Bilindiği gibi hassas bilgilere sahip bir çok kamu kurum ve kuruluşu tüm dünya ile bağlantılı olan “internet” yerine sadece kapalı sınırlar içinde hareket eden “intranet” kullanmaktadır. Bu şekilde dışarıya bağlantısı olmayan kapalı bir istem ile dış dünyadan gelecek saldırılardan belirli yöntemler ile kendilerini korumaktadır.
Ancak “intranet” ler de sanıldığı kadar güvenli değildir. Özellikle kullanıcı sayısı
arttıkça, kurum büyüdükçe ve personel sayısında artış oldukça güvenlik azalmaktadır. Kendini dışarıya karşı güvende hisseden sistem içten gelecek saldırılara karşı korumasızdır. Veya içeriden dışarıya destek verilmesi durumunda (bu kasıtlı veya yeni işe başlamış bir personel olabilir) saldırı çok daha kolaylaşır. Bu nedenle “intranet” sisteminin güvenliği konusunu da şüphe ile yaklaşmak zorunluluğu vardır. Teknik ayrıntıları değinmeden sadece bu konuda şu çözüm önerilebilir: İntranet sistemini çok büyük kurumlarda bölümlere ayırmak ve küçük parçacıklar halinde tutmak gerekir. Yapılan bir saldırıda zararı en aza indirmenin tek yolu hedefi küçültmektir. Büyük sistemlerin siber terör konusunda daima birinci hedef haline gelecekleri ve teröristlerin öncelikler arasında yer alacağında şüphe duyulmamalıdır. Zira fizik alemde olduğu gibi sanal alemde de terörist yaptığı saldırı ile gündemin birinci sırasına oturmayı hedefleyecektir. Bunun içinde yaptığı eylemin ses getirici bir eylem olması için çaba harcayacaktır.
Terörist siber terör eylemini gerçekleştirirken “ben siber bir eylem gerçekleştiriyorum o halde bu alanın dışına çıkmamam gerekir” diye bir düşünce içinde hareket etmez. Dolayısıyla fizik alemdeki saldırılarını siber ortam ile desteklediği gibi siber ortamda yapacağı saldırıları fizik alemdeki eylemleri ile de destekleyebilir. Kanımca 11 Eylül saldırıları bu tür bir saldırı idi. Teröristler, saldırılarına önceden pilotluk eğitimi almak, uçuş rotalarını belirlemek, güvenlik önlemlerini geçerek pilot kabinine girmek gibi fizibilite çalışmaları yaparak hazırlanmışlardır. Ancak bunların yanında pilotun yere sinyal göndermesini engelleyici veya kulenin denetimini engelleyici veya kırılamaz denilen Pentagon’un güvenlik sistemlerini kırmak gibi bir takım teknoloji-yoğun fizibilite çalışması içine de girmiştir ki, bu da saldırıların siber terör boyutu olarak değerlendirilebilir. Siber saldırı, fiziki saldırıyı kolaylaştırmak ve şiddetini maksimum hale getirebilmek için kullanılan önemli bir araç olmuştur.
ABD Kongre Komisyonu, terör örgütleri tarafından büyük yıkımlara neden olan saldırı çeşitleri arasında siber saldırıları da saymaktadır. Bir terör saldırısında terör örgütü tarafından iletişimin engellenmesi fiziki saldırının şiddetini artırmada önemli bir etkiye sahiptir. Bunu bilen terör örgütleri eylemlerini daima siber alanda destekleyeceklerdir.
Tarihin Sonu kitabının yazarı Francis Fukuyama, Soğuk savasın sona ermesinden sonra Sovyetler Birliği’nde sayıları büyük rakamlara ulaşan, normal şartlarda yasal olarak özel veya kamu kesiminde önemli işler yapabilecek olan çok yetenekli bir insan kaynağını başı bozuk ve dağınık bir halde dışarıda bırakıldığını belirtmektedir. Bu kişilerin siber terörizm özellikle siber mafya olarak adlandırılan organize suç faaliyetleri gibi birçok illegal aktivitenin içinde yer alması kaçınılmazdır. Özellikle SSCB’den geriye kalan birçok mafya ve organize suç örgütlerinin bu alanda faaliyet göstermesi büyük olasılıktır.
Bu konuya ilişkin bazı korunma yöntemlerini sıralayacak olursak:
a. Bilgiyi üç (3) kategoride toplayan bir güvenlik modeli: kritik, önemli, halka açık. Bunların kademelerine uygun yazılım/donanım güvenliği
b. Güçlü şifre sistemi
c. Donanımın ve kabloların fiziksel korunması
d. Şebekeler arası ve dışına uygun güvenlik yazılımı (firewall) korumaları koymak
e. İyi bir güvenlik politikası kurmak ve çalışanları da bu yönde eğitmek
f. Bağlantıları, dosya operasyonlarını, başarılı veya başarısız erişimleri gözetlemek. Pek çok saldırının içeriden geldiğini unutmamak
g. Zararlı ve kötü niyetli faaliyetleri, kötü amaçlı girişleri engelleyen dedüksiyon sistemleri geliştirmek
h. Önemli bilgilerin sızmasını engelleyen kripto sistemlerinin geliştirilmesi
i. TEMPEST cihazları kullanmak
j. Arama ve internetten girişlerde sınırlama. Örnek: sisteme en fazla 3 kere deneme ile girilmeli ve dışarıdan sisteme zarar verebilecek programların transferini önlemek için kilitlenmek
k. Personelin geçmişinin kontrolü
l. Devamlı teknik bilgilendirme ve güvenlik konusunda devamlı uyanık durmak, güncel tutulan bir anti virüs yazılımı kullanmak.
Anasayfa
»
»Unlabelled
» Siber Terörizme Karşı Korunma Yöntemleri
Etiketler:
Oğulcan Hakkında
Bozukdisk için elinden geleni yapan teklojisever insanlarız biz.
Kaydol:
Kayıt Yorumları (Atom)
Bozuk Disk
Reklam
En Çok Okunanlar
-
Mimarı Frederic Bartholdi olan Özgürlük Heykeli, 1886 yılında inşa edilmiştir. Aynı zamanda 1886`dan beri Amerika`nın simgesi olarak kabu...
-
Herkes yeni bir websitesi açarken çok heyecanlıdır ve çok umutludur fakat bir yerde yanlış yapar ve emeğinin karşılığını alamaz, sizde bir...
-
Hepimiz çok merak etmişizdir bazı kelimelerin nasıl yazıldığını. Benimde aklıma takılan konu bu oldu sizlere aktarayım dedim. Arkadaşlar Tü...
-
Liked Win! ’e katıl, sayfaları beğen, beğendikçe " Kredi " kazan! Facebook sayfan varsa; kazandığınız kredilerle kendi sayfalar...
-
Hipnoz , bir başkasının sizi kontrol etmesidir. Hipnoz kanserli hastalar üzerinde ilk kez uygulanmıştır, bunun amacı kanser hastalarının çok...
-
Arkadaşlar eğer yeni bir hp bilgisayar aldıysanız, sizin bilgisayarınızda 1 yıllık sigorta olabilir. Bu sigorta dediğimiz şey, eğer bilgisay...
-
Gençliğe Hitabenin Anlaşılır bir dille okumak ve anlamak istiyorsanız birinci metni okuyun. Ey Türk Gençliği! Birinci ...
-
Fenerbahçe Spor Kulübü`nün kurulduğu dönemden bugüne kadarki en farklı malubiyetleri aşağıdaki fotoğraftaki gibidir. Fenerbahçe`nin en farkl...
-
Göğüs hareketlerinin temel hareketi olan, olmassa olmaz dediğimiz hareket , yatarak halter kaldırmadır. Yine en önemli kuralımız, indirirken...
-
Daha kolay troll karikatürleri , çizimleri yapabilmeniz için tüm troll suratlarını bir araya topladım. Yazının sonundaki dosyadan yararlana...
Blog Arşivi
-
▼
2012
(36)
-
▼
Temmuz
(12)
- Siber Terörizm; Stratejik olarak dikkat edilmesi ...
- Siber Terörizme Karşı Korunma Yöntemleri
- Siber Terörizm ile Mücadele'de Karşılaşılan Zorluklar
- Türkiye'de Siber Terörizm
- Dünyada Siber Terörizm
- Siber Terörizmde Uygulanabilecek Muhtemel Faaliyetler
- Siber Saldırganlar
- Potansiyel Siber Terör Hedefleri
- Siber Saldırının Avantajları
- Siber Terörizm ile Klasik Terörizm Arasındaki Ülke...
- Siber Terörizm ile Klasik Terörizm Arasındaki Farklar
- Siber Terörizm Kavramı
-
▼
Temmuz
(12)
Hiç yorum yok: