
kullanılabilmektedir.
hangi bir kör zamanı bulunmamaktadır (Şekil 1). labilmektedir. Bu durumda spektrum gözetleme dış ortama PCB-RF arası ve komponentler arası
Sistem radyo frekansı (RF) spektrumunu zaman amacıyla hem sinyal işleme algoritmaları ger- sızdırmazlığı sağlamak amacıyla iletken silikon
Birçok özelliğin bir arada bulunmasını gerekti-
ekseninde örnekleyebilir ve Fast Fourier Trans- çekleştirilirken hem de veri kaydı ve gösterimi conta için conta kanalları açılmıştır. Sistem 0 –
ren karmaşık bir kurguya sahip spektrum göste-
form (FFT) işlemini kullanarak bilgileri frekans yapılabilmektedir. Sinyal işleme blokları Şekil 50°C aralığında tam performans ile çalışmaktadır.
rim yazılımı tutarlı bir çalışmanın sağlanabilmesi
alanına dönüştürebilir. Paralel çalışan FFT modül- 4’te gösterilmiştir. Sistem içinde bulunan SSD’ler dışarıdan takılabi-
leri sayesinde veri aktarım ve spektrum gösterim lir ve sökülebilir şekilde yerleştirilmiştir. Sistemin
esnasında herhangi bir bilgi kaybının oluşması FPGA’den PC’ye sinyal verilerinin kayıpsız akta- dış ortamlara dayanıklılığını arttırmak amacıyla
engellenmektedir. Klasik spektrum analizörler be- rılabilmesi için PCIe’in meşgul olduğu zaman-
mekanik parçalara kaplama ve boya yapılmıştır
lirli zamana ait spektrum bilgisini gösterebilmek- larda verilerin tutulduğu büyük boyutlu RAM’ler
kullanılmaktadır. PCIe’in verileri aktaramadığı (Şekil 6).
tedir. Bu tarama zamanları arasındaki ölü bölgeler
veri kaybına neden olmaktadır (Şekil 2). durumda FPGA, verileri RAM’e yazarak ön de-
polama yapmaktadır. Ön depolama yapılan ve- Kaynakça
riler PCIe’den ilk gönderilen veriler olmaktadır. [1] https://interferencetechnology.com/2016-real-ti-
Gerçek zamanlı spektrum analizörler özellikle me-spectrum-analyzer-guide/
kısa süreli sinyallerin yakalanmasında çok etki- Ön depolama verilerinin tamamı gönderildikten
sonra FPGA verileri doğrudan PCIe üzerinden [2] “TEMPEST Bilgi Kaçaklarını Denetimi” , BILGEM Teknoloji
lidir. Düşük süreli sinyallerin tespit olasılığı ola-
rak tanımlanan 100% POI değeri gerçek zamanlı PC’ye aktarmaktadır. Dergisi Sayı 10, Eylül 2020. https://bilgem.tubitak.gov.tr/
sites/images/bilgem_teknoloji_dergisi-10.sayi_.pdf
RF Tasarım [3] https://tr.wikipedia.org/wiki/Radyo_frekans
0,1 – 26,5 GHz frekans aralığındaki 500 MHz [4] Struan Reid, Patrica Fara, Bilim Adamları Tübitak Yayın-
bant genişliğinde RF sinyaller süperheterodin ları ISBN 9754031010
(superheterodyne) yapısı ile ADC’nin örnekle-

82
84 83
Yapay Zekâ BILGEM
TEKNOLOJI

Yapay Zekâ ve
Veri Mahremiyeti
UYGULAMALARI
Mahmut Lutfullah Özbilen – Araştırmacı, Rabia Arkan – Araştırmacı, Emine Ahsen Akay – Araştırmacı,
Mehmet Haklıdır - Başuzman Araştırmacı / BİLGEM BTE

Saklanan kişisel veriler dışarı aktarılacağı veya uygulama ekranında


gösterileceği zaman verinin tamamını kullanmak, hassas
bilgilerin tehlikeye girmesine sebep olabilir.

G
elişen teknoloji ve işlemci gücüyle akıllı şahıslarla paylaşılmasına engel olacaktır.
sistemlerin kullanımının hızla arttığı günü-
müzde yapay zekâ; telekomünikasyondan Verilerin işlenmesi için başka bir ortama çıka-
havacılığa, tıptan savunma sektörüne kadar pek rılacağı zaman da hassas verilerin gizlenmesi
çok alanda yaygın olarak kullanılmaktadır. Ancak önem arz etmektedir. Mesela hastalıkların kişile-
yapay zekâ uygulamalarının var olmasını sağla- rin yaşantısı ile ilgili makine öğrenmesi sınıflan-
yan, günümüzün petrolü olan verinin mahremi- dırma çalışması yapılmasının istendiği zaman,
yetini sağlama, halen üzerinde çalışılan önemli hastaların kişisel verilerinden kimlik numaraları
bir sorundur. gibi bazı alanların çalışmayı yapacak ekiple pay-
laşılmasına gerek yoktur. Dolayısıyla bu verilerin
Bu zamana kadar geliştirilen yapay zekâ tekno- korunması için veriyi saklamamız/gizlememiz/
lojileri, veri mahremiyetini gözetecek şekilde ta- maskelememiz gerekmektedir.
sarlanmamıştır. Ancak yasal düzenlemelerle de
kişisel verilerin korunması bir zorunluluk haline Maskeleme işlemi verinin bir kısmının anlamsız
gelince, geleneksel veri maskeleme ve anonim- (*, # vb.) ya da rastgele karakterlerle değiştirilme-
leştirme gibi yaklaşımların yanında federe öğ- si ile gerçekleştirilmektedir. Veri maskeleme ve
renme, homomorfik şifreleme gibi öncü ve umut anonimleştirme tablosunda(sayfa 84) örnek bir Bir veride
verici teknikler ortaya çıkmıştır. maskeleme işlemi görünmektedir. Hassas olan
ID ve Telefon Numarası alanları ID alanı rastgele hassas alanlar
Veri Maskeleme ve Anonimleştirme
İnternet kullanımının son 20 yılda çok hızlı bir şe-
Telefon Numarası alanı da anlamsız karakterlerle
değiştirilerek maskelenmiştir.
maskelenmiş olsa
kilde artmasıyla insanlar kişisel verilerini internet da verinin diğer
üzerinde birçok yerde paylaşmaktadırlar. İnternet Hassas veriler maskelendiği zaman gizlenseler
üzerinde paylaşılmasa bile dijitalleşme ile birlik- de hala kişisel verilerin kişilerle ilişkilendirilme alanları kullanılarak
tehlikesi vardır. Bir veride hassas alanlar maske-
te okul kayıtlarında, alışverişlerde, hastanelerde
kişisel veriler alınıp kurumların veri tabanlarında lenmiş olsa da verinin diğer alanları kullanılarak o o verinin kime ait
saklanmaktadırlar. Saklanan kişisel veriler dışarı
verinin kime ait olduğu ortaya çıkarılabilir. Verile-
ri dış ortama aktarırken bu tehlikeden kaçınmak olduğu ortaya
aktarılacağı veya uygulama ekranında gösteri-
leceği zaman verinin tamamını kullanmak has-
için verilerin anonimleştirilmesi gerekmektedir.
Anonimleştirme, kişisel ve gizlilik içeren ham ve-
çıkarılabilir.
sas bilgilerin tehlikeye girmesine sebep olabilir. rinin kişiler ve kuruluşlarla ilişkilendirilemeyecek
Örneğin banka üzerinde para transferi yaparken şekilde işlenmesidir. Maskelemeden farklı olarak
oluşturulan dekont üzerinde hesap numarasının hassas verinin gizliğinin yanı sıra anonim kalma-
bütün hanelerinin gösterilmesi dekontun üçüncü sı da önemlidir. Anonimliği sağlamak için kulla-

2
84 85
Yapay Zekâ BILGEM
TEKNOLOJI

nılan en temel yöntem verilerin tekil kalmasının lanır. Bu yöntem, alanların kendi içerisindeki ilişki-
önüne geçmektir. Veri setinde bir satırın alanlarına olsa da; Federe öğrenme, özellikle şifreleme metotları Kısmen
yi bozduğu için dikkatli kullanılmalıdır. Zira makine Homomorfik Şifrelemeye
bakılınca diğer satırlardan ayrılıyorsa bir şekilde veri mahremiyetinin önemli oldu-
öğrenmesi gibi tekniklerde kullanılacaksa, modelin ğu Sağlık, Eğitim, Bankacılık gibi örnek olarak verilebilir.
verinin kime veya hangi kurumla ilişkili olduğunun hatalı kalıplar öğrenmesine yol açabilir.
ortaya çıkma tehlikesi vardır. Bu problemin önüne sektörlerde de kullanılmaktadır.
Ayrıca literatürde, Federe öğren- Biraz Homomorfik şifrele-
geçmek için kullanılan yöntemler aşağıda yer al- Federe Öğrenme me(SHE) yönteminde ise
me ile sağlanan mahremiyetin
maktadır. İlk olarak 2016 yılında yapılan bir çalışmada[3] arttırılmasına yönelik çalışma- matematiksel işlem türün-
karşımıza çıkan Federe öğrenme; merkezi makine lar da yapılmaktadır. Bu amaçla, den ziyade, bu işlemlerin
Karakter Maskeleme: Anonimleştirmede kulla- öğrenmesi modellerinin yerel cihazlarda bulunan merkezi ve yerel cihazlar arasında gerçekleştirilme sayısı kı-
nılan en temel yöntemlerden biri yazının başında kişisel verileri görmediği ve modellerin yerel cihaz- paylaşılan modelin ve paramet- sıtlıdır. Tamamen Homo-
bahsedilen maskeleme yöntemidir. Veri içeriğinin lar arasında dağıtıldığı, işbirlikçi bir makine öğren- relerin gizliliğini sağlayan çeşitli morfik şifreleme (FHE) yön-
mesi yöntemidir. Federe öğrenme, verilerin tek bir temleri şifrelenmiş veriler
hepsi veya bir kısmı anlamsız veya rastgele karak- güvenlik yöntemleri kullanılmak-
merkezde toplandığı klasik makine öğrenimi yön- üzerinde sınırsız sayıda
terlerle değiştirilmektedir. tadır. hem toplama hem de çarp-
temlerinin aksine verileri modele getirmez, makine
öğrenimi modellerini veri kaynaklarına getirir. Bu ma işlemlerinin gerçekleş-
Genelleştirme: Verinin ifade ettiği anlamın daha Homomorfik Şifrelemenin tirilmesine olanak sağlar.
sayede, kişisel verilerin mahremiyeti ve güvenliği Makine Öğrenmesinde
geniş bir ifadeyle değiştirilme yöntemidir. Yaşı sağlanırken aynı zamanda model performansı için Kullanılması Homomorfik şifreleme şe-
yaş aralığına çevirmek ya da adreslerde tam adres ihtiyaç duyulan büyük veriler de modellere kazan- Makine öğrenmesi, birçok sektör- ması, Flaticon.com’dan alı-
kullanmak yerine ilçe veya il adlarıyla değiştirmek dırılmaktadır. Ayrıca, klasik yöntemlerde verilerin de kullanılmaya ve bir ihtiyaç ha- nan ücretsiz simgeler ile yapılmıştır. Eser Sahip-
örnek olarak verilebilir. merkezileştirilmesinden dolayı ortaya çıkan; veri- line gelmeye başladı. Ancak sağlık, finans gibi leri: Freepik, Pixel perfect ve Smartline.
Değiştirme/Karıştırma: Veri setinin içindeki alan- lerin yönetimi, işlenmesi, aktarımı gibi teknik zor- bazı sektörlerde verilerin özel ve hassas olması,
luklardan da kaçınılmış olur. makine öğrenmesi çözümlerinin uygulanmasına Homomorfik şifreleme ile şifrelenmiş veri üze-
ları birbirleriyle değiştirerek anonimleştirme sağ-
engel oluyordu. Aynı şekilde gelişen teknolojiy- rinde makine öğrenmesi teknikleri uygulanabilir
Federe öğrenme yöntemi 4 temel le birlikte veriler hızla büyümeye başlamış ve bu olmuştur. İhtiyaca göre farklı kullanım senaryo-
süreç ile uygulanmaktadır; büyük verinin işlenmesi için daha güçlü makine- ları oluşturulabilmektedir. Kullanıcının önceden
Merkezi sunucu, merkezi modeli eğitilmiş bir makine öğrenmesi modeline veri
ve başlangıç parametrelerini yerel lere, bulut ortamlarına ihtiyaç duyulmuştur. Kul-
lanıcılar verilerini işlenmesi için başka ortamlara gönderip sonuç almak istediği bir senaryoda
cihazlara gönderir. Veriler, yerel kullanıcı, verisini şifreler ve şifrelenmiş verisini
cihazlarda bulunur ve bu verilerin veya bulut ortamlarına aktarma ihtiyacı duy-
makta ve eğer verileri özelse bu veriyi bir şekilde açık anahtar (public key) ile birlikte hesaplama-
yerel cihazlardan herhangi bir çıkı-
şı olmaz. şifrelemesi gerekmektedir. Geleneksel şifreleme nın yapılacağı ortama gönderir. Şifrelemede açık
Yerel cihazlar, gelen merkezi yöntemleri maalesef bu soruna çözüm olamaz- anahtar veriyi şifrelemek, gizli anahtar (private
modeli kendi veri kümesini kulla- ken, homomorfik şifreleme metotları bu sorun key) ise şifrelenmiş veriyi çözmek için kullanı-
narak eğitir. Her yerel model, mer- lır. Kullanılan şifreleme yöntemine göre modelin
için uygulanabilir bir çözüm sunmuştur.
kez sunucudan gelen en güncel parametreleri açık anahtar ile şifrelenerek ma-
parametrelerle ve yerel veri küme- tematiksel işlemler gerçekleştirilir ve sonuç yine
Homomorfik şifreleme, şifrelenmiş veri üzerin- şifrelenmiş olarak elde edilir. Kullanıcı gizli anah-
leri kullanılarak eğitilir. de hesaplama yapmaya izin veren bir şifreleme
Eğitilen yerel modellerin güncel tarı ile şifrelenmiş sonucu çözebilir. Aynı şekilde
yöntemidir. Şifrelenmiş veride matematiksel top- kullanıcı hazırda olan bir modeli kullanmak yeri-
parametreleri merkezi sunucuya
geri aktarılır. lama ve çarpma işlemleri gerçekleştirilebilmek- ne elindeki veriyi şifreleyerek başka bir ortamda
Merkez sunucuda her yerel ci- tedir. Toplama ve çarpma işlemlerini yapabil- makine öğrenmesi modeli eğitebilir. Ancak veri
hazdan gelen yeni parametreler, mek polinom hesabı yapabileceğimiz anlamına her zaman tek bir kullanıcının elinde olmayabilir.
çeşitli yöntemler kullanılarak bir- gelmektedir. Bu sayede şifreli metin(ciphertext) Birden fazla kullanıcının veri sağladığı sistem-
leştirilir. Merkezi model, birleşti- çözülmeden düzyazı(plaintext) halindeki gibi lerde ise anahtar yönetimi Güvenli Çok Şahıslı
rilen güncel parametreler kulla- işlenebilir ve analiz edilebilir olmuştur. m veriyi, Hesaplama (Secure Multi-party Computation)
nılarak yeniden eğitilir. Merkezi E(m) ise verinin şifrelenmiş halini temsil edecek [5] veya Güvenilir Üçüncü Şahıs (Trusted Third
modelde optimum parametreler olursa: Party) [6] ile yapılabilir.
elde edilene kadar önceki adımlar
tekrar edilir. Kaynakça
1. “What is Data Masking”, DataSunrise. [Online]. Available:
Federe öğrenmeye Google’ın And- https://www.datasunrise.com/blog/professional-info/what-
roid cihazlardaki klavye uygulaması Çeşitli homomorfik şifreleme yöntemleri vardır. is-data-masking/ [Accessed: 14-Apr-2021]
2. “GUIDE TO BASIC DATA ANONYMISATION TECHNIQUES”,
olan Gboard örnek verilebilir [4]. Bu Aralarındaki fark, şifrelenmiş veriler üzerinde Personal Data Protection Commission Singapore, 2018. Avai-
uygulamada, kullanıcıya sunulan gerçekleştirilebilecek matematiksel işlem türleri lable:https://www.pdpc.gov.sg/help-and-resources/2018/01/
önerilerin geliştirilmesi için kulla- ve işlem sayısıdır. Bunlar Kısmen Homomorfik guide-to-basic-data-anonymisation-techniques
nıcıların kişisel sorgularına verilen Şifreleme (Partially Homomorphic Encryption), 3. McMahan, Brendan, et al. “Communication-efficient learning
önerilerin tıklanma durumları yerel Biraz Homomorfik Şifreleme (Somewhat Homo- of deep networks from decentralized data.” Artificial Intelligen-
morphic Encryption) ve Tamamen Homomorfik ce and Statistics. PMLR, 2017.
cihazlarda depolanır. Bu verilere 4.https://ai.googleblog.com/2017/04/federated-learning-col-
erişim olmadan Federe öğrenme ile Şifreleme(Fully Homomorphic Encryption)’dir. laborative.html
Gboard’un sorgu öneri modelinin 5. Karthik A Jagadeesh, David J Wu, Johannes A Birgmeier,
iyileştirilmesi sağlanır. Kısmen homomorfik şifreleme(PHE), sadece Dan Bonehand Gill Bejerano. Deriving genomic diagnoses
bir matematiksel işlemin sınırsız sayıda ger- without revealing patient
çekleştirilebildiği bir şifreleme yöntemidir. Ri- 6. Runhua Xu, James B.D. Joshi, and Chao Li. CryptoNN: Trai-
Federe öğrenmenin ilk örnekleri ning Neural Networks over Encrypted Data
mobil cihazlar üzerinde yapılmış vest-Shamir-Adleman (RSA), ElGamal ve Paillier

86 87
Röportaj

Melih Kaya-
Birincilik Oğuzhan Kireç-
Ödülü Mansiyon
Ödülü
2020 Yılı TÜBİTAK Fotoğraf Yarışması Ömer Şamil Kara-
Mansiyon
Ödülü

Özdemir Kavak-
Mansiyon
Ödülü
Röportaj: Mehmet S.Ekinci – Başuzman / BİLGEM KKYBY

F
otoğraf sanatıyla ilgilenen TÜBİTAK çalışanlarını teşvik etmek, onla-
rı bir araya getirerek eserlerini sergilemelerini sağlamak, TÜBİTAK’a
sanatsal canlılık kazandırmak amacıyla düzenlenen Fotoğraf Yarış-
ması’nın 2020 Yılı konusu, ‘Suyun Hayatımızdaki Yeri’ idi.

Düzenlenen yarışmaya, TÜBİTAK çalışanları, sanatsal bir yaklaşımla


farklı bakış açıları ve çekim teknikleri kullanarak ürettikleri fotoğraflarla
katıldı. Seçici Kurul, 203 TÜBİTAK çalışanının gönderdiği toplam 484
fotoğrafı titizlikle inceledi. İlk üçe giren ve mansiyon alan fotoğraflar
dâhil olmak üzere toplam 33 fotoğraf sergilemeye uygun bulundu.

TÜBİTAK Fotoğraf Yarışması’nda, Birincilik ödülü, İkincilik ödülü ve


3 mansiyon ödülü alan BİLGEM çalışanlarının 13 fotoğrafı, sergi için
seçildi. Fotoğraflarının
hikâyelerini ve fotoğraf
çekmenin kendileri için
ne anlama geldiğini ça-
lışma arkadaşlarımıza
sorduk…

88 89
Röportaj

“Rahmet’
“Susuzluk”
Melih Kaya – Uzman / BİLGEM BTE
Oğuzhan Kireç – Teknisyen / BİLGEM UEKAE

Fotoğraf çekmek, bakmanın ötesinde görmenizi sağlar! Fotoğraf roman gibidir, size anlatır.
2020 Yılı TÜBİTAK Fotoğraf çekmek, her gün ‘baktığımız’
Fotoğraf Yarışmasında 2020 Yılı TÜBİTAK Evrenin daha renkli, daha samimi ve
ödül alan ve sergile- çevremizdeki detayları ‘görme’ yetisi Fotoğraf Yarışmasında
sıcak olduğunu anlatmak için fotoğraf
nen fotoğraf(lar)ınızın ödül alan ve sergile-
kazandırıyor. nen fotoğraf(lar)ınızın çekiyorum.
hikayesini bizimle pay-
hikayesini bizimle pay-
laşabilir misiniz? Fotoğraf çekmek
Fotoğraf çekmek, her gün ‘baktığımız’ çevremizdeki de- laşabilir misiniz?
Birincilik ile ödüllendi- sizin için ne ifade
‘’Susuzluk’’ isimli fotoğra-
rilen fotoğrafımı 2017 tayları ‘görme’ yetisi kazandırıyor. Her gün biraz daha ediyor, size ne
fımda susuzluğun en çok
yılı Haziran ayında Sa- ayrıntıları görebilir hale geliyorsunuz. Bakmak ile görmek sağlıyor? Neden
hissedildiği Emirli Bara-
karya’da bir ziyaret es- arasındaki farkın arasını açmaya çabalıyorsunuz. Bu çaba jı’nın üzücü halini kad- fotoğraf çekiyor-
nasında çektim. O gün sizi gündelik hayatın telaşından koparıp aslında “O an”ın rajıma aldım. Çünkü su sunuz?
hava kapalıydı ve zaman içinde bulunan güzel anıları biriktirmeye yönlendiriyor. kulesinin ben artık yokum Bence fotoğraf
zaman yağmur çiseli- dediğini duyar gibiydim. çekmek roman
Bazen kaydedemediğiniz bir görüntü, zihninizde uzun bir
yordu. Kısa bir yürüyüş İnsanların buna aldırış et- gibidir, size her
sonrası eve dönüş esna- süre pişmanlığınız olarak kalabiliyor. Tam da bu noktada şeyi anlatır, dün-
meden balık tutmaya çalışması, beni farklı duygulara
sında buğday tarlalarının fotoğraf çekmenin kıymetini anlıyorsunuz. yaya farklı bir ba-
sevk etti. İşte bu duyguların bütün objelerini bu fotoğ-
arasından geçerken gör- rafta anlatmaya çalıştım. kış açısından bakmamızı sağlar. Evrenin daha renkli,
düğüm manzara karşısında etkilendim. Yakından baktı- Size göre iyi bir fotoğrafın olmazsa olmazları nelerdir? daha samimi ve sıcak olduğunu anlatmak için fotoğraf
ğımda ise detaylar daha çok ön plana çıktı. Beni etkileyen İyi bir fotoğrafın olmazsa olmazı iyi bir kompozisyona ‘’Yağmura karşı mücadele" fotoğrafımda bir salyango- çekiyorum.
“O an”ı kalıcı bir anıya dönüştürdüm. Fotoğraf Yarışma- sahip olmasıdır. Kompozisyon fotoğrafların etkileri ile zu fotoğrafladım. Su bize her ne kadar hayat ve kolaylık
sı konu başlığının “Suyun Hayatımızdaki Yeri” olduğunu ilgili önemli bir konudur, fotoğraf ile iletilmek istenen sağlasa da, sanırım bazılarımız için böyle olmuyor. Doğa Size göre iyi bir fotoğrafın olmazsa olmazları nelerdir?
öğrendiğim zaman yarışmaya bu fotoğrafımla katılmak mesajın başarısını belirler. Fotoğrafta kompozisyon yürüyüşü sırasında aniden bastıran yağmura karşı dur- Bir fotoğrafın olmazsa olmazı bakıldığında daima heye-
istedim. madan ilerlemeye çalışan bu küçük salyangoz gibi. İşte can verebilmesidir. Çünkü fotoğraf, geleceğimize somut
öğelerini kural olarak değil, gözün hoşlanacağı anları
bu cümlelere kanıt olarak bu fotoğrafı çektim. Umarım bir mirastır. Bıraktığımız bu mirasa ne zaman bakarsak
yakalamak konusunda birer rehber olarak görebiliriz. Bir ben yanılıyorumdur ve bu salyangoz durup yağmurun
Fotoğraf çekmek sizin için ne ifade ediyor, size ne bakalım, ilk günkü heyecanı yakalamamız gerekir.
fotoğraf kendisini ne kadar süre izlettiriyorsa o kadar ba- keyfini çıkarıyordur.
sağlıyor? Neden fotoğraf çekiyorsunuz?
şarılı bir kompozisyona sahiptir diyebiliriz.

90 91
Röportaj

“İparhan”
Özdemir Kavak – Başuzman Araştırmacı / BİLGEM BTE

“Boğaza Düşen Hayat”


İyi fotoğraf bir daha çekmeyi başaramayacağınız fotoğraftır!
Ömer Şamil Kara – Araştırmacı / BİLGEM SGE

2020 Yılı TÜBİTAK 2013 yılında ilk fotoğraf makinamı


Fotoğraf Yarışmasında
ve makro lensimi aldım. İlk
ödül alan ve sergilenen
Fotoğraf, doğada zaten var olan bir kareyi kayıt altına almaktır. fotoğrafınızın hikâye-
çekimlerime de TÜBİTAK Gebze
Kampüsü’nde başladım.
sini bizimle paylaşabilir
misiniz?
2020 Yılı TÜBİTAK müzde 50’ye yakın kelebek, 4-5 tür orkide fotoğrafladım. En-
Fotoğraf anı ölümsüzleştirdiği gibi, iyi çekildiği Fotoğraf çekmeye üni-
demik türleri fotoğraflayabilmek için Isparta, Denizli, Antalya,
Fotoğraf Yarışmasında versite yıllarımda, abi-
ödül alan ve sergile-
takdirde o ana, hiç bakılmamış yeni bir Erzurum, Kars, Hakkâri, Van, Adana, Osmaniye’ye seyahatler
min fotoğraf makinasıyla
nen fotoğraf(lar)ınızın bakış açısı katabiliyor. manzara fotoğrafları ile- yaptım; 200’ün üzerinde kelebek türü fotoğrafladım.
hikayesini bizimle pay- başladım. O zamanlar hep
laşabilir misiniz? Fotoğraf anı ölümsüzleştirdiği gibi, iyi çekildiği takdirde o makro fotoğraf çekmek Fotoğraf yarışmasındaki fotoğrafı çekmek için sabah gün
Fotoğraf yarışmasını ana, hiç bakılmamış yeni bir bakış açısı katabiliyor. Belki isterdim fakat makro lens- doğmadan yola çıkmıştım. Amacım Gebze’de bahar ayla-
duyduktan sonra çeke- defalarca aynı manzarayı gören insanlar bile değişik bir rında görülen çiğ damlalarını çekebilmekti. Arazide biraz
lerin fiyatlarının yüksek ol-
bileceğim güzel fotoğraf gezindikten sonra iparhan (Melitaea cinxia) kelebeğini bul-
bakış açısıyla çekilmiş aynı manzara fotoğraflarına hay- ması sebebiyle bunu epey
fikirleri üzerinde düşün- dum. Kelebeği bulduğumda antenlerinde dahi çiğ damlala-
ran kalabiliyor. Ben fotoğraf çekmekten keyif aldığım için ertelemek zorunda kaldım.
meye başladım. Arabada rı mevcuttu fakat ışığın fotoğraf çekimine uygun olmasını
giderken yağmur yağma- fotoğraf çekiyorum. 2013 yılında ilk fotoğraf makinamı ve makro lensimi aldım.
bekleyene kadar bir kısmı kurudu. Sonuç olarak biraz uyku-
ya başladığı bir sırada suz kalsam, ıslansam da amacıma ulaşmıştım.
cep telefonu ile fotoğraf Size göre iyi bir fotoğrafın olmazsa olmazları nelerdir? İlk çekimlerime de TÜBİTAK Gebze Kampüsü’nde başla-
çekme fikri aklımıza geldi. İyi bir fotoğrafın sınırları olduğunu düşünmüyorum. Fo- dım. Küçük canlıları çekmeye başladıkça çoğumuz için alt
Arabanın ön camına düşen yağmurlar eşliğinde bir köprü tarafı bir ot, çalı olan bitkilerde sayısız canlının yaşadığı- Fotoğraf çekmek sizin için ne ifade ediyor, size ne
toğrafı iyi yapacak birçok farklı etken olabilir. Fotoğrafın
manzarası yakaladık ve güzel olduğunu düşündüğüm için nı fark ettim ve çekimlerim iyice bu alana kaydı. Bu küçük sağlıyor? Neden fotoğraf çekiyorsunuz?
aslında doğada zaten var olan bir kareyi kayıt altına al-
bu fotoğraf ile yarışmaya katıldım. canlıların arasında ise renkli kanatlarıyla kelebeklerin yeri Boş zamanlarımda doğada olmak, fotoğraf çekmek fiziksel
mak olduğunu düşünüyorum. Fotoğrafçının görevi sade-
ayrıdır. Çektiğim kelebeklerin türünü merak etmeye baş- olarak yorucu olsa da mental olarak dinlenmemi sağlıyor.
ce o güzel/mükemmel kareyi arayıp bulmak, bulduktan
Fotoğraf çekmek sizin için ne ifade ediyor, ladım. Araştırmalarımla şimdi gönüllü yöneticisi olduğum
size ne sağlıyor? Neden fotoğraf çekiyorsunuz? sonra kaydetmektir. trakel.org (Türkiye’nin Anonim Kelebekleri) adlı siteye Size göre iyi bir fotoğrafın olmazsa olmazları nelerdir?
ulaştım. Site aracılığıyla benim gibi fotoğraf çeken birçok Bana göre bir fotoğrafa yüklenen anlam ve kompozisyon
insanla tanıştım. Artık kelebek fotoğrafçılığı benim için tutku- önemlidir. İyi fotoğraf bir daha çekmeyi başaramayacağınız
ya dönüşmüştü. Sınırlı bir alana sahip olan Gebze kampüsü- fotoğraftır. Işığınız bol olsun.

92 93
Yarı İletken Teknolojileri BILGEM
TEKNOLOJI

törler ve bu sintilatörlerin altında da, çıkan fotonla- sinin her saniyesinde radyasyon hızının ve parça-
rın algılanması için YİTAL’in ürettiği PIN Dedektör cık miktarının belirlenmesini sağlamış ve böylelikle
bulunmaktadır. Dört adet fiber sintilatör, okuma çakışık mantık prensibiyle çalışan parçacık teles-
elektroniği kartında bulunan PIN dedektörün her kobu tasarımı doğrulanmıştır. Ayrıca anılan uçuş
bir kadranına denk gelecek biçimde üzerine yerleş- sayesinde “LEO’da Uzay Aracı için Uzay Radyas-
tirilmiştir. Düşük karanlık akımı ve hızlı tepki süresi yon Monitörünün Tasarımı ve İlk Türk Sonda Roke-
sayesinde demet alanı X ve Y eksenlerinde yüksek tinde Bir Prototip Uçuşunun Sonuçları” başlıklı bir
doğruluk ile taranır. Fiber sintilatörlerin demet ala- yüksek lisans tezi yayımlanmıştır [1].
nının içerisine girmesiyle parçacıklar sintilatörlere
çarpar ve fotonlar oluşur. Oluşan bu fotonlar sin- Radyasyon Ölçer (SB)’in duyarlığını geliştirmek
tilatörlerin altında bulunan PIN dedektör’e iletilir amacıyla YİTAL ve ODTÜ İVMER çığ fotodedektör-
ve okuma elektroniğinin girişinde proton akısıyla ler (Avalanche PhotoDiode, APD) üzerine Ar-Ge ça-
orantılı bir elektrik akımı elde edilir. PIN dedektör- lışmalarına başlamıştır. Daha yüksek hassasiyetli
den elde edilen verilerle demetin homojenliği, ko- ölçümler için çözümler sunması beklenen YİTAL’in
numu, boyutu ve akısı öğrenilir. Alınan bu veriler CMOS üretim sürecine uyumlu çığ fotodiyotun ta-
ODTÜ-SDH’nin Test ve Ölçüm Alt Sisteminde bulu- sarım özellikleri aşağıda tanıtılmıştır.
nan diğer dedektörler ile de doğrulanarak kullanılır.
Çığ Fotodiyot
ODTÜ İVMER’in çalışmalarının başarılı bir şekil- Son zamanlarda birçok sektörde teknolojik bir ya-
de ilerlemesi ve uzay radyasyonu alanındaki de- rış içerisinde olan algılayıcılar gün geçtikçe geli-
neyiminin artması ile SSB projeye, uydulardaki şerek farklı uygulamalara ve özellikle otonom sis-
radyasyon miktarının ölçülmesi için kullanılacak temlere yüksek duyarlıkta çözümler sunmaktadır.

Atom Altı Parçacıkları Sayan


Yerli Radyasyon Monitörü (YRM) geliştirilmesine Gizemini -adından da anlaşılacağı üzere- çalışma
yönelik ek iş paketleri tanımlamıştır. Bu iş paketle- yönteminden alan çığ fotodiyotlar, yüksek hassa-
ri kapsamındaki çalışmalarına devam eden ODTÜ siyetle hızlı tepki süresine sahip olarak otomotiv,

Radyasyon Ölçer (SB)


İVMER, YRM’nin ilk prototipi olan Radyasyon Ölçer uzay, askeri teknolojiler gibi birçok alanda söz sa-
(SB)’i ROKETSAN işbirliği ile geliştirmiştir. hibi olmuştur. Adını aldığı çığ bölgesi sayesinde
yüksek akım kazancı sağlayarak, düşük güçteki
Radyasyon Ölçer (SB) YİTAL’in ürettiği iki silisyum sinyallerin algılanmasını kolaylaştırmıştır. Düşük
(PIN) dedektör ile yapılmış bir parçacık telesko- güçlü fotonları algılayabilme özelliğiyle görüntü-
buna ve bir Geiger Sayacı’na sahip radyasyon sa- leme sistemlerinde, hızlı ve hassas uzaklık ölçü-
yacıdır. Radyasyon Ölçer (SB), ROKETSAN yerleş- mü yapan sistemlerde kullanılan çığ fotodiyotların
kesinde yapılan çevresel testleri ve ODTÜ İVMER yerli ve özgün bir teknolojiyle üretilmesi amacıyla
Uğur Kılıç, Selen Akçelik, Prof. Dr. Melahat Bilge Demirköz / ODTÜ İVMER Laboratuvarı’nda çeşitli kalibrasyon kaynakları ile ODTÜ İVMER ile birlikte YİTAL’de geliştirme çalış-
Emre Sarı - Araştırmacı, Dr. Aziz Ulvi Çalışkan – Enst. Md. Yrd. / BİLGEM UEAKE yapılan performans testlerini başarıyla geçmiştir. malarına başlanmıştır.

2
019’da kurulan Orta Doğu Teknik Avrupa Uzay Ajansı’nın ESA ESCC Radyasyon Ölçer (SB), SSB tarafından başlatılan Efektif bir çığ fotodiyot üretimindeki temel zorluk,
Radyasyon Üniversitesi Uzay ve Hızlandırıcı 25100 standardına göre Tekil Olay ve ROKETSAN’ın Mikro Uydu Fırlatma Sistemi Ge- yüksek kazanç ile düşük şiddetli fotonların algılan-
Teknolojiler Uygulama ve Araş- Etkileri (Single Event Effect, SEE) liştirme Projesi (MUFS) ile geliştirilen SR-0.1 son-
masının hızlı bir şekilde yapılması sırasında düşük
Ölçer(SB), tırma Merkezi (İVMER) çalışmalarına, testlerinin yapılması amacıyla ODTÜ da roketinin ilk prototopine alt sistem seviyesinde
gürültüye sahip olmak ve ters belverme gerilimini
Kalkınma Bakanlığı’ndan 7,5 milyon SDH kurulmuş ve Savunma Sana- entegre edilerek, katı-sıvı yakıtlı motor teknoloji-
ROKETSAN TL’lik bütçe ile bir radyasyon test yii Başkanlığınca kabulü yapılmıştır. siyle 26–29 Ekim 2020 tarihleri arasında başarıyla sabit tutmaktır. Bu amaçla çığ bölgesi iyon kon-
santrasyonları ayarlanarak, oluşan elektron-delik
yerleşkesinde tesisi kurulumu için, 2015’te “Parça- ODTÜ SDH ile şu ana kadar 20 kurum iki kez uzaya çıkmış (yaklaşık 130 km) ve geri dön-
cık Radyasyonu Testleri Oluşturma ve kuruluşa test hizmeti verilmiştir. müştür.
yapılan çevresel Laboratuvarı” olarak projelendiril-
testleri ve mesiyle başlamıştır. ODTÜ-SDH’nin Testlerde sunulan proton demeti; ki- Radyasyon Ölçer (SB) roketin ikinci aşamasının üs-
(Saçılmalı Demet Hattı) kurulumu netik enerjisi 15 30 MeV aralığında, tünde yer almış ve bilimsel yük bölmesi açıldığında
ODTÜ İVMER kapsamında, alt yapı desteği için radyasyon alanı 15,40 cm × 21,55 cm doğrudan uzay ortamına maruz kalmıştır. ODTÜ
Laboratuvarı’nda Türkiye Enerji, Nükleer ve Maden (yaklaşık bir A4 kâğıdının boyutları) İVMER ekibi uçuş öncesinde ROKETSAN ile bir-
Araştırma Kurumuyla (TENMAK), ve ±%10 homojenlikte ve proton akısı likte çalışarak alt sistem seviyesinde entegrasyon
çeşitli kalibrasyon bilgi transferinin sağlanması için ise 106–1011 p/cm2/s aralığında olup, yapılmasının yanında, Radyasyon Ölçer (SB)’den
CERN ile işbirliği anlaşmaları imza- ESA ESCC 25100 standardına uygun
kaynakları lanmış ve bu imkânlar sağlandıktan olarak verilmektedir. Standart koşul-
gelecek verilerin telemetrinin bir parçası olmasını
sağlamıştır. İki uçuş için de telemetriden gelen veri
ile yapılan sonra Savunma Sanayii Başkanlığı larının sağlandığının test edilmesi ayrıştırılıp, süre-irtifa/parçacık sayısı şeklinde gra-
(SSB), Hava Savunma ve Uzay Dai- için ODTÜ-SDH’de çeşitli dedektörler
performans resi ile imzalanan protokolle projeye kullanılmaktadır.
fiklendirilmiş ve böylelikle uçuş kontrol odasında
bulunan bir monitörden canlı olarak izlenebilmiştir.
testlerini müşteri kurum olmuştur.
Standart parametrelerinden biri olan
başarıyla Bu başarılı uzay yolculuğu ile ODTÜ İVMER Rad-
Bu proje ile, uzayda kullanılacak demet homojenliği hakkında bilgi
yasyon Ölçer (SB), atmosfer ve uzayda görev süre-
elektronik ve yapısal malzemelerin edinmeyi sağlamak için fiber sintila-
geçmiştir. Radyasyon Ölçer

94 95
Yarı İletken Teknolojileri BILGEM
TEKNOLOJI

YİTAL ve ODTÜ İVMER, altında ilerleyerek kontaklardan toplanır ve elektrik sürecinde çoğunluk taşıyıcıların elektronlar olduğu
akımını oluşturur. Sonuç olarak, uygulanan birim çığ fotodiyot tasarımlarının gürültü düzeyleri dü-
Radyasyon Ölçer(SB)’in optik güce karşı oluşan fotoakım olarak tanımla- şüktür. Ayrıca, elektron hareketliliğinin (mobilitesi-
duyarlılığını geliştirmek amacıyla çığ nan, tepkisellik parametresi ortaya çıkmaktadır: nin) deliğe göre yüksek olması nedeniyle çığ pro-
fotodedektörler üzerine Ar-Ge sesinde çoğunluk taşıyıcı olarak elektronların baz
Sλ0=η(λ⁄1240) , alınması, yüksek hızlı tepki süresine sahip olmada
çalışmalarına başlamıştır. λ : Dalga boyu [nm] ve gürültü akımının (I_N) düşük olmasında önemli
bir parametredir [2], [3].
Çığ fotodiyodu diğer algılayıcılardan farklı kılan en
nan çığ fotodiyot, yüksek hassasiyetle ve düşük önemli özelliği çığ bölgesi etkisidir. Optik güç kar- I2=2qIp0 M2 F
gürültüyle çalışma avantajıyla otonom sistem- şısında oluşan elektron-delik çiftinin çığ bölgesin- I_p0 : Fotoelektrik akımı
lere maliyet etkin özgün çözümler sunmaktadır. de yüksek elektriksel alanla karşılaşması sonucu q : Elektron yükü
Gerek LIDAR teknolojilerine gerek askeri lazer çığ etkisi denilen multiplikasyon olayı gerçekleş- F=Ie⁄(Ie+Ih )
mesafe ölçüm sistemlerine alternatif olma an- mektedir. Elektronlar çarpışma iyonizasyonu etki- Ie : Elektron akımı
lamında, çığ fotodiyot güçlü ve etkin bir adaydır. si sonucunda çarptığı elektronu iletim durumuna Ih : Delik akımı
Otomotiv sektöründen askeri teknolojilere, uzay geçirerek akım kazancını sağlamaktadır. Çarpışma
teknolojilerinden sağlık sektörüne kadar birçok iyonizasyon katsayısına (α) bağlı olarak oluşan Sonuç olarak, yüksek hızlı tepki sürelerine sahip,
çiftini çoğaltma işlemi sonucunda yüksek ku- alanda otonom kabiliyetlerin artması, algılayıcı- multiplikasyon faktörü (M), p-n jonksiyonu içeri- yüksek hassasiyetli algılayıcıların gün geçtikçe
antum verimliliğine sahip olunmaktadır. Saf böl- lara düşen görevleri daha da önemli kılmaktadır. sinde yükselen elektriksel alanın bir fonksiyonudur: öneminin arttığı teknoloji çağında, bahsedilen üre-
gede oluşan elektron-delik çiftinin çığ bölgesine Hata oranını düşürmek ve hızlı karar verebilmek tim parametreleri kullanıcı odaklı optimize edilerek
ulaştığında yüksek elektriksel alanla karşılaş- adına, çığ fotodiyotlar gerek maliyet gerek tek- M=Im⁄Ip , üretilmiş yerli bir çığ fotodiyodun günümüzde ve
ması sonucu çarpışma iyonizasyonu etkisi or- nolojik açıdan tercih edilmektedir. Im : Multiplikasyon sonrası oluşan akım, gelecekte askeri ve sivil alanlarda birçok devreye
taya çıkmaktadır. Bu etki sonucunda, elektronlar Ip : Gelen fotonun oluşturduğu akım etkin bir algılama avantajı sunacağı açık olarak
enerjilerini çarptığı elektronlara aktararak iletim α=1⁄(Lint )av , görülmektedir.
Silisyum Çığ Fotodiyot Üretim Parametreleri
durumuna geçirmektedir. Bu sayede düşük güç- (Lint )av : İki çarpışma arası ortalama uzaklık
1100 nm dalga boyuna kadar yüksek kuantum
lere sahip bir sinyal dahi kazanç sayesinde algı- verimliliğiyle algılama avantajı sunan silisyum
lanabilmektedir. Yüksek multiplikasyon katsayısına sahip olabilmek Kaynakça
1,12 eV (300 K) yasak bant aralığına sahiptir.
için çığ bölgesi kalınlığını ve bu bölgenin elektrik- [1] A. Albarodi, “LEO’da uzay aracı için uzay radyasyon monitö-
Bu enerji düzeyi ve üzerindeki elektromanyetik sel alanını olabildiğince yüksek tutmak gerekir. Bu rünün tasarımı ve ilk Türk sonda roketinde bir prototip uçuşunun
Işık enerjisini ve radyasyonu elektrik enerjisine radyasyon silisyum çığ fotodiyot tarafından so- sayede akım kazancının yüksek olması mümkün sonuçları,” Yüksek Lisans Tezi, Orta Doğu Teknik Üniversitesi,
çevirmede çığ fotodiyodu diğer algılayıcılardan ğurulur (absorption). Belirli bir dalga boyunda olmakta, ancak, multiplikasyon katsayısına bağlı Ankara, 2021. Erişim adresi: https://tez.yok.gov.tr/UlusalTezMer-
ayıran en önemli parametre, şüphesiz çığ böl- soğurulan foton akısı (Q) yarıiletken içerisine önemli bir parametre olan gürültü faktörü ortaya kezi/TezGoster?key=9MiDp3x86xrwjpi5-14w-SHAhj4Ee55Y31X-
gesi tasarımı ve üretimidir. n+ tipi yarıiletken nüfuz ederken soğurma katsayısına (α) bağlı çıkmaktadır. PIN fotodiyotlara nazaran yüksek gü- teKIvhWbIiIkj6uBemtxZrVfIY123
ile p tipi yarıiletken arasında oluşabilecek bir olarak sönüme uğramaktadır [2]: rültülere sahip çığ fotodiyotlarda, çığ bölgesi nede- [2] I. Węgrzecka et al., “Design and properties of silicon avalanche
çığ bölgesinin 105–106 V/cm mertebelerinde niyle oluşan gürültü, multiplikasyon katsayısına ve photodiodes,” Opto-Electron. Rev., vol. 12, no. 1, pp. 95 104, 2004.
elektriksel alana sahip olabilmesi için bu böl- Q(x)=Q0.e〗-αx diyot üzerine gelen fotonların birincil olarak oluş- [3] S. VK Arora, Proximity Fuzes: Theory and Techniques. New
genin silisyum katkı profili önem arz etmektedir. turduğu elektron ve delik akımlarına bağlıdır. Çığ Delhi: Metcalfe House, 2010.
Ayrıca, katkılama miktarlarıyla bağlantılı olarak Yarıiletken malzeme içerisinde üstel olarak sö-
oluşacak tıkamada kutuplu p-n jonksiyonunun nen foton akısı elektron–delik çiftinin üretimini
fakirleşme bölgesinin geniş olması nedeniyle, gerçekleştirmektedir. Optik olarak üretilmiş ta-
yüksek tıkama gerilimi altında düşük kapasite şıyıcılar, yüksek tıkama gerilimi altında kırını-
elde edilmesi, yüksek kesim frekansı düzeylerine ma uğrayıp terminallere (anot, katot) ulaşarak
ulaşmada önemli avantaj sağlamaktadır. elektrik akımını oluşturur. Bu nedenle, dedektöre
gelen fotonların elektron-delik çifti oluşturma
Pek çok uygulama için efektif bir spektral bölge- yüzdesi olarak tanımlanan kuantum verimliliği
ye sahip olan silisyum çığ fotodiyotlar 100-400V (η) ve aygıtın giriş-çıkış arasındaki ilişkisini ta-
arası ters besleme gerilimlerine, 1 nA’in altında nımlayan tepkiselliği (responsivity, S) etkin bir
karanlık (gürültü) akımına, 2 ns altında tepki sü- çığ fotodiyot üretimi için önem arz eden para-
relerine sahip olmalarıyla geniş kullanım alanı metrelerdir:
bulmaktadır. 1,5 mm, 3 mm, 5 mm gibi küçük bo-
yutlarıyla büyük işler başararak üzerine literatür ηe=(1-Rλ )∙.ηi
çalışmalarının yapıldığı yarıiletken ailesinin bir Rλ : Yansıma katsayısı
parçası olan bu yapıların, gelecek teknolojilere
şimdiden çözümler üreteceği aşikârdır. Çığ fotodiyot üzerine yasak bant aralığından
yüksek enerjili ışık düşürüldüğünde elektronlar
Elektromanyetik tayfın morötesi, kızılötesi veya fotonların enerjisini soğurur ve iletim bandına
görünür ışık bölgelerinde çalışma olanağı su- geçer. İletime geçen elektronlar elektriksel alan Şekil 2. Çığ Fotodiyot Kesit Alan Örneği

96 97
Sismik Analiz BILGEM
TEKNOLOJI

kabloların bulunması nedeniyle sahaya kurulumu sındaki zaman sekronizasyonu, her sismometre
en hızlı sistemdir. Çoğu fiber haberleşme hattında, için ayrı güç kaynağı ve veri iletim hattı gereksinimi
yedek olarak tutulan bir dizi kullanılmayan fiber önemli zorluklar olarak karşımıza çıkmaktadır [4].
optik kablo bulunur. Bu kablolarda herhangi bir Ayrıca nüfusu yoğun olan bölgeler ve deniz tabanı
veri iletişim yapılmaz ve literatürde karanlık fiber gibi yerlere fiziksel limitler dolayısıyla sınırlı sayıda
(Dark fiber) olarak anılır. Kullanım dışı olan bu fi- sismograf yerleştirilebilmektedir. Bu noktada DAS
berler DAS sisteminde sıklıkla kullanılmaktadır. Bu sisteminin sismik araştırmalarda kullanılmasındaki
yönüyle ülke sınırları, deniz ve okyanus tabanı, pet- önemli motivasyonlar olarak; fiber optik kabloların
rol boru hatları, karayolları ve demir yolları gibi yer çoğu yerde mevcut olması, sahada fazladan güç
ve bölgelerde DAS sisteminin kurulumu kolaylıkla gereksiniminin olmaması, tek bir merkezden yöne-
gerçekleştirilebilmektedir. tildiği için saat senkronizasyonunun basit olması,
efektif olarak sensörler arası mesafenin çok yakın
DAS sistemlerinin kullanım alanı, ilgili optik/elekt- konumlandırılabilmesi, şehir içinde, deniz ve okya-
ronik tasarımın geliştirilmesi, parametre değişikle- nus geçişlerindeki boş fiberlerin kullanılabilmesi
ri ve teknolojik gelişmeler sayesinde sürekli geniş- sayılabilir.
lemektedir. Yeni bir alan olarak sismik hareketlerin

FOTAS Projesi:
DAS sistemi aracılığıyla tespit ve analiz edilmesin- Nasıl Çalışıyor?
de potansiyel bir çözüm olarak karşımıza çıkmak- FO kablo üzerinde meydana gelen gerilme, akustik
tadır. Günümüzde yer kabuğunda meydana gelen etki, kırılma ve kopma gibi fiziksel etkilerin tespitin-
sismik hareketleri algılamak, analiz etmek amacıyla de OTDR (Optical Time Domain Reflectometry) öl-

Fiber Optik Kablolarla


dünyanın farklı yerlerine üç uzamsal boyutta yer ha- çüm yöntemleri kullanılmaktadır. Bu yöntemler, FO
reketlerini algılayan ve kaydeden sismometreler yay- hatta gönderilen lazer darbelerinin yansıyan veya
gınlıkla kullanılmaktadır. Tek bir sismometre ile dep- çeşitli saçılma mekanizmaları (Rayleigh, Brillouin

Sismik Analiz
remin oluşturduğu dalgaları tespit etmek mümkün veya Raman) ile geri saçılan kısmının zamana, fre-
iken deprem hareketlerini, depremin yerini, büyük- kansa ve faza bağlı analizine dayanmaktadır. Bu
lüğünü ve topografik haritalanmasını çıkarmak sayede ölçüm zamanı ve fiziksel etkinin meydana
gibi amaçlar için çok sayıda sismik algılayıcı içeren geldiği konumu ilişkilendirilerek olaylar konumla-
ulusal ve ulaslararası boyutta sismik ağlar oluştu- rıyla birlikte tespit edilmektedir.
rulmuştur. Ayrıca bu ağlardan gelen veriler analiz
Mücahit Kavaklı - Araştırmacı, Hasan Yetik - Uzman Araştırmacı, edilerek deprem/tsunami erken uyarı sistemleri TÜBİTAK BİLGEM olarak geliştirdiğimiz sistem,
Dr. Umut Uludağ – Başuzman Araştırmacı / BİLGEM UEKAE geliştirilmek amacıyla Japonya, ABD, Türkiye gibi DAS uygulamalarında sıklıkla kullanılan yakla-
ülkelerde çalışmalar yapılmaktadır. Bu ve benzeri şımlardan biri olan ve genlik tabanlı eşevreli OTDR

G
ünümüzde fiber optik (FO) kab- FO sensörler, üretimden yapı sağlığı amaçlar için Türkiye’de sismik istasyonların kurul- (C-OTDR) sistemiyle Rayleigh geri saçılımının ana-
masına 1970’lerde başlanmıştır. 2019 yılı Ekim ayı lizine dayanmaktadır. Çalışma prensipleri klasik
TÜBİTAK lolar haberleşme sistemlerinde
yaygın ve etkin olarak kullanılan
izlemeye, çevre ve sınır güvenliğin-
den boru hatlarında sızıntı tespitine, itibariyle Türkiye’deki toplam ivmeölçer ve hızölçer OTDR ile benzer olan bu teknolojide FO hatta iletilen
BİLGEM’de iletim hatlarıdır. Özellikle 90’lı yıllar- savunma teknolojilerinden sivil er- sayısı 1100 civarındadır [3]. Bu sismik ağların sayı- lazer ışığı sebebiyle hat boyunca geri saçılan enerji
dan günümüze internet kullanımının ken uyarı sistemlerine kadar uzanan larını arttırarak daha hassas ölçümler yapmak için hattın yakınındaki sismik aktivitelerden veya mekanik
2016 artmasıyla birlikte çok hızlı büyüme geniş bir yelpazede kullanım ve uy- önemli bir yatırım gerekmektedir. harekelerden etkilenmektedir.
yılında, DAS sağlamıştır. Bu nedenle ülkeler fiber gulama alanına sahiptir. Bu uygula-
optik altyapısını sürekli genişletmek- malarda FO sensörleri bir algılama Sismometrelerin uygun yerlere yerleştirilmesi, Sistemin temelini oluşturan ana bileşenler Şekil
teknolojisi tedir. Günümüzde fiber hatların uzun- dizini olarak kullanılmasına olanak uzun vadeli bakım maliyetleri, sismometreler ara- 1’de gösterilmiştir.
kullanılan luğu dünyada milyonlarca km ile ifa- sağlayan sistemlere literatürde Fiber
de edilirken Türkiye’de 404 bin km’lik Optik Dağıtık Akustik Algılama (DAS) Optik Sorgulayıcı Cihaz
Fiber Optik fiber hat mevcuttur [1]. denmektedir [2]. (OSC): Lazer kaynağı, op-
Tabanlı Yapılan bilimsel çalışmalar netice- DAS, yeni ve benzer işi yapan sistem-
tik modülatör, optik kuplör,
optik sirkülatör ve denge-
Akustik sinde fiber optik kablolar sadece veri lere göre 100 km’yi aşabilen algılama li foto algılayıcı (DFA) gibi
iletimi için değil bir sensör olarak menziline ve yüksek uzamsal çözü- elemanlardan oluşan bile-
Sensör sıcaklık, basınç, gerilme gibi fiziksel nürlüğe sahip, uygun fiyatlı, nispeten şendir.
(FOTAS) ölçümlerin algılanmasında da kulla- daha az bakım gerektiren, düşük güç
nılmaktadır. Son yıllarda ise nokta- tüketimli, sahada enerji ihtiyacı ol- Elektriksel Sinyal Analizö-
Projesi’ne sal sensörlerden kurulu klasik ağlara mayan bir teknolojidir. Ayrıca haber- rü (ESA): Foto algılayıcıdan
başlanmıştır. kıyasla uzun menzilli hatların tüm
konumlarının gerçek zamanlı ve yük-
leşme amaçlı kullanılan sıradan fiber
kablolar kullanılarak gerçeklenebi-
gelen elektriksel sinyalin
sayısallaştırıldığı, optik mo-
sek çözünürlüklü olarak gözlemlen- lir. Bu sebeple kullanıma sunulacak dülatörün darbe genişliği ve
mesinde kullanılmaya başlanmıştır. birçok yerde hâlihazırda fiber optik darbe tekrarlama sıklığı pa-

98 99
Sismik Analiz BILGEM
TEKNOLOJI

rametrelerinin ayarlandığı, gürültü giderimi, filt- elimizde bulunan mevcut 3 km’lik fiber optik hat- sının, sonrasında da S dalgasının hattı etkilediği yaklaşık 3 km’lik hattımıza etkisi görülmektedir.
releme gibi işlemlerin yapıldığı bileşendir. larımız ile veri alımına başlanmıştır. Daha sonra, görülmektedir. Ayrıca sensörlerin konumları gereği
aldığımız umut vaadeden sonuçlar neticesinde deprem merkez üssüne uzaklıkları değişiklik gös- FOTAS sisteminde her sanal sensör ayrı ayrı ya da
Sinyal Analiz Yazılımı (SAY): ESA parametrele- biri Gebze (Kocaeli) yerleşkemiz ile İstanbul ili terdiğinden dolayı dalganın farklı zamanlarda gel- sensör dizisi olarak incelenebilmektedir. Şekil 5’te
rinin belirlendiği, sinyal işleme algoritmalarının arası 30 km uzunluğunda, diğeri Gebze yerleş- diği görülmektedir. Bu özellikle sismometrelerin yerleşkemize yakın konumdaki AFAD’a ait Darıca’ya
entegre edildiği ayrıca dosya kaydetme, silme kesinden İzmit Körfezi’ni geçerek Yalova ili arası çok uzak kaldığı veya olmadığı karada veya deniz- (Kocaeli) konumlandırılmış 4138 istasyon numa-
gibi işlemlerinin yapıldığı bileşendir. 25 km uzunluğunda olmak üzere iki uzun menzil deki lokasyonlarda depremlerin tespitinde öncü rol ralı ivmeölçer ile FOTAS sisteminin sanal sensörü
fiber optik hattı çalışmalarımızda kullanılmakta- oynayabilme potansiyelini içermektedir. Ayrıca bu arasındaki ilişki görülmektedir. Sensör ve jeofonun
Lazer kaynağından çıkan ışığın bir kısmı isteni- dır. Bu hatlardan aralıksız olarak veri kayıt faali- şekilde FOTAS sisteminin algıladığı çevresel gürül- birbirine yakın olması nedeniyle P ve S dalgalarının
len uzamsal çözünürlük ve maksimum uzaklığa yetlerine devam edilmektedir. tü de görülmektedir. geliş zamanları arasında büyük oranda benzerlik
karşılık gelen darbe genişliğine ve darbe tek- bulunmaktadır.
Marmara bölgesindeki fay hatlarını belli noktalarda
rarlama frekans değerine göre modüle edilir ve FOTAS sistemini sismik verileri algılama amaçlı kesen yaklaşık 25 km’lik diğer hattımız deniz geçi-
fiber hatta gönderilir, diğer kısmı optik yerel osi- kullanmaya başladığımız 2019 yılından itibaren, şini de içermesi nedeniyle çevresel gürültüye daha
latör olarak kullanılır. Fiber optik hattan dönen Afet ve Acil Durum Yönetimi Başkanlığı (AFAD) az maruz kalmaktadır. Şekil 3’te İzmir açıklarında
Rayleigh saçılmaları ile optik yerel osilatörden [7] ve Boğaziçi Üniversitesi Kandilli Rasathane- 2020.10.30 – 11:51:24 tarih ve saatinde meydana
gelen ışık çarpılır, sonrasında elde edilen ışık si ve Deprem Araştırma Enstitüsü’nün (KRDAE) gelen 6.9 büyüklüğündeki depremin FOTAS siste-
foto algılayıcının girişlerine verilerek optik sin- [8] verilerine göre büyüklüğü 1.8 ile 6.7, hattımı- mi ile algılandığı görülmektedir. Hattımıza uzaklığı
yal elektriksel sinyale dönüştürülür. Elektriksel za uzaklığı ise 16 ile 867 km arasında değişen yaklaşık 400 km olan deprem hemen hemen tüm
sinyal önce uygun filtrelemelerden sonra sayı- yüzün üstünde deprem sistemimiz tarafından sanal sensörlerimiz tarafından algılanmıştır. Şekil-
sallaştırıcıdan geçirilir. Son olarak sinyal işleme algılandı ve veri kütüphanemize kaydedildi. Bu de deniz altından geçen fiber optik kabloda çevre-
teknikleri uygulanarak hat üzerinde meydana veriler arasında Denizli, İstanbul, Elazığ, İzmir, sel gürültü çok az iken şehir içinde kalan kısımda
gelen mekanik ve sismik etkiler tespit edilerek Konya gibi illerimizde meydana gelen deprem- çevresel etkinin yüksek olduğu görülmektedir. Sis-
veri kütüphanesine kaydı yapılır. lerin yanı sıra Yunanistan, Romanya gibi çevre temizdeki bu istenmeyen çevresel etkileri azaltmak
ülkeler ile Akdeniz ve Ege’de meydana gelen be- veya gidermek için filtreleme, gürültü giderimi gibi Şekil 5 AFAD Kaydı ve FOTAS Sistemi 110. Kanal Karşılaştırması
Bu sistemde darbe genişliği, lazerin gücü, hattın lirli büyüklüklüğün üzerindeki depremler de bu- sinyal işleme tekniklerinin yanında farklı teknikler Yukarıda açıklanan bağlamda fiber optik sistemle-
uzunluğu ve darbe tekrarlama frekansı arasında lunmaktadır. de uygulanmaktadır. rin en belirgin özelliği maliyet etkin bir sensör dizisi
önemli bir ilişki ve denge bulunmaktadır. Örne- olarak kullanılabilmesidir. Bu durum sismik hare-
ğin, gönderilen ışığın darbe genişliği arttırıldı- FOTAS sistemiyle alınan bu verilerde deprem ketler hakkında hem uzamda hem de zamanda bilgi
ğında oluşturulan sanal sensörler arası mesafe sonucu sismik hareket meydana geldikten sonra vererek birbirine uzak konumlandırılmış sismomet-
artmakta ve sensör sayısı azalmaktadır, fakat oluşan ilksel (Primary wave) ve ikincil (Secon- relerin sağlayamadığı uzamsal çözünürlüğü elde
etmemizi sağlayacaktır. Bu sayede deprem hak-
bu sayede daha fazla lazer gücü fiber optik hat- dary wave) dalgaları tespit edilmektedir. P dal- kında daha fazla bilgi elde edileceği öngörülmektedir.
ta verildiği için daha uzun mesafeleri algılama gası, S dalgasına göre daha hızlı ilerleyen ancak Bu sistemin sismik araştırmalarda nispeten yakın za-
imkanı elde edilmektedir. Bu nedenle DAS tek- etkisi görece düşük bir sismik dalgadır. Deprem manda kullanılmaya başlanmasına rağmen sistemin
nolojisinin kullanım alanına göre sistemin tasar- bilimciler bu iki dalga arasındaki ilişkiyi kulla- sürekli geliştirilmesi ve yeni sinyal işleme tekniklerinin
lanması, parametrelerinin belirlenmesi önem arz narak depremin uzaklığı, konumu ve büyüklüğü uygulanmasıyla ilerleyen zamanlarda sismoloji ala-
etmektedir. Daha ayrıntılı bilgi için [5] makalesi- hakkında bilgi elde etmektedirler. Ayrıca bu bilgi nında önemli etkileri olacağı düşünülebilir.
ne bakılabilir. deprem ve tsunami erken uyarı sistemlerinde de
kullanılmaktadır. Sonuç olarak bu aşamada sürekli ve gerçek za-
FOTAS, Depremleri Kayıt Altına Alıyor! manlı meydana gelen sismik hareketlerin izlenmesi
TÜBİTAK BİLGEM olarak 2016 yılından itibaren Şekil 2’de FOTAS sistemi ile 2020.10.26 - ve depremlerin tespiti noktasında geleneksel sis-
mik algılama sistemlerini tamamlayıcı potansiyeli
bu teknolojinin ülkemize kazandırılması ve hem 22:11:52 tarih ve saatinde algılanan Çınarcık Şekil 3 İzmir Açıkları (M 6.9) Depremi: FOTAS Sistemi ile olduğu gözükmektedir. TÜBİTAK BİLGEM bu alan-
sivil hem de askeri amaçlar doğrultusunda kul- açıklarındaki depremin yaklaşık 30 km’lik fiber Algılanan Sinyal daki çalışmalarına sanayi ve akademi paydaşlarıyla
lanılabilmesi amacıyla DAS teknolojisi kullanılan optik hattımız üzerindeki etkisi görülmektedir. birlikte devam edecektir.
Fiber Optik Tabanlı Akustik Sensör (FOTAS) Pro- Dikey eksen zamanı, yatay eksen ise 25 met- Şekil 4’te 2019.09.26 – 10:59:24 tarih ve saatinde Si- Kaynakça
jesi’ne başlanmıştır. Bu çalışmalar neticesinde re aralıklarla dizilmiş 1232 adet sanal sensörü livri (İstanbul) açıklarında meydana gelen 5.7 büyük- [1] Bilgi Teknolojileri ve İletişim Kurumu. (2020, Haziran). Türkiye
2019 yılında tehdit sezimi uygulaması olarak ifade etmektedir. Bu sensör sayısı daha önce lüğündeki depremin yerleşkemiz içerisinde bulunan Elektronik Haberleşme Sektörü Üç Aylık Pazar Verileri Raporu
prototip tasarımı ve testleri tamamlanmıştır. Ge- de ifade edildiği üzere ihtiyaca ve şartlara göre 2020-Q2. BTK: http://eng.btk.gov.tr/pazar-verileri
[2] Hartog, A. H. (2018). An Introduction to Distributed Optical Fibre
liştirilen FOTAS sisteminin TÜBİTAK-Sanayi iş- arttırılıp azaltılabilmektedir. İlk olarak P dalga- Sensors. Boca Raton: Taylor and Francis Group.
birliği çerçevesinde ürünün satışa hazır ticari bir [3] Afet ve Acil Durum Yönetimi Başkanlığı. (2021). AFAD. Türkiye
ürün haline getirilmesi amacıyla Kocaeli’nde bu- Deprem Gözlem Sistemleri Çalışma Grubu: https://deprem.afad.
lunan bir firmaya teknoloji transferi gerçekleş- gov.tr/icerik?id=4&menuId=91
[4] M. R. Fernández-Ruiz, M. A.-L.-H. (2020). Distributed acoustic
tirilmiştir. Şu an itibariyle kullanıma hazır olan sensing for seismic activity monitoring. APL Photon.
ürün ülkemizin farklı yerlerinde hizmet vermeye [5] Özkan, E., Erkorkmaz, T., Cesur, B., Yetik, H., Uludag, U., & Ölçer,
başlamıştır [6]. İ. (2020). FOTAS (Fiber Optic Based Acoustic Sensing System):
requirements, design, implementation, tests and results. SPIE
Future Sensing Technologies. SPIE : https://spie.org/Publications/
DAS teknolojisinin diğer uygulama alanlarında Proceedings/Paper/10.101117/12.2581713?SSO=1
da ürün geliştirmeye yönelik olarak 2019 yılın- [6] SAMM TEKNOLOJİ. (2021). FOTAS. Samm: http://www.samm.
da deprem, patlama gibi sismik hareketlere ne- com/fiber-optic-akustik-algilama
[7] AFAD. (2021). Son Depremler. AFAD: http://deprem.afad.gov.tr/
den olan olayların görece daha düşük maliyet ve sondepremler
kurulum ile tespit ve analiz edilmesi amacıyla [8] KRDAE. (2021). Bölgesel Deprem-Tsunami İzleme ve Değer-
çalışma başlatılmıştır. Bu kapsamda ilk etapta lendirme Merkezi. KOERİ: http://www.udim.koeri.boun.edu.tr/
zeqmap/osmap.asp

100 101
Bu bir proje BILGEM
TEKNOLOJI
tanıtımıdır.

Dr. Süleyman Temel Yalçın Anısına…


ADACORSA Bu sayımızda, 15 Aralık
Esnek Sistem Mimarileri Üzerinde 2020’de vefat eden, TÜBİTAK
Havadan Veri Toplama çatısı altında önemli
hizmetlerde bulunmuş,
TÜBİTAK BİLGEM, 12 farklı ülkeden 49 ku- Elektro-Optik ve multispektral (MSI / HSI) UEKAE ve TÜBİTAK UME
ruluşu bir araya getiren HORİZON 2020 Çağ- kameralarla donatılmış insansız hava araç-
rısı kapsamında yer alan ADACORSA Proje- ları kullanımıyla ağaç türlerini belirlemek, eski yöneticilerinden Dr. S.
si’nde ülkemizi temsil eden taraflardan biridir.
yaşlı / ölü ağaçları tespit etmek, orman en- Temel Yalçın’ı anmak ve genç
Şantiye içerisinde otonom çalışan in-
sansız inşaat araçlarının dron ile koordineli
vanteri ve kereste hacim tahmini yapmak
kuşaklara tanıtmak istedik.
için uzaktan algılama, görüntü işleme analiz
çalışmasını sağlamak için, içerisinde yapay
teknikleri ve teknolojilerinin yardımıyla derin Kendisiyle birlikte çalışmış,
zekâ teknikleri ile çok-ajanlı yol planlama,
araç görev planlama ve zamanlama modül- öğrenme modelleri ve algoritmalarının ge- isimlere ‘Dr. S. Temel Yalçın’ı
liştirilmesi planlanmaktadır.
lerini içeren bir algoritma tasarlanacaktır.
sorduk. Ortaya çıkan portre,
çalışma hayatında gerçekten
örnek ve model alınacak
seviyede.
Bu vesileyle Hocamıza bir kez daha Allah’tan rahmet dileriz…

İnşaat alanı içinde otonom çalışan iş makineleri Ağaç çapı tespiti Alanların yükseklik haritalarının çıkarılması Drone taraması

Temel Yalçın ve TÜBİTAK Doç. Dr. Fatih Üstüner - Öğretim Üyesi / İstanbul Ticaret Üniversitesi 102
Görsel görüş
hattı ötesi
Bir Bilim İnsanının Ardından... Prof. Dr. Bahattin Türetken - Öğretim Üyesi / Kocaeli Üniversitesi 105
Rahmetli Süleyman Temel Yalçın Bey Bilal Kılıç- Başuzman Araştırmacı / BİLGEM TDBY 107
Ormancılık Uzmanı
Uçangöz Temel Bey Çalışanına Güvenirdi! Dr. Hamza Özer – Enstitü Müdür Yardımcısı / BİLGEM BTE 108
-Kamera
İşi oluşturur -Lidar
Temel Yalçın Güzel Bir İnsandı! Alparslan Babaoğlu – Eski Enstitü Müdür Yardımcısı / BİLGEM UEKAE 109

İşlem İstasyonu
Hava aracı sensörlerinden toplanan ham veriyi işler Uçangöz Operatörü
Alanın ortorektif mozaik haritasını oluşturur.
Görev alanının yükseklik haritasını (3 boyutlu) oluşturur İşi kabul eder
Görev alanının spektral tematik haritasını oluşturur Uçangözü orman
Ağaçlari analiz eder ve hasat planının kaba seviyesine uygun üzerinde kullanır
olarak aday uğuaçları belirler

Alan haritalandırma ve çalışma diyagramı

103
Değerlerimiz

Temel Yalçın ve TÜBİTAK


Sefa Ogan anlatıyor: “1986 yılında Deniz Kuvvetle-
ri Komutanlığı’ndan bir grup subayımız Gebze’de
çalıştığımız Uygulamalı Fizik Bölümü’nü ziyaret
ettiler ve Temel Bey’le görüştüler. Amerika Birleşik
Devletleri’nden alınan denizaltının sonar transdu-
serinin çalışmadığını, ABD’den de gerekli yedek
parçaları alamadıklarını yana yakıla anlattılar ve
çözüm aradıklarını söylediler. Temel Bey, subayla-
Temel Yalçın, rın ilettiği sonar transduserine ait kritik performans
parametrelerini not aldıktan sonra uzun bir literatür
1 Şubat 1979 araştırmasına girişti. Eşi Engin Yalçın Hanım bana
tarihinde ‘bu adama ne oldu, dünyayla irtibatını kesti, gece
gündüz durmadan çalışıyor’ diyordu. Sonunda Te-
TÜBİTAK mel Bey hesaplamalarını bitirdi, mükemmel em-
MAM pedans uyumu için uygun piezo-elektrik seramik
Uygulamalı malzemeyi ve boyutlarını belirledi. Tasarladığı pie-
zo-elektrik seramik yapıyı Malzeme Enstitüsü’nde
Fizik ürettirerek paketledi, testlerini gerçekleştirdi ve De-
Bölümü’nde niz Kuvvetlerine teslim etti. Deniz Kuvvetleri, sonarı ni kendisine misyon edindi. Bu kapsamda gizlilik
araştırmacı bu üretilen transduserle çalıştırmayı başardı”. dereceli bilgi işleyen cihazlardan elektromanyetik
ışıma yoluyla kaynaklanan bilgi kaçaklarını tespit
olarak UEKAE Yılları etme ve incelemeyi konu edinen TEMPEST proje-
çalışmaya Temel Bey, 1992 yılında aldığı ani bir kararla TÜBİ- sini hayata geçirmek için kolları sıvadı ve yoğun bir
TAK’tan emekli oldu. İki yıl sonra Önder Yetiş Bey’in çalışma dönemine girdi. Tek başına TEMPEST pro-
başladı. daveti üzerine TÜBİTAK MAM UEKAE’de Enstitü jesiyle ilgili tüm ön araştırmaları yaptı ve kapsamlı
Müdür Yardımcısı olarak tekrar TÜBİTAK’ta çalış- bir teknik rapor hazırlayarak bu projenin yerli beyin
maya başladı. gücüyle hayata geçirilebileceği fikrini ortaya koydu.
Proje, nitelik olarak o zamanki UEKAE’nin personel
Bugünkü BİLGEM’in temelini oluşturan UEKAE yetkinlik profiline uzak bir projeydi. Projenin başla-
Doç. Dr. Fatih Üstüner - Öğretim Üyesi / istanbul Ticaret Üniversitesi enstitümüz 1994 yılında Marmara Araştırma Mer- dığı 1995 yılında UEKAE’nin henüz 50 kişi civarında
kezi’ne bağlı olarak faaliyetlerini sürdürüyordu. bir personel mevcudu vardı ve bu personelin hemen
Enstitü Müdürlüğüne, o dönemde özelleştirme kap- hepsi, sayısal elektronik alanında uzmanlaşmış ki-
samında kapısına kilit vurulan TELETAŞ Ar-Ge’nin şilerden oluşuyordu. UEKAE’de, elektromanyetik

R
ahmetli Temel Yalçın Bey’le 1 Nisan 1996’da Ankara Üniversitesi Fizik Bölümü’nde daha sonra eski müdürü Önder Yetiş Bey henüz yeni gelmiş ve alanda çalışan bir kişi veya ekip mevcut değildi.
TÜBİTAK’ta işe girişimle beraber tanıştım. aynı üniversitenin Tıp Fakültesi’nde araştırma gö- hızlı bir şekilde UEKAE Enstitüsünü kriptoloji ala-
UME’de görevlendirildiği 2004 yılına kadar, revlisi olarak çalıştı. nında millileşme çabalarının odak noktası olması Bu koşullar altında Temel Bey, bir fizikçi olarak ta-
onun biriminde çalışan bir personel olarak ortak yönünde adımlar atmaya başlamıştı. Bu noktada, şın altına tek başına elini koymuş ve ağırlıklı ola-
mesaimiz devam etti. Bu dönem Temel Beyin, TÜ- 1 Şubat 1979 tarihinde TÜBİTAK Marmara Araş- bu kutlu millileşme çabasının başta gelen kahra- rak henüz yeni mezun olmuş genç mühendislerden
manları olan o zamanki müdürümüz Önder Yetiş oluşan bir ekip oluşturmaya başlamıştı. ASEL-
BİTAK’taki ikinci çalışma dönemiydi. Daha önce tırma Merkezi Uygulamalı Fizik Bölümü’nde araş-
Bey ve Genelkurmay MEBS Emniyet Şube’de krip- SAN’da edindiğim üç yıl RF tasarım mühendisliği
1992 yılında kurumdan emekli olmuş, 1994 yı- tırmacı olarak çalışmaya başladı. 1985-1992
to projelerinden sorumlu olarak görev yapan proje tecrübesiyle, UEKAE Enstitü Müdür Yardımcılığı’nın
lında tekrar kuruma geri dönmüştü. 1996 sonra- yılları arasında bugünkü Ulusal Metroloji Ens- subayımız Rahmetli Mehmet Camalan’ı saygıyla yanı sıra Ar-Ge 951 TEMPEST Projesinin yürütücü-
sında şahit olduğum döneme ait hatıralara geç- titüsü’nün temelini oluşturan, o zamanki adıyla anmak isterim. lüğünü de yapan Temel Bey’in ekibine 1 Nisan 1996
meden önce kısaca Temel Beyin özgeçmişinden “Milli Fizik ve Teknik Ölçme Standartları Merkezi”- yılında dâhil oldum. Temel Bey o sırada 54 yaşında
bahsetmek isterim. nin, Dr. Birol Altan liderliğinde yürütülen kuruluş TEMPEST Projesi idi, projedeki diğer herkes 20’li yaşlarındaydı. Te-
çalışmalarında yer aldı. Bu merkezin önde gelen Çalışma hayatının bu ikinci döneminde Temel Bey, mel Bey bizim öğretmenimiz, biz de onun bir an-
Özgeçmişi araştırmacılarından biri olarak ilk laboratuvarların millileşme çabasının bir ayağını oluşturma görevi- lamda talebeleriydik.
1942 yılında dünyaya gelen Süleyman Temel kurulumunda görev yaptı. Temel Bey bu dönem-
Yalçın Bey, 1964 yılında Ankara Üniversitesi Fen de özellikle akusto-optik, foto-akustik, ultrasonik
Fakültesi Fizik Bölümü’nü bitirdi. Aynı bölümde ve sualtı akustiği alanlarında yoğun olarak çalıştı.
yüksek lisans yapan Temel Bey, 1967 yılında Milli Bu döneme ait ve Temel Bey'in bir konu üzerinde
Eğitim Bakanlığı’nın bursunu kazanarak doktora odaklanıp nasıl yoğun emek sarf ettiğini göste-
öğrenimi için İngiltere’ye gitti. 1973 yılında Not- ren güzel bir örneği, emektar teknisyenlerimizden
tingham Üniversitesi Fizik Bölümü’nde Doktora- Sefa Ogan’ın bir hatırasını paylaşarak aktarmak
sını tamamladıktan sonra yurda döndü ve önce isterim.

104 105
Değerlerimiz

Ar-Ge 951 Projesiyle, Türkiye’nin ilk akredite EMC laboratuvarının kurulması, askeri testleri yapma
kabiliyetinin kazanılması ve TEMPEST çalışmalarının başlatılması hedeflenmişti.

Prof. Dr. Bahattin Türetken - Öğretim Üyesi / Kocaeli Üniversitesi

Ç
ıraklar ustalarını, öğrenciler hocalarını, araştırma- Kişiliği
cılar da proje liderlerini anlatırken ‘ne öğrendiy- Temel Bey çok merhametli, dirayetli, ahlaklı ve bilgi-
sem ondan öğrendim’ cümlesini nadir kurar. Bilimi liydi. Olaylar arasında muhteşem bağlantılar kurar,
hayat felsefesi haline getirmiş, berrak bir hayatı düstur problemlere farklı açıdan bakardı. Çalışanları ara-
edinmiş bir bilim insanın arkasından başka ne denebi- sında oldukça ‘adaletli’ bir duruş sergilerdi. Asla kin
lir ki… Evet, genç bir akademisyen iken tanıdığım Temel gütmez, kızgın ve sinirli olduğu anda kalp kırdığını
Bey’i anlatırken ‘ne öğrendiysem ondan öğrendim’ cüm- düşünse o gün onu tamir ederdi. Gönül rahatlığıyla
lesini rahatlıkla kurabilirim. söyleyebilirim ki, asla kendisine kırıldığım bir an ol-
mamıştır. Sesini yükseltse bile, merhametli ve önyar-
Ağustos 1998 yılı, saat 14:30. Plansız bir iş görüşmesi gısız duruşu, bir an bile kendisine olan sevgimizi ve
saygımızı eksiltmemiştir.
Projenin iki önemli ayağı vardı: Elektromanyetik Anı için odasına girdim. Plansız diyorum, çünkü o gün has-
ışımanın algılanması ve algılanan işaretin işlen- Temel Bey’le birçok anımız var. Hatırımda yer eden belkader TÜBİTAK’tayım. Aslında iş görüşmesi demek
mesi. Projenin her iki kısmının da kendi içlerin- Berrak bir zihne sahipti. En zor problemleri bile hatır-
önemli bir anı onunla birlikte platform seviyesinde doğru değil, tanışma diyelim. Hızlı, pratik, matematik-
lar, çözer, yorumlardı. Görmediği, rastlamadığı konu
de yeni açılımları barındıran nitelikleri vardı. Her elektromanyetik ortam etkileri konusunda yaptı- sel ve bir o kadar da fiziksel bir konuşma. Şaşırmıştım.
pek azdı. Yeni popüler konular ilgisini çeker, onunla
günümüz yeni şeyler öğrenmekle ve uygulamakla ğımız öncü çalışmalardı. Bu konuda 1997 yılında Daha önce gördüklerim gibi değil. Daha tanışırken ara- ilgili kitapları kütüphaneden alır ve sabaha kadar biti-
geçiyordu. Temel Bey her sabah hepimizin odala- yayınlanan MIL-STD-464 dokümanını birlikte Türk- mızda şöyle bir konuşma geçti: rir, ertesi gün öğrenmiş bir şekilde gelirdi. O tarihlerde
rını ziyaret edip heyecanla, yeni açılım alanlarına çeye çevirip Türkiye’deki farkındalığın artması için - Elektriksel yük ‘vektörel’ midir? ben de kütüphaneyi yoğun kullanırdım. Aldığım her
ilişkin edindiği teknik bilgileri paylaşıyordu. Bu çeşitli sempozyum ve toplantılarda konuya ilişkin - Hayır, efendim, skalerdir. kitabın arkasında, bir önceki kitabı alan kişi olarak
teknik bilgileri anlatırken bizim mühendis kökenli sunumlar yaptık. Genelkurmay Başkanlığı için Elekt- - Peki ya akım? onun adına rastlardım.
oluşumuzu zaman zaman unutuyor, bazı güncel romanyetik Ortam Etkileri dokümanını hazırladık ve - Akım yoğunluğu (J) vektörel, akım (I) skalerdir efendim.
konuları teorik fizik konularıyla irtibat kurarak he- 1999 yılında Genelkurmay Başkanlığı’nda yüksek - Peki, zamana bağlılık yoksa elektrik alan manyetik ala-
yecan içinde anlatırken bazen konudan tamamen seviyede düzenlenen bir toplantıda sunumunu ger- na bağlı olabilir mi?
koptuğumuz anlar da oluyordu. çekleştirdik. - Olabilir efendim. Eğer ortamda iletkenlik varsa olur.
Ama bu bir dalga hareketi oluşturmaz.
Bu arada kurulumu devam eden EMC TEMPEST O zaman gündemde olan ilk ATAK projesi kapsa-
laboratuvarının, ilerleyen zamanda finansal ola- mında, TAI’ye platform seviyesi elektromanyetik Hızlı hareketlerle, gözlüklerini takıp telefona yöneldi. Bir
rak kendi ayakları üzerinde durması, ancak be- ortam etkileri testlerinin yapılabileceği devasa numara çevirdi:
lirli bir düzenin kurulmasıyla mümkündü. 2001 büyüklükte bir test laboratuvarı için fizibilite ça- - Emine, Önder Bey orda mı?
yılında Türk Akreditasyon Kurumu’nun laboratu- lışması yaptık. Yüksek güçlü mikrodalga silah- - Odasında efendim. Telefonu meşgul. Bitince bağ-
var akreditasyon faaliyetlerine başlaması, ihtiyaç ları konusunda ilk bilgileri toparlamaya başladık. lıyayım.
duyduğumuz düzenin kurulması anlamında bir Birlikte yaptığımız bu çalışmalar esnasında onun - Önder Bey, sana bahsetmiştim bir teorisyen almayı dü-
çıkış yolu olarak gözüktü. Temel Bey, metroloji sorgulayıcı bilimsel yaklaşımı, beni derinden et- şünüyorum gruba diye… Onu buldum.
geçmişiyle akreditasyon sürecini bizzat yönetti kilemiştir. Temel Bey’le çalışırken edindiğim bu Sonra telefonu kapatıp bana döndü ve
ve EMC TEMPEST Test Merkezi (ETTM) olarak, bilimsel yaklaşımın, daha sonra TÜBİTAK bün- - Seni işe aldım.
Nisan 2003’de Türkiye’nin ilk akredite test labo- yesinde yürüttüğüm Enstitü Müdürlüğü görevle- - Efendim ben bugün başka bir Enstitü ile görüşmek için
ratuvarı olma başarısını gösterdik. O dönemde rinde karşılaştığım çok farklı disiplinlerde teknik davet edildim,
ülkenin en kapsamlı test laboratuvarlarına sahip olarak doğru kararları almada bana çok yardımcı desem de beni Emine Hanıma yönlendirdi. Ve ertesi gün,
bir kuruluş olarak akreditasyon kavramına do- olduğunu özellikle belirtmek isterim. hayatımın 15 yılını paylaşacağım, babacan, duygusal,
ğal olarak aşina olan TSE, bizden sonra, Aralık
zeki, çalışkan, hızlı, tatlı-sinirli bir yöneticimle iş hayatı-
2003’de akredite oldu. Temel Bey bizlere öncülük yaptı. TEMPEST pro- mın ilk günüydü. Yeni enstitü kurulmuş, teknolojik ba-
jesinde Temel Bey’in ekibinde görev yapan ar-
ğımsızlığımızı özellikle savunma sanayiinde sağlamak
Temel Bey, sayısal elektronikle iştigal eden arka- kadaşlar zaman içinde kurumda o dönem nü-
için gece gündüz çalışmaların başladığı ilk yıllardı…
daşlarımıza TEMPEST konusunu anlatırken “her vesi atılan yeni alanlarda çalışmalarına devam
bit ışır” derdi. Bununla kastettiği fiziksel fenomen, ettiler. Bugün faaliyetlerine devam eden UEKAE
sayısal devrelerde anahtarlama sırasında çekilen Ar-Ge 951 Projesi devam etmekteydi. Bu proje ile Türki-
Elektronik İstihbarat Birimi, BTE Sensör ve Anten
anlık akımın, devre yollarını birer anten gibi kul- ye’nin ilk akredite EMC laboratuvarının kurulması, askeri
Sistemleri Birimi, TDBY EMI/EMC Test Değerlen-
lanarak elektromanyetik ışımaya yol açmasıydı. testleri yapma kabiliyetinin kazanılması ve TEMPEST
dirme Birimi ve TEMPEST Test ve Değerlendirme
Bu ifade tarzı, onun anlaşılması zor konuları ba- Birimi ortaya çıktı. Bu birimler, Temel Bey’in ül- çalışmalarının başlatılması hedeflenmişti. Temel Bey,
sitleştiren ama bilimsel çizgiden taviz vermeyen kemize yaptığı katkıları gösteren yaşayan örnek- proje dokümanını tek başına, gelecek yılları görürcesine
fizikçi kimliğini göstermesi açısından güzel bir lerdir. Temel Bey 15.12.2020 tarihinde vefat etti. hazırlamış, bu proje ve daha sonraki bir çok projenin ba-
örnektir. Ruhu şad olsun. şarıyla yürütülmesine öncülük etmişti.

106 107
Değerlerimiz

Temel Bey birbirinden farklı konularda, hatta uzmanlık alanlarının dışında bile çok detaylı bilgilere
sahipti. Astronomiden balıkçılığa, arabalardaki ateşleme sistemlerinden bitkilere kadar pek çok farklı
alanda, adeta o alanların uzmanı gibi konuları bize anlatırdı.
Bilal Kılıç- Başuzman Araştırmacı / BİLGEM TDBY

R
ahmetli Süleyman Temel Yalçın Bey ile uzun yıl- ifadeler vardı. Cümle yapısı da uzun ve karmaşıktı.
lar birlikte çalıştık. Kendisi bilgili, deneyimli, ça- Yani kitap zor ve sıkıcı idi. Bir akşam mesai bitiminde
buk parlayan ama kin tutmayan, hoşgörülü ve biraz da muziplik olsun diye kitabı Temel beye ver-
iyi niyetli bir yöneticimiz idi. Kızdığı zaman yüzümüze dim ve okumasını önerdim. Şundan emindim. Temel
doğrudan söylerdi. Ama arkadan bizi sürekli savunur Bey o kitabı zor ve sıkıcı diye bırakmayacak mutlaka
ve kollardı. Kendisini çok severdik. Rahat ve huzurlu okuyacak, anlayacak ve anlatacaktı. Kitabı okuma
bir çalışma ortamımız vardı. Sicil notlarımız her za- işinin bir iki hafta kadar süreceğini zannediyordum.
man çok yüksek olurdu. Kendisi ile yakın çalıştık ve Temel Bey ertesi sabah geldi. Selamlaştık, konuşma-
birçok güzel hatıramız oldu. ya başladı. Kitabı bana baştan sona anlattı. Yüzüne
baktım gözleri uykusuzluktan kızarmıştı. Anladım ki
Temel Bey ile 2000 yılında ta- gece boyunca kitapla uğraşmış
nıştım. O tarihte ASELSAN’da ve kitabı bitirmişti. Bu kitabı, İn-
çalışıyor idim. Temel Bey ve gilizceyi ve ilgili konuyu çok iyi
Fatih Bey ASELSAN’a gelmiş- bilen birisinin bir iki haftadan
lerdi. Orada tanıştım. Daha önce okuması ve kavraması
sonra ASELSAN’dan ayrılıp pek mümkün değildi. Belli et-
o zamanki adı UEKAE olan medim ama hayretler içerisinde
şimdiki adı BİLGEM olan bu kaldım.
Koruyan kollayan, sahip çıkan bir proje lideriydi. Proje dan ayrılma… Biri ayarları değiştiriyor” dedi:) İçimden kuruma geçmek istedim. Bu-
toplantıları veya sunumlarına onunla gidersek ken- gülümsedim. Ama “tamam efendim” dedim. nun için Gebze’ye iş görüş- Temel Bey, kontrol etme ve yö-
dimizi oldukça rahat hissederdik. Çünkü o gelen her mesine gelmem gerekiyordu. netme hususunda baskın biri
türlü soru, eleştiri gibi olumsuzlukları göğüslerdi. Evet, gerçekten de sonradan orda bulunanlardan Çalıştığım kurumdan izin ala- değildi. Bizi serbest bırakır, biz-
birisi itiraf etti. Temel Bey uzaklaşınca düğmeleri bilmem için izin nedenini yö- lere alan açardı. Bu bize daha
Bilmediği, anlamadığı, özümsemediği hiçbir şeyi ‘duy- karıştırıp bakalım yapabilecek mi? Görüntü gerçek neticimize söylememiz gere- fazla konfor ve özgüven verdi.
muş’ gibi aktarmazdı. Yaptığı işlerde asla bir baştan mi diye kendi çapında zorluk çıkarmaya çalışıyor- kiyordu. Ben de yöneticimize Arkadaşlarla zaman zaman
savma olamazdı. Yazılan dokümanlar, dil, terminoloji muş… Oldukça başarılı bir sunum yapmıştı. Asla bir iş değişikliği için izin alaca- çatışma içerisine de girerdik.
oldukça hassas bir süzgeçten geçerdi. heyecanı olmaz, en yüksek mertebeden insanlara ğım diyemediğim için Temel Ama bölümdeki bütün arkadaş-
bile öğrencilere anlatır gibi berrak anlatım yapardı. Bey’e Gebze’ye iş görüşmesi lar belirli alanlarda uzmanlaştı.
Hassas ve zihni oldukça açık bir bilim insanıydı. Yap- için gelemediğimi, mümkün- İlerleyen yıllarda kimisi akade-
tığı her işi hakkıyla yapmayı severdi. TEMPEST’in te- Öngörülü biriydi. Olaylar arasında bağlantı kurar, se bu görüşmeyi kendisi An- misyen, kimisi iş insanı, kimi-
melini oluşturan Van Eck deneyini kendi tasarımıyla inovasyonları tetiklerdi. Ondan öğrendiğim şu iki kara’ya görevli geldiği zaman si yönetici, kimisi araştırmacı
gerçekleştirmişti. Bu çalışmasını, yıllarca soyut olarak cümle bugünümüze ışık tutar cinstendir: Ankara'da yapmak istediğimi oldu. Birimdeki arkadaşlar hem
anlatmakta zorlandığımız TEMPEST’ i kavratmak için • Her bit ışır. (bilgiyi işarete çevirdiğiniz zaman söyledim. Sağ olsun bu tale- teknik, hem idari hem de akade-
‘demo’ olarak yapardık. kontrolden çıktı demektir) bimi kabul etti. Ankara’ya iş için geldiği bir zamanda mik alanda belirli yerlere geldiler.
• Yazılım biter, üniversiteler kapanır. (Günümüzde konakladığı otelin lobisinde akşam saatlerinde iş gö-
Anı bilgiye ulaşım teknikleri değiştiğinden üniversite- rüşmesini yaptık. Bir gün ofiste bir araştırmacı arkadaşımız ve bir gü-
Bir gün, Ankara MUBILDESKOM’ da yapmış olduğu- ler değişime uğrayacak gibi. Yazılımın bitmesini venlikçi personelimiz sigara içiyordu. Her zaman
muz bir projenin tamamlanma ve kabul işlemi var. Üst ise her şeyin ‘gömülü’ olacağı anlamını taşıdığını Temel Bey bizlerle teknik konuları sık konuşurdu. Bir- böyle yapmazlardı ama o gün biraz rahat davranmış-
rütbeli generaller de kabul işlemine gelecek. Temel ifade etmek isterim.) birinden farklı konularda, hatta uzmanlık alanlarının lardı. Temel Bey, sigara içen arkadaşlarımızı uzaktan
Bey’in tasarımı olan demoyu da yapmamız gereki- dışında bile çok detaylı bilgilere sahipti. Astronomi- gördü. Müthiş bir şekilde kızdı hatta biraz da kova-
yor. Düzenek kuruldu. Anten konumlandırıldı. Paşalar Sonsöz den balıkçılığa, arabalardaki ateşleme sistemlerinden ladı. Arkadaşlar hızlıca tabanları yağladılar. Temel
gelmeden önce demo yapıldı. Beklendiği gibi sistem Evet, gönül rahatlığıyla tekrar yineliyorum. Ne öğ- bitkilere kadar pek çok farklı alanda, adeta o alanların Bey’in kızgınlığı en fazla bir gün sürerdi. Ertesi gün
başarı ile çalışıyor. Temel Bey sistemden az uzakla- rendiysek senden öğrendik. Çalışmayı, başarmayı, uzmanı gibi konuları bize anlatırdı. Bu çok az insanda her şey normale dönmüş olurdu.
şıp tekrar geri geldiğinde görüntü kayboluyor. Tekrar adaleti, merhameti… Ve öğrenmeye çalıştık, yapı- bulunan bir özelliktir. Bunu yapabilmek için öncelik-
uğraşıyor. Tekrar çalıştırıyoruz. Bekleme anında biraz lan kötülükleri de affedecek kadar engin bir yürek le çok fazla okumak, okuduğunu anlamak, anladığını Kendisi ile ve birimdeki arkadaşlarla sık sık Ankara’ya
uzaklaşınca tekrar bozulma oluyor. Dolayısıyla stres taşımayı… akılda tutmak, unutmamak ve bu birbirinden farklı genellikle günü birlik görevlere giderdik. Genelkur-
oldukça fazla. Ya paşalar gelince çalışmazsa. Temel birçok konuyu derli toplu anlatabilmek gerekir. Bende may ve bağlı birliklerde toplantılara katılır, çalışmalar
bey çok sinirli. Derken sistemi çalıştırdı. Başından ay- Ruhun şad olsun Kıymetli Hocam. Rahat uyu. biraz eski bir kitap vardı. Zannediyorum elektromeka- yapardık. Sabah güneş doğmadan yola koyulur ve
rılmıyoruz. Neyse ki vakit geldi. Generaller geliyor ha- İnandığın değerler uğruna ömrünü verecek ekip nik ile ilgili idi. Yalnız kitap oldukça ağdalı bir İngilizce aynı gün gece geç saatlerde İstanbul’a dönerdik. Al-
berini alınca Temel Bey bana döndü ve “Sakın bura- arkadaşların var. ile yazılmıştı. İngilizcede pek kullanılmayan kelimeler, lah rahmet eylesin. Mekânı cennet olsun.

108 109
Değerlerimiz

Temel Bey bir taraftan otoriterdi, diğer taraftan çalışanları işlerinde oldukça özgür bırakırdı, Alparslan Babaoğlu – Eski Enstitü Müdür Yardımcısı / BİLGEM UEKAE
ancak çalışmaları da çok iyi takip ederdi.

T
Dr. Hamza Özer – Enstitü Müdür Yardımcısı / BİLGEM BTE
emel Bey'le 1993 senesinde, TELETAŞ'tan TÜ- ekranına çıkartmayı başardı. Hemen toplantıdaki ko-

T
BİTAK MAM’a bağlı Elektronik Araştırma Üni- mutanlara haber gönderip bahçeye davet ettik.
emel Bey’i ilk defa, ben Üniversite’de asistan- en önemli cihaz olan TEMPEST alıcısı ile bir ölçüm tesi'ne geçtiğimizde tanıştım. Bende bıraktığı Komutanlar gördüklerine inanamamıştı ama Temel
ken, TÜBİTAK Başkanlık’ta bir proje toplantı- yapıyorduk. Cihazın girişine, koruma amaçlı ‘tran- ilk izlenim, çabuk sinirlenen, bilimsel doğrularından Ağabey, yaptığı gösteri sayesinde onları ikna edip
sında tanıdım. Konularına çok hâkim olduğu- sient limiter’ aygıtını takmadığımız için cihazın giriş asla taviz vermeyen ve inandığı doğrular için sonu- kısa süre içinde çok arzu ettiği TEMPEST Test Mer-
nu gördüm, bunun yanında toplantıya ve çevresine kartını yaktık. Tamir ücreti 30 bin dolar civarındaydı. na kadar mücadele eden birisi şeklindeydi. Herkesle kezini kurmak için yanlış hatırlamıyorsam 5 Milyon
de o kadar hâkimdi ki içimden “bu kim acaba, gali- Büyük bir korku içinde Temel Bey bize ne yapacak kolay samimi olmayan, özel hayatı konusunda fazla TL'lik bir proje almayı başarmıştı.
ba TÜBİTAK Başkanı” diye geçirmiştim. Aradan bir diye düşünmeye başladık. Temel Bey geldi, durumu konuşmayan bir yapısı vardı.
süre geçti, TÜBİTAK UEKAE’de işe girdim ve kendimi inceledi, bunun bir tecrübe eksikliğinden olduğunu Daha sonraki yıllarda bu merkez ülkenin bilgi güven-
Temel Bey’in laboratuvarında buldum. Başlangıçta anladı ve bize uzun bir nutuk çekti (aslında uzun bir Zamanla dost olduk. O senelerde hepimiz, kendi ala- liği için çok önemli işlere imza attı, sayısız yetenekli
tereddütlerim olsa da zaman geçtikçe orada, Temel ders verdi). Hiç uçak uçurmaya çalışmazsanız, hiç nımızla ilgili devletin güvenliğinin sağlanması için mühendisin yetişmesine aracı oldu. Enstitü'ye her
Bey’in yanında çalışmaktan çok memnun oldum. uçak düşürmezsiniz; ama hiçbir zaman da uçak üzerimize düşeni yapmak ve bilgi güvenliği konu- gelen ziyaretçinin mutlaka ziyaret edip bilgi aldığı ve
uçuramazsınız dedi ve gitti. Bizi hayret ve hayranlık sunda TÜBİTAK'ı bir mükemmeliyet merkezi haline Temel Ağabey ya da ekibinin yaptığı gösterilerle "yok
Temel Bey bir taraftan otoriterdi, diğer taraftan ça- içinde bırakan bu hareketini hiç unutmuyorum. dönüştürmek için elimizden geleni yapma gayreti canım daha neler, toprak hattından ya da kalorifer
lışanları işlerinde oldukça özgür bırakırdı, ancak ça- içindeydik. borusundan da bilgi sızar mı?" diye dehşete düştük-
lışmaları da çok iyi takip ederdi. Çalışanına güvenir, Yeniliklere açıktı, çok hızlı okur, okuduğunu ve dinle- leri ve TEMPEST konusunda bilinçlendikleri bir yer
çalışmalarına saygı duyar ve bunu da gösterirdi. Çok diğini hızlı kavrardı. Bilmediğini veya az bildiğini çok Ben kripto konusuna odaklandım ve TSK'dan kullan- haline geldi.
zeki, hızlı kavrayan, yeniliklere açık bir yapısı var- rahatlıkla bilmiyorum der, kesinlikle ahkâm kesmeye dıkları kripto algoritmalarının güvenlik düzeylerinin
belirlenmesi amacıyla bir Kriptoanaliz Merkezi teşkil İnandığı doğruların peşinden giden, ülkeye çok önemli
dı. Çabuk sinirlenen biriydi, ama biz bilirdik ki siniri çalışmazdı. Bunun yanında bildiği konularda ken-
edilmesi için önemli bir proje aldım. Temel Ağabey de hizmetleri olmuş bir güzel insandı. Allah rahmet eyle-
uzun sürmeyecekti ve yaptığı şey tamamen bizim ve dinden çok emindi. Dinleyici olarak bulunduğumuz
askerî yetkilileri TEMPEST konusunda ikna edip bir sin, nûr içinde yatsın inşaallah .
kurumun iyiliği içindi. Kısacası çalışanlarını evladı konferans/seminer gibi etkinliklerde, konuşmacıla-
TEMPEST Test Merkezi kurmayı çok istiyordu; ancak
gibi görürdü, sinirlenip kızması bile onların daha iyi- rın bir yanlış veya eksiğini gördüğünde karşısında- elle tutulur gözle görülür somut bir konu
ye doğru gitmesi içindi. Kesinlikle kin tutmaz, yanlış kinin unvanına bakmaksızın müdahale ettiğini çok olmadığı için yetkililer bir türlü ikna olmu-
yapana kızsa da oldukça toleranslı davranırdı. Bilir- gördüm. yordu.
dik ki bize anlık olarak kızsa da aynı zamanda bizi
koruyup kollardı. Özlük hakları gibi konularda yanına Temel Bey ile ilgili anlatacak çok şey var. Dergi yazı- Bir gün küçük bir TV alıcısı aradığını söy-
bir şey istemek için hiç gitmezdik, çünkü bu konu- sının bir bölümü olmasından dolayı şimdilik burada ledi. Benim bekarlıktan kalma kullanma-
larda herkesin hakkını zaten vereceğinden emindik. keserek, kendisini saygı, sevgi, minnet ve rahmetle dığım siyah beyaz bir küçük televizyonum
anıyorum. O artık gitti ama yaptıkları, bıraktıkları ve vardı onu teklif ettim ve işyerine getirdim.
Temel Bey’le ilgili çok anımız var, ama ilk aklıma ge- yetiştirdiği bizler varız. Ve bu sayede aslında yap- Televizyon üzerinde şimdi hatırlamadı-
leni anlatmak istiyorum. Bir gün laboratuvarımızdaki maya devam ediyor… ğım bazı tasarım düzenlemeleri yaptı, bir
almaç ve anten kullanarak düzeneği test
edip gizlilik dereceli bilgi işleyen bir bilgi-
sayarın ekranındaki bilgileri, uzaktan an-
ten ve almaç vasıtasıyla televizyonun ek-
ranında göstermeyi başardı.

Hemen askeri yetkililerden randevu aldık


ve birlikte Ankara'da gösterim yapacağı-
mız birliğe gittik. Nöbetçi Amir ile görüşüp
konferans salonunda gizlilik dereceli bir
toplantının yapıldığı binanın dışına düze-
neği kurduk. Temel Ağabey biraz uğraşıp
ayar yaptıktan sonra içerdeki bilgisayarın
ekran görüntüsünü bizim televizyonun

110 111
Portre BILGEM
TEKNOLOJI

1999 yılında çalışmaya başladığım


Dr. Umut Uludağ: Gerçek, insan olarak Dr.Umut Uludağ

1977’de İzmir’de doğdu,


TÜBİTAK, biyometri alanındaki
doktora eğitimim için yurt dışına
hep aradığımız yegâne şeydir. 1999 ve 2001 yıllarında
Boğaziçi Üniversitesi, Elekt-
rik-Elektronik Mühendisliği
gitmeden önce teori-pratik, çalışma-
Bölümü’nden lisans ve yüksek
sonuç alma, bilme-öğrenme sınırlarımı
Röportaj: Mehmet S.Ekinci – Başuzman / BİLGEM KKYBY
lisans derecelerini aldı. 2006 keşfetmemde bir yuva oldu.
yılında, doktora eğitimini biyometrik sistemler
üzerine yaptığı çalışmalarla Michigan State Hakkıyla, emek vererek yaptıkları/içinde bulun-
Anlatılmak isteneni en kısa Üniversitesi’nde (ABD) tamamladı. 2009’dan dukları her şeyin (sanat, spor, eğitim, geçinme gai-
bu yana TÜBİTAK BİLGEM Ulusal Elektronik
şekilde anlatabilmenin yolu ve Kriptoloji Araştırma Enstitüsü’nde başuzman
lesi) değerli olduğunu bilmelerini isterim öncelikle.
Üniversiteden bir öğrencimin “Hocam, yayınladığı-
bence şiirdir. Ki insan belli araştırmacı olarak çalışıyor. nız bu şiirlerinizden bazılarının dünyanın en kötü
sınırlar içinde anlatmadan Araştırma ilgileri arasında biyometri, örüntü şiirleri seçilebilme olasılığı sizi rahatsız etmiyor
yapamıyor. tanıma, imge&sinyal işleme ve kriptoloji bulun- mu?” diye sorduğunu hatırlıyorum yıllar önce. Ce-
maktadır. 2013-2020 yılları arasında üniversi- vabım “Hayır” idi. Etik kurallar çerçevesindeki tüm
telerde misafir öğretim üyesi olarak biyometri üretkenlik, emek içeren iş sadece bunlara sahip ol-
dersleri verdi. ması sebebiyle bile önemli.
lik belirttiğiniz bu mecralarda sunabiliyorum, ama
kesinlikle “iyi” veya bahsettiğim hissi uzaklaştır-
TÜBİTAK BİLGEM ağ sayfasında 2010’dan Çevresel koşullar her ne olursa olsun, ellerinden
mada “çok başarılı” olduklarını iddia etmiyorum.
beri “Ödüllü Kriptoloji Soruları”, TÜBİTAK gelen güzelliği, iyileştirmeyi, çalışmayı dünyaya
Bu bağlamda bir müzik aleti çalabilmek, resim ya-
Bilim Genç ağ sayfasında ise 2020’den bu sunmaktan imtina etmemelerini salık veririm. Za-
pabilmek (ortaokulda düşük not aldığım tek ders
yana “Ayın Şifrebilim Sorusu” etkinlikleri için manın, dünyamızın, coğrafyamızın, ülkemizin al-
idi), profesyonel şekilde spor yapabilmek de ister-
sorular hazırlıyor. “Kayıp Hattat” isimli şiir dıkları ve verdikleri hep bir düşünce konusu olacak.
dim mesela, umarım ileride mümkün olur.
kitapçıklarını 2015’den beri kişisel ağ sayfasın- Bu insanlık tarihi boyunca da böyleydi, gelecekte de
da (umutuludag.com) yayınlıyor. farklı düzlemlerde devam edecek.
Şiirde biraz daha duralım isterseniz… Sizce şiir
nedir? Diğer edebi veya bilimsel ürünlerden farkı
Bu süreçte, gençlerimizin –ki, düşünceleri gerçe-
nelerdir? Fen Lisesi ve Boğaziçi Üniversitesi’ndeki eğitimim, ğe yaklaştırabilecek tek kaynağımız onlar– umutla
Anlatılmak isteneni (ki insan belli sınırlar içinde profesyonel-akademik hayatta ihtiyaç duyaca- eğitimlerine, çalışmalarına devam etmelerini, ken-
anlatmadan yapamıyor bazı şeyleri başka bir ğım yetenekleri bana kazandırdı. Bu vesileyle ilgili dilerinin bugünlerini sadece kendilerinin dünleriy-
kişiye, evcil hayvana, bitkiye, kağıda, sevdiği bir eğitmenlerime tüm emekleri için kalbî şükranlarımı le karşılaştırmalarını, bu karşılaştırma sonucunda
semte veya kendi kendine) en kısa şekilde an- sunmak istiyorum. doğru yönde gelişmeyi görmelerinin de -her şey
latabilmenin yolu bence şiir. Diğer edebi türler,
için olmasa bile- anlamı olan çoğu şey için yeter-
hikâye, roman gibi anlatılacakları çok daha geniş, Eğitim süreci sonrasında 1999 yılında çalışmaya li olduğuna inanmalarını öneririm. Umarım yolları
detaylı bir şekilde aktarabiliyorlar ve bu hem ya- başladığım TÜBİTAK, biyometri alanındaki doktora hep açık, hep güneşli, hep umutlu olsun.
zar hem de okuyucu için çok değerli. Ama şiirde, eğitimim için yurt dışına gitmeden önce teori-pra-
anlatılanın belki de fevkinde anlatılmayan, anlatı- tik, çalışma-sonuç alma, bilme-öğrenme sınırları-
lamayanların nüvesi var diye düşünüyorum. Sanki mı keşfetmemde bir yuva oldu. Doktora ve sonra-
mısralar gerçeğin çevresindeki, onun şeklini almış sındaki çalışmalarımın ardından 2009 yılında yine
Bu sayıda BİLGEM UEKAE’de Başuzman Araştırmacı bir çeper gibi, gerçek de insan olarak hep aradığı- aynı yuvaya döndüm.
olarak çalışan Sayın Dr. Umut Uludağ ile bir röportaj mız, aramak zorunda olduğumuz yegâne şey.
gerçekleştirdik. Umut Hocamız hayata, sanata, şiire-
TÜBİTAK ilk iş yeriniz sanırım. Uzun yıllardır Kuru-
dair önemli ve özgün şeyler anlattı, gençlere nelere Kariyerinizle ilgili biraz bilgi verebilir misiniz? mumuzda çalışıyorsunuz. Devinimin yüksek oldu-
odaklanmalarıyla ilgili tavsiyelerini iletti… Planladığınız doğrultuda mı gelişti? Önemli dö- ğu bir iş alanında, burada kalmayı tercih etmenizin
nüm noktaları nelerdi? arka planını paylaşabilir misiniz?
BİLGEM UEKAE’de araştırmacı olarak çalışı- Kariyerlerimizi ne yazık ki tam anlamıyla yete- Evet, kısa süreli stajlar, üniversitelerdeki görevlerim
yorsunuz. Akademide dersler veriyorsunuz. Şiir neklerimiz, isteklerimiz, olanaklarımız çerçeve- vb haricinde Türkiye’de çalıştığım tek yer TÜBİTAK.
yazıyorsunuz. Yoğun zihin jimnastiği yaptıran sinde gerçekleştiremiyoruz her zaman. Bu genel ABD’de sektör, büyüklük, lokasyon düzlemlerinde
kriptoloji soruları hazırlıyorsunuz. Karikatür çi- problem, bütün dünyada kaynakların (zaman, yer, birbirinden hayli farklı şirket ve eğitim-araştırma
ziyorsunuz… Bu yaptıklarınız sizin için ne ifade materyal, ekonomik güç, bilgi vb.) kısıtlı olması, kurumlarda çalıştım ve bunun faydasını da gör-
ediyor? Ya da şöyle sorayım bunların her birinden hızlı nüfus artışı gibi sebeplere dayanıyor. So- düm. Türkiye’de ise, TÜBİTAK’da bunların kesişim
devşirdiğiniz öz nedir? nuçta hayatlarımıza, büyük oranda merkezi sınav kümesinde bir çalışma çerçevesi bulabildiğim için
Profesyonel ve akademik çalışmalarım dışında- diye adlandırdığımız, zorunlu ama üzerinde dü- mutluyum diyebilirim.
kiler, ara sıra karşılaştığım ve beni hayli rahatsız şünülmesi gereken bir yöntemle yön vermek du-
eden, bu çalışmalar dışındaki zamanımı boşa har- rumunda kalıyoruz. Ben bu bağlamda, nispeten Dergimizin hedef kitlesi arasında üniversite öğrenci-
cadığım hissine karşı geliştirebildiğim savunma şanslı olduğumu ve istediğime yakın bir şekilde leri önde geliyor. Gençlere kariyer yolu ve genel olarak
mekanizmaları belki de. Elimden gelenleri şimdi- ilerleyebildiğimi düşünüyorum. İstanbul Atatürk hayat yolculuğu ile ilgili neler tavsiye edersiniz?

112 113
İktisat BILGEM
TEKNOLOJI

Abdullah Alpaydın – Başuzman / TÜBİTAK RUTE

M
odern zamanların en büyük toplumsal ve 6,1 milyon adedi israf ediliyor. Bir başka ifadeyle
ekonomik sorunlarının başında geliyor is- ürettiğimiz ekmeğin % 5’ini israf ediyoruz. 1 gün-
raf. Bir tüketim canavarına dönüşen in- de israf edilen 6,1 milyon adet ekmek, 4 milyon
san, bir o kadar da israf ediyor doğal olarak... kişinin 1 günlük ekmek ihtiyacını karşılamaktadır.
Bu durumda ekmek israfının yıllık bilançosu 2,24
Özellikle endüstri ve teknoloji sahasındaki ge- milyar adet ve bugünkü fiyatlar üzerinden değeri
lişmelerle birlikte konforu ve imkânları sürekli yaklaşık 3,4 milyar TL!
artarak zenginleşen insanoğlunun hırsı, doy-
mazlığı, sahip olma ve tüketme arzusu da bir o Rakamlar oldukça çarpıcı. Sadece ekmek israfı-
kadar arttı. Kapitalist sistem de şu basit mantık nın ülke ekonomisine zararı bu düzeydeyken, her
üzerine kurulu: Daha fazla üret, daha fazla tüket! gün tüketmekte olduğumuz binlerce ürüne bağlı
İhtiyacınızdan fazlasını satın aldığınızda israf da israfın maddi karşılığını varın siz hesap edin!
kaçınılmaz hale geliyor. Gereksiz yere
harcanan para mali kaynak israfıyken; Tasarruftan Tüketime
alıp kullanmadığımız yiyecek, giyecek Dünyada İsrafı sadece ekonomik bir olgu
ve diğer eşyalar da maddi kaynak is- açlığın ana olarak değerlendiremeyiz. Çok
rafına dönüşüyor haliyle. Burada acı eskilere gitmeye gerek yok; ha-
olan, birçok şeyi tüketmeye fırsatımız sebebi yoksulluk, tırlayabildiğimiz yakın geçmişe
olmadan çöpe atıyor oluşumuz. Top- yoksulluğun (70-80’li yıllar) kadar insanımızın
lumsal dayanışma eskisine göre çok başlıca sebebi de
büyük çoğunluğu, tasarruf ve tu-
zayıfladığı ve paylaşım azaldığı için,
israfın boyutu her geçen gün inanıl- adaletsiz gelir
tumluluk odaklı bir zihin yapısına
maz rakamlara ulaşıyor. Diğer yandan, dağılımıdır. sahipti. Halkımızın büyük kısmı
tabii kaynaklar da sorumsuzca tüke- son derece mütevazı şartlarda
tilip israf edildiği için insanlığın gele- yaşamaktayken, israf da sınırlı
ceği, başta açlık ve susuzluk olmak üzere birçok boyuttaydı. Sadece gıda madde-
tehlikeyle yüz yüze. lerinin değil, giyeceklerin kullanımında da ölçülü
hareket edilir, biri tamamen eskiyip kullanılmaz
Ekmek İsrafı hale gelmeden yenisi alınmazdı. Eskiler bile atıl-
Ülkemizden örnek verecek olursak, israf denince mayarak bir şekilde farklı amaçlarla değerlendi-
ilk akla gelen ve en çok göze batan her zaman ek- rilmesine gayret edilirdi.

İsrafa Dair
mek olmuştur. Toprak Mahsulleri Ofisi (TMO) ta-
rafından 2019 yılında yaptırılan bir araştırma, ek- Ev eşyaları bugün olduğu gibi modaya göre de-
mek israfının korkunç ekonomik boyutunu gözler ğiştirilmez, yıllarca kullanıldıktan sonra gerekir-
önüne sermekte. Bu araştırmaya göre Türkiye’de se tamir edilerek kullanılmaya devam edilir veya
günlük olarak üretilen 123 milyon adet ekmeğin ihtiyaç sahiplerine verilirdi. Beyaz eşya ve elekt-

Türkiye’de günlük olarak üretilen 123


milyon adet ekmeğin 6,1 milyonu israf
ediliyor. Ekmek israfının yıllık bilançosu
2,24 milyar adet ve bugünkü fiyatlar
üzerinden değeri yaklaşık 3,4 milyar TL!

114 115
İktisat Bu bir proje
tanıtımıdır.

rikli ev aletleri zaten çok az evde bulunur, onlar da


ömrünü tamamlayana kadar kullanılırdı. Maddi
imkânları daha geniş olan varlıklı aileler bile müm-
kün olduğunca zenginliklerini ulu orta sergilemez,
harcamalarını komşularının gözlerinin içine soka-
rak yapmamaya dikkat ederlerdi. Yani toplumsal
dengenin korunmasına özen gösterilirdi.

Bugün, bırakın ihtiyacımız olan eşya ve aletleri, hiç Mesaj ve Evrak Dağıtım Sistemi
MEDAS-3
ihtiyacımız olmayanlara bile kişi başına binlerce
lira harcayıp, kısa zamanda da yenileriyle değiş-
tiriyoruz. Eskimeden atılan eşyaların, giyeceklerin
haddi hesabı yok. Evdeki mobilyaları 3-5 yılda bir
yenilemek, beyaz eşyaları ve elektronik aletleri en
yenisi ve en gelişmişiyle değiştirmek, evin deko- sayı 263 milyona çıkıyor. Bu da her 5 çocuktan biri-
rasyonunu yenilemek sıradan ve yadırganmayan nin okuldan mahrum kaldığını gösteriyor. MEDAS-3 Projesi’nin amacı, MEDAS’ın yeteneklerin sisteme dahil edilerek sis-
bir işe dönüştü. İnsanlar maddi güçlerinin ötesinde tesisi ve işletimi sırasında elde edilen temin geliştirilmesi ve millileştirilmesidir.
borçlanarak bu gereksiz harcamaları yapıyor ve is- Açlığın ana sebebi yoksulluk, yoksulluğun başlıca tecrübeler kapsamında; teknolojik ge-
raf çılgınlığına katılıyor. sebebi de adaletsiz gelir dağılımı. Gelir dağılımın-
lişmelerle ortaya çıkan yeni ihtiyaçları Projenin çıktıları, uluslararası stan-
da yaşanan eşitsizlik/adaletsizlik geçmişten gü- dartlara uygun ve ulusal ihtiyaçlar gö-
Dünyada Yoksulluk nümüze ciddi bir sorun olmaya devam ediyor ve karşılamak ve halihazırda TSK’da kulla- zetilerek milli olarak geliştirilmiş olan
Madalyonun bir yüzünde kontrolsüz tüketim ve so- maalesef kaynaklara bir şekilde hükmeden güçlü nılmakta olan MEDAS içindeki yabancı mesajlaşma sistemi ve dizin sistemi ya-
nucunda büyük kaynak israfı varken diğer yüzünde azınlığın pastadan aslan payını aldığı, yüz milyon- kaynaklı hazır ticari ürünleri, NATO ve zılımları olacaktır.
açlık, sefalet ve yokluk yer alıyor. Aşağıdaki rakam- larca insanın da açlık ve yoklukla baş başa oldu- uluslararası standartlar dikkate alınarak
lar durumun vahametini gözler önüne seriyor. ğu gerçeği değişmiyor. İstatistikler gerek dünyada
Dünya üzerindeki 7,9 milyar insandan 700 mil- gerekse ülkemizde gelir paylaşımı adaletsizliğinde millileştirebilmek maksadıyla gerçek- Proje kapsamında mevcut dış sistem-
yonu “aşırı yoksulluk”la pençeleşiyor. Bir diğer ifa- dişe dokunur bir iyileşme olmadığını hatta birçok leştirilen Milli Askeri Mesajlaşma Siste- lerle (taktik ve stratejik sahada) enteg-
deyle kişi başı günlük 1.90 USD sınırının altında ülkede kötüye gittiğini gösteriyor. mi (MAMSİS) Projesi ile kazanılan milli rasyon sağlanacaktır.
(Dünya Bankası tarafından belirlenen) bir
gelirle yaşamaya çalışıyor. Zaman ve Sağlık İsrafı
 Aşırı yoksulların % 75’i Sahra İsraf demişken, zaman israfından bah-
Altı Afrika ve Asya’da yaşıyor. setmeden olmaz. Zaman, insanoğlu-
 Şehirlerde yaşayan nüfu- nun sahip olduğu şeyler arasında
sun üçte biri “slum” olarak kıymetini en az bildiği değerlerden
tabir edilen gecekondular- biri. Saatlerini televizyon, internet
da barınıyor. ve cep telefonlarında harcayan,
 Doğan her 1000 çocuk- birbirleriyle sağlıklı sosyal etki-
tan 39’u 5 yaşına gelme- leşim kurmaktan uzak yığınla
den sıtma, ishal ve zatürre insan var etrafımızda. Buralar-
sebebiyle ölüyor. Bu has- da harcanan zamanın verimli
talıkların başlıca sebepleri; kullanıldığından bahsetmemiz
yetersiz beslenme, kirli su mümkün değil. Elle tutulur bir şey
ve yetersiz hijyen. olmadığı için çok azımız zaman
 Açlığa bağlı sebeplerle israfını önemsiyoruz ama şöyle bir
günde 25,000 (10,000’i çocuk), gerçek var: Maddi bir şeyi tekrar elde
yılda 9 milyonun üzerinde insan edip yerine koyabiliriz fakat boşa harca-
ölüyor. Karşılaştırma yapabilmek için, nan zamanı geri getirmek mümkün değil.
Kovid-19’dan dolayı bugüne kadar ölenlerin
sayısının tüm dünyada 4,5 milyon civarında oldu- Sahip olduğumuz nimetlerden kıymetini bilmediği-
ğunu belirtmiş olalım. miz, dolayısıyla israf ettiğimiz bir diğeri de sağlık-
 Dünya nüfusunun 2,2 milyarlık kısmı güveni- tır. Kötü beslenerek ve kötü yaşayarak sağlığımızı
lir içme suyu hizmeti alamazken, 785 milyonu ise bozar sonra da geri kazanmak için para harcarız.
temel içme suyu imkânından tamamen yoksun Şu paradoksa bakın ki, insanların bir kısmı yeterli
(2017 yılı itibariyle). beslenemediği, diğer bir kısmı ise gereğinden fazla
 Kırsalda yaşayanların kirli su içiyor olma ihtima- beslendiği ve tükettiği için hastalanmakta ve öl-
li şehirlerde yaşayanların 7 katı. mekte. Dünyanın düzeni ne garip değil mi?
 Kirlenmiş içme suyu tüketimine bağlı gelişen
hastalıklardan dolayı her yıl 485,000 kişinin öldüğü Kaynakça
tahmin ediliyor. • www.tmo.gov.tr
 2016 yılı verilerine göre dünyada 6-11 yaş arası • www.worldbank.org
• www.who.int
63 milyon çocuk okula gidemiyor. 17 yaş altında bu
• www.un.org

www.bilgem.tubitak.gov.tr
116
www.bilgem.tubitak.gov.tr

You might also like