reklam

» »Unlabelled » Siber Terörizme Karşı Korunma Yöntemleri

Bilindiği gibi hassas bilgilere sahip bir çok kamu kurum ve kuruluşu tüm dünya ile bağlantılı olan “internet” yerine sadece kapalı sınırlar içinde hareket eden “intranet” kullanmaktadır. Bu şekilde dışarıya bağlantısı olmayan kapalı bir istem ile dış dünyadan gelecek saldırılardan belirli yöntemler ile kendilerini korumaktadır.


Ancak “intranet” ler de sanıldığı kadar güvenli değildir. Özellikle kullanıcı sayısı
arttıkça, kurum büyüdükçe ve personel sayısında artış oldukça güvenlik azalmaktadır. Kendini dışarıya karşı güvende hisseden sistem içten gelecek saldırılara karşı korumasızdır. Veya içeriden dışarıya destek verilmesi durumunda (bu kasıtlı veya yeni işe başlamış bir personel olabilir) saldırı çok daha kolaylaşır. Bu nedenle “intranet” sisteminin güvenliği konusunu da şüphe ile yaklaşmak zorunluluğu vardır. Teknik ayrıntıları değinmeden sadece bu konuda şu çözüm önerilebilir: İntranet sistemini çok büyük kurumlarda bölümlere ayırmak ve küçük parçacıklar halinde tutmak gerekir. Yapılan bir saldırıda zararı en aza indirmenin tek yolu hedefi küçültmektir. Büyük sistemlerin siber terör konusunda daima birinci hedef haline gelecekleri ve teröristlerin öncelikler arasında yer alacağında şüphe duyulmamalıdır. Zira fizik alemde olduğu gibi sanal alemde de terörist yaptığı saldırı ile gündemin birinci sırasına oturmayı hedefleyecektir. Bunun içinde yaptığı eylemin ses getirici bir eylem olması için çaba harcayacaktır.



Terörist siber terör eylemini gerçekleştirirken “ben siber bir eylem gerçekleştiriyorum o halde bu alanın dışına çıkmamam gerekir” diye bir düşünce içinde hareket etmez. Dolayısıyla fizik alemdeki saldırılarını siber ortam ile desteklediği gibi siber ortamda yapacağı saldırıları fizik alemdeki eylemleri ile de destekleyebilir. Kanımca 11 Eylül saldırıları bu tür bir saldırı idi. Teröristler, saldırılarına önceden pilotluk eğitimi almak, uçuş rotalarını belirlemek, güvenlik önlemlerini geçerek pilot kabinine girmek gibi fizibilite çalışmaları yaparak hazırlanmışlardır. Ancak bunların yanında pilotun yere sinyal göndermesini engelleyici veya kulenin denetimini engelleyici veya kırılamaz denilen Pentagon’un güvenlik sistemlerini kırmak gibi bir takım teknoloji-yoğun fizibilite çalışması içine de girmiştir ki, bu da saldırıların siber terör boyutu olarak değerlendirilebilir. Siber saldırı, fiziki saldırıyı kolaylaştırmak ve şiddetini maksimum hale getirebilmek için kullanılan önemli bir araç olmuştur.

ABD Kongre Komisyonu, terör örgütleri tarafından büyük yıkımlara neden olan saldırı çeşitleri arasında siber saldırıları da saymaktadır. Bir terör saldırısında terör örgütü tarafından iletişimin engellenmesi fiziki saldırının şiddetini artırmada önemli bir etkiye sahiptir. Bunu bilen terör örgütleri eylemlerini daima siber alanda destekleyeceklerdir.

Tarihin Sonu kitabının yazarı Francis Fukuyama, Soğuk savasın sona ermesinden sonra Sovyetler Birliği’nde sayıları büyük rakamlara ulaşan, normal şartlarda yasal olarak özel veya kamu kesiminde önemli işler yapabilecek olan çok yetenekli bir insan kaynağını başı bozuk ve dağınık bir halde dışarıda bırakıldığını belirtmektedir. Bu kişilerin siber terörizm özellikle siber mafya olarak adlandırılan organize suç faaliyetleri gibi birçok illegal aktivitenin içinde yer alması kaçınılmazdır. Özellikle SSCB’den geriye kalan birçok mafya ve organize suç örgütlerinin bu alanda faaliyet göstermesi büyük olasılıktır.



Bu konuya ilişkin bazı korunma yöntemlerini sıralayacak olursak:

a. Bilgiyi üç (3) kategoride toplayan bir güvenlik modeli: kritik, önemli, halka açık. Bunların kademelerine uygun yazılım/donanım güvenliği
b. Güçlü şifre sistemi
c. Donanımın ve kabloların fiziksel korunması
d. Şebekeler arası ve dışına uygun güvenlik yazılımı (firewall) korumaları koymak
e. İyi bir güvenlik politikası kurmak ve çalışanları da bu yönde eğitmek
f. Bağlantıları, dosya operasyonlarını, başarılı veya başarısız erişimleri gözetlemek. Pek çok saldırının içeriden geldiğini unutmamak
g. Zararlı ve kötü niyetli faaliyetleri, kötü amaçlı girişleri engelleyen dedüksiyon sistemleri geliştirmek
h. Önemli bilgilerin sızmasını engelleyen kripto sistemlerinin geliştirilmesi
i. TEMPEST cihazları kullanmak
j. Arama ve internetten girişlerde sınırlama. Örnek: sisteme en fazla 3 kere deneme ile girilmeli ve dışarıdan sisteme zarar verebilecek programların transferini önlemek için kilitlenmek
k. Personelin geçmişinin kontrolü
l. Devamlı teknik bilgilendirme ve güvenlik konusunda devamlı uyanık durmak, güncel tutulan bir anti virüs yazılımı kullanmak.

Oğulcan Hakkında

Bozukdisk için elinden geleni yapan teklojisever insanlarız biz.
«
Sonraki
Sonraki Kayıt
»
Önceki
Önceki Kayıt

Hiç yorum yok:

Çekinmeyin, bir yorum bırakın