SlideShare a Scribd company logo
1 of 100
Download to read offline
ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
MART
2015
SAYI:
21
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
FOKUS:
ALARM İZLEME
MERKEZLERİ
ÖZEL DOSYA:
GÜVENLİK
YÖNETİMİ
GÜVENLİK
SEKTÖRÜNDE
KADININ YERİ
Biyometrik
Sistemler
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR MART 2015 SAYI: 21
ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
MART
2015
SAYI:
21
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
FOKUS:
ALARM İZLEME
MERKEZLERİ
ÖZEL DOSYA:
GÜVENLİK
YÖNETİMİ
GÜVENLİK
SEKTÖRÜNDE
KADININ YERİ
Biyometrik
Sistemler
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR MART 2015 SAYI: 21
10	 BAŞKANDAN
12	 EDİTÖR	
14	 GÜNCEL
	 Sektör ile ilgili kısa haberler
24	 KÖŞE / Hayata Bakış
	 “Konuşabilmek ama güzel 		
	 konuşabilmek”
	 KAPAK KONUSU
26 	 Geçiş kontrol sistemlerinde
	 biyometrik çözümler
32 	 Parmağınızın ucunda bekleyen
	 kimliğiniz artık retinanızda saklanıyor!
36 	 Eşsizlik
40 	 Biyometrik sistemlerde kimlik
	 belirleme işlemi
	 FOKUS
44 	 Alarm izleme merkezleri ve standartlar
48 	 İzleme merkezleri
52 	 AİM’de gizlilik temel prensiptir
	 ÖZEL DOSYA
54 	 Güvenlik yönetimi
	 Security management
58 	 Güvenlik yönetimi süreçleri
	 SEKTÖRDEN
62 	 “Güvenli hayat için güvenlik
	 sistemleri şart”
64 	 “Yasal düzenlemeler taleplerin
	 çok gerisinde”
26 54
i çindekiler
44
ELEKTRONİK GÜVENLİK
68 	 Geçiş kontrol çözümlerinde akıllı
	 telefon ve mobil cihaz dönemi
70 	 Duetron güvenlik ve teknolojinin
	 bilişimle buluştuğu yerde
72 	 Video güvenlik sektörünü
	 2015 yılında neler bekliyor?
74 	 Dostyk Plaza AVM IP güvenlik 		
	 uygulaması
	 GÜVENLİK HİZMETİ
76 	 Güvenlik sektöründe kadının yeri
82 	 Özel güvenlik sektöründe silah ve atış
	 eğitimleri konusunda genel 		
	 değerlendirme
	 YANGIN GÜVENLİĞİ
86 	 Acil kaçış simülasyonu
	 ve yatay kaçışlar
92 	 NSC Yangın algılama
	 kontrol panelleri
93	 Yıllık Kapak ve
	 Fokus konuları
94	 ABONE FORMU
95	 Reklam İndeksi
68
MART 2015 Özel Güvenlik Federasyonu adına
imtiyaz sahibi
O. Oryal ÜNVER
Yürütme Kurulu
O. Oryal ÜNVER
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Yusuf Vehbi DALDA
Genel Yayın Yönetmeni
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
Yazı İşleri Müdürü
Yeşim ÖZDEMİR
yesim@guvenlik-yonetimi.com
Danışma Kurulu
Alp SAUL
Arzu YÜKSEL
Doç. Dr. Gazi UÇKUN
Füsun KOCAMAN
Gültekin FİŞEK
Hakan ÖZALP
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Okyay ŞENTÜRK
O. Oryal ÜNVER
Osman Levent CELASUN
Prof. Abdurrahman KILIÇ
Taner ALBAYRAK
Yusuf Vehbi DALDA
Grafik Tasarım ve Baskıya hazırlık
Derya BOZKURT
derya@guvenlik-yonetimi.com
Yayın Türü
Yerel Süreli Yayın
Ayda bir yayınlanır.
Yönetim Adresi
Arkhe Tanıtım Hizmetleri
Perpa Ticaret Merkezi B Blok Kat: 11 No:1963
Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45
Tel: (533) 413 78 08
Baskı
SEÇİL OFSET
Tel: 0212 629 06 15
Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü
bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü
haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar
tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar,
çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm
reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki
görüşler sahibine aittir.
Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden
hiçbir şekilde kullanılamaz.
tanıtım hizmetleri
Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08
GüvenlikYönetimi
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ 	 AYDA BİR YAYINLANIR
86
BAŞKAN
5
Değerli okurlarımız;
5188 sayılı özel güvenlik hizmetlerine dair kanunun 21. maddesine göre;
özel hukuk tüzel kişileri ve özel güvenlik şirketleri, istihdam ettikleri özel
güvenlik görevlilerinin üçüncü kişilere verecekleri zararların tazmini ama-
cıyla; özel güvenlik mali mesuliyet sigortası yaptırmak zorundadırlar. Özel
güvenlik mali mesuliyet sigortasının uygulanmasına ilişkin esas ve usuller
ise Hazine Müsteşarlığınca belirlenmektedir.
Yasanın yürürlüğe girdiği 26 Haziran 2004 tarihinden bu yana özel
güvenlik mali mesuliyet sigortasından beklenen fayda sağlanamamıştır.
Bu bağlamda bu sigortanın eksiklikleri ek prim yükümlülükleri ile başka
sigorta poliçeleri vasıtasıyla doldurulmaya çalışılmış ve dolayısı ile özel
güvenlik şirketleri bu ilave poliçelere yaptıkları ödemeler nedeniyle mağ-
dur olmuşlardır. İlave poliçe yaptıramamış olanlarda yine başlarına gelen
olaylar nedeni ile mağduriyetlerle karşılaşmışlardır.
Bahse konu sigortanın en büyük eksiği; özel güvenlik görevlileri tarafından
sadece üçüncü kişilere (örneğin müşterimizin müşterisine) verilen zararı
karşılarken, güvenlik görevlilerinin mesleki kusurları nedeni ile müşterile-
rimizin uğradıkları zararı kapsam dışı bırakmasıdır.
Her ne kadar Hazine Müsteşarlığı tarafından 8 Temmuz 2008 yılında
verilen görüşte müşterilerin de üçüncü şahıs kavramına dahil olduğu
belirtilse de genel şartların bu konuda bir açıklık içermemesi ve her
durumda mesleki kusur ve yetersizliği kapsam dışı tutması nedeniyle
zararların tazmini mümkün olmamış, yıllarca özel güvenlik personelinin
görevi ihmali nedeniyle oluşan hırsızlık, gasp gibi durumları karşılayan bir
sigorta poliçesi olmadığı gibi, özel güvenlik görevlilerinin müşterilerimizin
malvarlığına yanlışlıkla verdiği maddi zararlar dahi karşılanamamıştır.
Ayrıca söz konusu sigortadan kişi başı belirlenen ödeme miktarları; ölüm,
sakatlık ve tedavi giderleri için de yetersiz kalmaktadır.
Konuya ilişkin olarak belirtmek istediğim diğer bir husus da sigortanın
operasyonel zorluğudur. İşe giren her bir personel için sigorta şirketine
bildirim yapılmakta, alınan zeyilname projelerdeki dosyalarda arşivlen-
mektedir. Sigortanın otomasyona bağlanarak SGK’ ya yapılan personel
bildiriminin anında otomatik olarak yapılması ve tahakkuk eden primin
SGK primleri ile birlikte ödenmesi benzeri bir çözüm yazışma trafiğini ve
operasyonel yükü azaltacak hem de sigortasız personel kalmasını engelle-
yecektir.
Sigorta genel şartlarının revize edilmesi, hizmet kalitesini arttıracağı gibi
hizmet alan kurumlara da güvence sağlayacaktır.
Sigortaya hiç ihtiyaç duymamanız dileğimle…
Özel güvenlik sektöründe
zorunlu mali mesuliyet sigortası
O. Oryal ÜNVER
ÖGF (Özel Güvenlik Federasyonu)
Yönetim Kurulu Başkanı
	 Sigortanın
otomasyona bağlanarak
SGK’ ya yapılan personel
bildiriminin anında
otomatik olarak yapılması
ve tahakkuk eden primin
SGK primleri ile birlikte
ödenmesi yazışma trafiğini
ve operasyonel yükü
azaltacak hem de sigortasız
personel kalmasını
engelleyecektir.
10 n GüvenlikYönetimi Mart 2015
EDİTÖR
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
ü
Ülkemizde nüfusun büyük çoğunluğu şehirlerde yaşıyor. Bu durum birçok sorunu
da beraberinde getiriyor. Son yıllarda büyük bir hızla gelişen bilişim teknolojileri;
şehirlerde sorunların çözülmesi, kamu hizmetlerinin iyileştirilmesi ve vatandaşların
yaşam kalitelerinin artırılmasına önemli katkılar sağlıyor. Dünyanın önde gelen
şehirlerinde de tüm bu sorunların giderilmesinde bilişim teknolojilerinin önemli
bir yeri var. Özellikle 11 Eylül saldırısından sonra oluşan yüksek seviyede güvenlik
ihtiyacı; şehirleri güvenli bir hane getirebilmeyi gerekli kılıyor. Akıllı ve güvenli şe-
hirlerin yaratılmasında en önemli unsurlarından bir tanesi de biyometrik sistemler.
Bu alanda en gelişmiş teknoloji ise üç boyutlu yüz tanıma teknolojisidir. Bu sayıda
fokus konumuzu ise “Alarm izleme merkezleri” olarak belirledik.
Alarm izleme merkezleri, Türkiye’de yeni gelişmekte olan bir kavram. Alarm
izleme merkezlerini genel anlamda mal, mülk ve insanların güvenliğini tehlikeye
sokan tüm eylem, acil durum veya felaketleri algılayan; ihbar eden, sistemlerden
gelen elektronik verilerin toplandığı, değerlendirildiği ve uygun müdahalenin
başlatıldığı güvenlik merkezi olarak tanımlayabiliriz. Bütün alt yapısıyla birlikte
işlemlerin takip ve kontrollerini yapan yetişmiş personel kalitesinin de oldukça
önemli olduğunu belirtmek gerekiyor. Yine altı önemle çizilmesi gereken konular-
dan biri de standartlar. Gerek Amerika’da gerekse Avrupa’da uzun yıllardır birçok
ülke, kendi yerel standardına sahip. 2000 yılı itibiriyle de Avrupa genelinde geçerli
olabilecek bir standart üzerine çalışmalar başladı ve önemli aşamalar kaydedildi.
Türkiye’de sadece yasal bir gereksinim olmayan ve sadece çok temel gereksinimleri
belirleyen “TS 13257: İş yerleri - Alarm izleme hizmeti veren - Genel kurallar”
standardı mevcuttu. Asıl uygulamada “5188 Özel Güvenlik Hizmetlerine Dair
Kanun” ve “5188 Sayılı Özel Güvenlik Hizmetlerine Dair Kanunun Uygulanma-
sına İlişkin Yönetmelik” esas alınıyor. Fokus konumuzla ilgili tüm detayları ilgili
sayfalarımızda okuyabilirsiniz.
Bu sayımızda ayrıca “Güvenlik Yönetimi” başlıklı özel dosyamız yer alıyor.
Sektörden sayfalarımızın yine iki konuğu var; ICF Airports Güvenlik Müdürü
V. Ilgaz ARNAZ ve Han Elektronik Genel Müdürü Hakan KASAP. Sektörde
yaşanılan sorunlar ve çözüm önerilerinin yanı sıra birçok önemli konuya ilişkin
değerlendirmelerin yer aldığı röportajları da aynı şekilde keyifle okuyacağınızı
tahmin ediyorum.
Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın güvenliği disiplin
başlıklarımız da yine ilginizi çekecek teknik yazılar ve makalelerle dolu…
Güvenli günler dileğiyle…
Devrim BOZKURT
Biyometrik sistemler
ve güvenli şehirler
	 Son yıllarda
büyük bir hızla gelişen
bilişim teknolojileri;
şehirlerde sorunların
çözülmesi, kamu
hizmetlerinin
iyileştirilmesi ve
vatandaşların
yaşam kalitelerinin
artırılmasına önemli
katkılar sağlıyor.
12 n GüvenlikYönetimi Mart 2015
GÜNCEL
töründe ağ kameralarını kullanarak
proje gerçekleştiren sistem enteg-
ratörleriyle buluştu. IP kameraları
Canon tarafından sağlanan Antal-
ya’daki Gloria Oteller zincirinin
üyesi olan Gloria Golf Resort’ta
düzenlenen toplantıya sektörün
önde gelen 110 ismi katıldı. Satış ve
Canon ağ kameraları güvenlik
sektörüyle buluştu
Canon ağ kameraları toplantısın-
da sektörün önde gelen şirketleri-
ne teknik ve satış eğitimleri verildi.
Canon Eurasia, iş ortaklarının
pazardaki rekabet güçlerini artır-
maları için sektör buluşmalarına
devam ediyor. Canon ağ kamera-
ları, Türkiye çapında güvenlik sek-
teknik eğitimleriyle başlayan Ca-
non ağ kameraları buluşması 2014
Satış Ödülleri töreni ile son buldu.
Eğitimlerde video kayıt ve analiz
çözümleri, sunucu ve network çö-
zümleri, yüz tanıma çözümleri ve
finansal kiralama çözümleriyle ilgili
sunumlar yapıldı.
EEC’den VESDA Semineri
EEC; iş ortağı Xtralis’in devrimsel
yeni ürünü VESDA E’yi tanıtmak
için 4-5 Şubat 2015’te Grand Hyatt
Taksim Oteli’nde bir seminer dü-
zenledi. Birçok danışmanlık, proje
ve müteahhit firmasının yöneticileri
ve son kullanıcıların katıldığı semi-
ner büyük ilgi gördü. EEC Entegre
Bina Kontrol Sistemleri Yönetim
Kurulu Başkanı Haluk YANIK;
açılış konuşmasında EEC’nin çok
hassas hava çekmeli duman algı-
lama sistemleri ve Xtralis firması
ile 1988’den beri süregelen köklü
geçmişlerinden bahsetti. Xtralis Or-
tadoğu Tasarım Merkezi Müdürü
Mohammad RAJABİ ise yaptığı ko-
nuşmada, çok hassas hava çekmeli
duman algılama sistemlerinin uygu-
lama alanlarını tanıttı ve bu sistemin
diğer sistemlere göre sunduğu üstün
özellikleri anlattı. Seminer, Xtralis’in
endüstriyel uygulamalara yönelik
VLI, ECO, VLC Zone 2 ürünlerinin
tanıtımı ile devam etti. Son olarak
EEC Ürün Geliştirme ve Pazarla-
ma Yöneticisi Mert ULAŞ, EEC
ve Xtralis’in projelerdeki işbirliği
ve EEC’nin yıllardan beri başarılı
bir şekilde devreye aldığı VESDA
sistemleri hakkında bilgiler verdi.
Seminerin ikinci gününde Moham-
mad RAJABİ; alanında benzersiz
bir ürün olan OSID ışın tipi duman
algılama dedektörleri hakkında bilgi
verdi ve canlı bir demonstrasyon
yaptı. VESDA sistemleri ile ilgili
tasarım eğitimi veren RAJABİ;
özel tasarım programı ASPIRE’in
demonstrasyonunu gerçekleştirdi.
Katılımcıların yoğun ilgisini çeken
seminer soru-cevap kısmı ile son
buldu ve tüm katılımcılara sertifika-
ları dağıtıldı.
14 n GüvenlikYönetimi Mart 2015
GÜNCEL
Kale Endüstri Holding
“Kadınlar için önce güvenlik” dedi
Kale Endüstri Holding, kurul-
duğu yıldan bu yana toplumsal
farkındalık ve sosyal sorumluluk
bilinci kapsamında, ürünlerinde
müşterilerine maksimum güvenlik
teknolojisi sunarken; özel projeler-
le de toplumda güvenlik bilincini
artırmaya destek oluyor. 8 Mart
Veri güvenliği ve denetimi
Alanında Türkiye’nin ilk ve tek
konferansı olma özelliğini taşıyan
Bilgi Teknolojileri Yönetişim ve
Denetim Konferansı, 5-6 Mart
2015 tarihlerinde BT yönetişim ve
denetimi konulu tartışmalara sahne
oldu. Dünyadan uzmanların davet
edildiği etkinlikte, siber güvenlik,
kişisel bilgiler, kara para aklama,
BT denetiminde kariyer, itibar riski,
operasyonel risk gibi birçok konu
ele alındı. İş analitiklerinde veri
güvenliği denetimi hakkında yaptığı
sunumda ilgi çekici bilgiler aktaran
Ferhat BAKAN; “Kullanımı her
geçen gün yaygınlaşan iş analitiği
uygulamaları en önemli ve en hassas
kurumsal verilerin erişim noktası
haline gelmiştir. Bununla birlikte en
önemli özelliği ‘veriye kolay erişim’
olan iş analitiği uygulamalarının
kurumun hassas bilgileri üzerindeki
bilgi güvenliği altyapısı ve bu süreç-
lerin denetimi öncelikli konulardan
biridir” diye konuştu. İş analitiği
çözümlerinde kullanıcı-yetkilendir-
me süreçleri, raporlamanın iş zekası
açısından önemi ve erişim gibi
konulara değinen BAKAN şunları
söyledi: “Her gün dünyamızda üre-
tilen inanılmaz miktardaki bilgiyi
güvenli bir şekilde saklamak, hızlı
ve doğru şekilde analiz etmek için
çok güçlü bir IT altyapısı gerekiyor.
Üretilen veri miktarları giderek
artarken, analiz edilecek verinin
kalitesi, bağlamı, elde edilebilirliği,
güvenilirliği, yönetimi, güvenliği ve
emniyeti gibi konular giderek daha
fazla öne çıkıyor. Güvenlik için veri
sınıflandırması yoluyla kritik bilgi-
lerin şifrelenerek korunması, veri
erişiminde roller ayrılığı ilkesine
uygun yetkilendirme tanınması gibi
yöntemler etkili sonuçlar üretebi-
liyor.”
Dünya Kadınlar Günü etkinlikleri
çerçevesinde “ Kadınlar için önce
güvenlik” düşüncesiyle yola çıkan
Kale Endüstri Holding; Mor Çatı
Kadın Sığınma Vakfı’nın el emeği
ürünlerini firma çalışanlarına özel
notlarla ileterek kadına uygulanan
şiddete, şirket içerisinde dikkat çek-
meyi ve tüm çalışanların bu konuda
farkındalık yaratmasını hedefledi.
Kale Endüstri Holding 1953 yılında
temelleri atılmış, 1979’da İstanbul
Güngören’deki üretim tesisleri ile
atağa kalkmış, 1988 yılında tüm
şirketlerini Holding çatısı altında
toplamış, dev yatırımları ile büyü-
meye devam eden bir kuruluştur.
Bugün, Kale Endüstri Holding
çatısı altında Kale Kilit, Kale Kilit
Dış Ticaret, Kale Çelik Eşya, Kale
Güvenlik Sistemleri, Kale İnşaat,
Kale yapı Gayrimenkul Geliştir-
me, Kale Topkapı Bina İşletme
ve Gayrimenkul Geliştirme, Kale
Sigorta Acenteliği, Kale Kilit Free
Zone Dubai adı altında hizmet
veren 9 ayrı firma bulunmaktadır.
2014 yılını 400 milyon TL ciro
ile kapatan Holding, yıl boyunca
yaptığı 60 milyon USD ihracat ile
dünyanın dört bir yanında 100’den
fazla ülkeye ulaşıyor.
16 n GüvenlikYönetimi Mart 2015
GÜNCEL
Proline Asya pazarına açıldı
Kent güvenlik yönetim sistemleri
alanında Türkiye, Ortadoğu ve Ku-
zey Afrika’da çözümler sunan Türk
Teknoloji Şirketi Proline Bilişim; Pa-
kistan operasyonunu hayata geçirerek
Asya pazarına da açıldı. İstanbul’daki
Ar-Ge merkezinde geliştirdiği ürün
ve çözümlerini Türkiye’ye ve Proline
Katar Ofisi üzerinden de Ortadoğu
ve Kuzey Afrika’ya sunan Proline,
Pakistan operasyonunu faaliyete
geçirdi. İslamabad, Lahor, Peşaver
ve Karaçi’de açılan Proline Pakistan
ofisleri, ilerleyen dönemlerde uygu-
lanmaya başlayacak olan güvenlik
projeleri için satış öncesi hizmetler
sunmaya başladı. Proline Pakistan, iki
havalimanı ve cezaevini kapsayacak
güvenlik projeleri için açılan ihalelere
katıldı, bu ihalelerde son aşamaya
kaldı. Yerel iş ortaklığı ve oluşan pro-
jelere odaklanan Türk mühendislerle
birlikte faaliyetlerini sürdüren Proline
Pakistan, yaklaşık 180 milyon nüfusa
sahip Pakistan’ın güvenlik projeleri
için kollarını sıvadı. Proline Yurt Dışı
Projeler Direktörü Furkan Çelebi,
yaptığı açıklamada şu şekilde konuş-
tu: “Pakistan maalesef son yıllarda
sıklıkla terör saldırıları, sosyal istik-
rarsızlıklar ve siyasi krizlerle anılıyor.
Uygulamayı planladığımız projeler
ağırlıklı olarak şehir güvenliği ve alan
güvenliği kategorilerinde olacak.
Bu projeler kapsamında; güvenlik
kameraları, kimlik tanıma teknoloji-
leri, sınır kontrolü ve suçlara anında
müdahale edilmesini sağlayabilecek
merkezi bir kontrol mekanizması
gibi ürün ve çözümlerin tedarikini ve
kurulumunu üstleneceğiz.” Proline,
ilerleyen dönemlerde Pakistan’da uy-
gulayacağı projeler kapsamında sağ-
layacağı ürün ve teknolojileri, 10-12
Mart tarihleri arasında Pakistan’da
gerçekleşen Safe Secure Pakistan
2015 Fuarı’nda tanıttı. Güvenli ve
akıllı şehirler, eID ve biyometri, alan
güvenliği, sosyal medya ve büyük
veri analizi ve coğrafi bilgi sistemleri
alanlarındaki çözümleriyle fuarda yer
alan Proline, Asya çapındaki önemli
etkinlikler arasında olan fuarın ana
sponsorları arasında da yer alıyor.
Pronet’ten yaz kampanyası
Türkiye’nin lider güvenlik firması
Pronet, Türkiye’de güvenlik bilincini
artırmak ve daha fazla evi ve işyerini
koruma altına almak amacıyla yeni
bir indirim kampanyası başlattı. 31
Mart 2015’e kadar Pronet’e yeni
üye olan kullanıcılar, Temmuz ayına
kadar yüzde 50 indirim fırsatından
yararlanabilecek. Akıllı çözümleriyle
abonelerine emniyetli bir yaşam
sunan Pronet, evini veya işyerini
güvence altına almak isteyenlere
özel indirim kampanyası hazırladı.
Standart Pronet alarm sistemi ile
Pronet’in akıllı güvenlik çözümlerini
içeren yeni ürünü Pronet Plus için
geçerli olan kampanya dahilinde,
kullanıcılar Temmuz ayına kadar
yüzde 50 indirimli olarak bu hizmet-
lerden yararlanabilecek. Sağlıklı, gü-
venli ve konforlu bir yaşam hedefiyle
ürünlerini geliştiren Pronet, mevcut
hizmetlerine ek olarak; yeni interak-
tif güvenlik sistemleri, görüntüleme
sistemleri, akıllı ev çözümleri ve
enerji yönetimini içeren ‘Pronet
Plus’ hizmetiyle, güvenlik sistemini
günlük hayatın vazgeçilmez bir
parçası haline getirerek abone-
lerine emniyetli yaşam sunuyor.
Türkiye’nin ilk akıllı güvenlik
sistemi Pronet Plus, kullanıcılara
mobil iletişim kanalları sayesinde,
evinden ve sevdiklerinden an ve an
haberdar olup gerekli kontrolleri
yapabilme imkânı tanıyor. İster iş
yerinde, ister trafikte veya seyahat-
te, evin güvenliğinden emin olma
konforu sunan Pronet Plus hizme-
tine abone olan kullanıcılar, mobil
uygulamadan ya da web sitesinden
güvenlik sisteminin kontrolünü
rahatlıkla gerçekleştirebiliyor.
18 n GüvenlikYönetimi Mart 2015
GÜNCEL
Senkron halka açıldı
Borsa İstanbul A.Ş’de gerçekleştirilen
gong töreni ile halka açılan Senkron
Güvenlik Türkiye güvenlik sektörünün
halka açılan ilk entegratör firması
oldu. Gong törenine Borsa İstanbul
Genel Müdür Yardımcısı Doç. Dr.
Mustafa Kemal Yılmaz ile Senkron
Güvenlik ve İletişim Sistemleri Yöne-
tim Kurulu Başkanı Bülent Çoba-
noğlu katıldı. 4 Mart 2015 tarihinde
gerçekleştirilen törende kısa bir ko-
nuşma yapan Bülent ÇOBANOĞLU
“Kurumsal bir yapı içerisinde, hesap
verebilen, şeffaf şirketlerin yurtiçinde
ve yurtdışında çok daha itibarlı ve
daha başarılı olduklarını, prestijlerinin
arttığını, sürekli yükselen bir büyüme
yakalayarak, mali yapılarını güçlendir-
diklerini bilerek ve şirketimizi global
bir platforma taşımak için; halkımıza
arz etmeye karar verdik.”dedi. Tören
firma çalışanlarının sahneye davet
edilmesi ve birlikte çekilen fotoğrafla-
rın ardından sona erdi.
Teknomaks eğitimleri
devam ediyor
2015 yılına hızlı bir giriş yapan Tek-
nomaks; yılın ilk çeyreğinde bayile-
rine Honeywell Black Serisi’nde yer
alan analog ve IP CCTV sistemleriyle
eğitimlerine devam etmektedir. Ayda
2 kez mevcut bayilerine ve yeni bayi
olmak isteyen CCTV entegratör
firmalarına teknik eğitimler vere-
rek; ürün kullanımları hakkında ki
yeterliliklerini artırmayı hedefliyor.
Teknik Destek Mühendisi Ali Özgün
Kuşakçı’nın katılımıyla gerçekleşen
eğitimde, Honeywell Black ürünlerini
uygulamalı bire bir test etme olanağı
da sağlanıyor. Son olarak ise eğitime
katılan tüm entegratör bayilerine
Honeywell Black Serisi Teknik Eğitim
Yeterlilik sertifikası veriliyor.
Teknomaks, bayi ağını
genişletmeye devam ediyor
Türkiye’de global markaları pazara
sunan Teknomaks; Bosch ve Ho-
neywell ürün tanıtımlarını bayile-
rini yerinde ziyaret ederek birebir
anlatıyor. Müşteri ilişkilerine önem
veren Teknomaks; CCTV pazarında
yeni entegratörlere ulaşarak marka
bilinirliği artırmayı hedefliyor. 2015
yılının ilk ayları itibariyle, Marmara
Bölgesi’nde yaklaşık 75 firmayı ziya-
ret eden Teknomaks; sağlamış olduk-
ları yenilikleri, tüm hızıyla aktarmaya
devam ediyor. Müşteri ziyaretlerinin
yanı sıra, geniş takvim ağına sahip
CCTV ve seslendirme eğitim prog-
ramlarıyla da, müşteri portföyünün
gelişen teknolojiler hakkında bilgilen-
dirilmesine öncülük ediyor.
Network
kilitleri
New York’ta yerleşik
Amityville firması, her-
hangi bir ağ üzerinden
kablosuz olarak iletişime
uygun elektronik alarm
kilit takımları geliştirdi. Tri-
logy Networx kilit takımla-
rı, kapı-kapı programlama
ve denetim izni sistemleri
ile zaman ve para tasarrufu
sağlamaktadır. Mevcut
Trilogy kilitleri, kablosuz
birimler halinde bağımsız
kilitleri döner dönüşüm kiti
kullanılarak ağa olabilir.
Trilogy kilitler, Networx
PC ya da herhangi bir acil
durum genel kilitleme ve
açma işleminin aktivesini
sağlayan donatımdadır.
Tek tuşla aktivasyonda
kapıyı açmaya ve hiçbir
tuşa gerek yoktur. Kilitleme
özelliği acil bir durumda
okullar ve diğer tesisler için
güvenliği sağlamak üzere
tasarlanmıştır.
20 n GüvenlikYönetimi Mart 2015
GÜNCEL
Liman
güvenliği
hakkında
Florida
Eyaleti
Yasası
Amerikan Eyalet Yasaları
gereği; Florida eyaleti
liman güvenlik düzenle-
meleri yeni yasası (eski
yasa no. 283 ) eyalet ve
federal liman güvenlik
düzenlemeleri arasındaki
uyumsuzluğu gidermekte-
dir. 2000 yılında, Florida
devlet limanlarında cezai
aktivitelerin ele alınmasına
ilişkin liman güvenlik yasası
yürürlüğe girmiştir. Ancak,
11 Eylül saldırılarından
sonra çıkarılan federal
liman güvenlik standartları
ve devlet hükümlerinin
bazı yönleri yeniden göz-
den geçirilmiştir.
“Havacılık ve denizcilik
güvenlik istihbaratı”
İnternet çerezleri
Hassan Eltaher ve
Michael Edgerton,
tarafından hazırla-
nan “Havacılık ve
denizcilik güvenlik
istihbaratı konulu
kitap taşıma güven-
liğine ilişkin bazı
istihbarat fonksiyon-
larının temel olarak
gözden geçirilme-
sini sağlamaktadır.
Örneğin, önemli
ulaşım modellerine
istihbarat desteğinin
arttırılabileceği gibi,
istihbarat yönetimini
içeren bürokratik
ve örgütsel konularda temel kavram ve
potansiyel çözümlere odaklanılmıştır.
Güvenlik önlemleri yerine; güvenlik
operasyonları veya programları yürüt-
mekten sorumlu kuruluşların desteği
üzerinde duruluyor. Sonuç olarak; bu
kitap istihbarat veya ulaşım güvenliğine
bir arka plan olarak profesyonellere çokta
yardımcı olmayabilir. Kitabın ilk yarısında
temel zeka kavramları, istihbarat birimleri
ve kurumların yapıları üzerinde durulmuş.
Terör tehdidinde kültürel önyargı analiz
edilmiş ve problem analizinin kaliteyi be-
lirlemede önemli olsa da kaliteyi etkileyen
tek sorun olmadığı açıklanmıştır. Analistle-
Hewlett-Packard firması Güven-
lik Güçlendirme Departmanı’nın
Temmuz ayında yayınladığı raporda
lOT adı verilen “internet çerezle-
rinin” cihazların en az %70’inin
saldırılara karşı savunmasız kıldı-
ğını belirtmiştir. IOT analizleri
için yapılan çalışma sonunda; ev
rin ayrıca, operasyonel bağlamları ve
yapılandırılmış yöntemleri bilmeleri
gerektiği ancak örgütsel yapılara
odaklanıldığından istihbarat döngü-
sünün hep eksik kaldığı belirtilmiştir.
Kitabın ikinci bölümünde havacılık
ve denizcilikte güvenlik işletiminin
ortamları üzerinde duruluyor. Yazar
denizcilik ve havacılık hedeflerine
olası tehditler hakkında ve uluslara-
rası düzenleyici kodları içeren açıkla-
malar yapmış; terörizm ve korsanlık,
organize suç faaliyeti ve kaçakçılık
gibi diğer konulara odaklanmamıştır.
Sonuç olarak; limanların, gemilerin,
uçakların ve havaalanlarının hedef
olarak belirlendiği, yasadışı faaliyet
kanalları olarak kabul edilmediği ifa-
de edilmiştir. İstihbarat döngüsünün
tam bir açıklaması olmadığından, bu
kitabın eksikliklerinin acemi uygula-
yıcılar için yanıltıcı olması çok muh-
temeldir. Deneyimli istihbarat ve
güvenlik uygulayıcılarına yeni veya
değerli bilgiler sunmamaktadır. Mic-
hael Edgerton, Orta Doğu merkezli
bir kuruluşun güvenlik danışmanı ve
ASIS Küresel Terörizm, Siyasi İstik-
rarsızlık ve Uluslararası Suç Konseyi
üyesidir. Deniz ve liman güvenliğine
bağlı istihbarat askerliği yapmış,
hükümet ve özel sektör deneyimi 28
yıldan fazladır.
alarmlarında kullanılan uzaktan
kumanda aletleri ve hatta bahçeler-
de kullanılan fıskiye kumandaları da
test edilerek bir dizi güvenlik açığı
tespit edilmiştir. Bunlar zayıf şifrele-
ri, şifre kurtarma mekanizmaları ve
yetersiz kimlik bilgi korumalarını da
içermektedir.
22 n GüvenlikYönetimi Mart 2015
d
Dinlemeyi bilmek doğru ve güzel konuşmanın birinci şartıdır. Herkes
dinlemeyi bilirse siz de dinlenen bir konuşma yapabilirsiniz.
Konuşmanın dinlenmediği, gürültülü ilgisiz yerlerde konuşma
yapmanın tadı yoktur.
Doğru ve güzel konuşmada ikinci şart ise konuşmanın sağlam ve sistem-
li bir fikre dayanmış olmasıdır. Boş konuşulmamalı düşünerek konuşma
esas alınmalı, konuşarak düşünülmemelidir.
Hazırlıklı bir sunuş konuşması yapabilmek için konuşmanın planlanma-
sı ve konuşma hazırlığının usulüne göre yapılması gereklidir. Konuşan
kişi çok hızlı konuşarak dinleyiciyi yormamalı ve dinlemekten bıktıracak
kadar ağır konuşmamalıdır.
Konuşurken nefeslenme sesi hissedilmemeli, nefessiz ve nefes nefese
konuşulmamalı, konuşma ile nefes alıp verme ahenkli olmalıdır.
Konuşmada önemli bir unsurun ve insanın kişiliğini yansıtanın ses
olduğu unutulmamalıdır. Çünkü ses dalgınlık, korkaklık, mahcupluk,
kibirlilik gibi birçok hatalı özelliklerimizi ortaya koyar. Ayrıca kaba,
pürüzlü, sert, haşin ve çok ince sesler de dinleyenler üzerinde hoş bir
etki bırakmaz.
Konuşurken, ses tonu kelimelerin fikrin ve duygunun içeriğine uygun
bir tarzda olmalıdır. Konuşanın başarısı; duyguları yansıtmak, heyecan-
ları duyurmak, her anlamda ifadeye elverişli olmak ve yerine göre sesin
tonunu değiştirmekle mümkün olur.
Konuşmada kelime haznesinin zenginliğine dikkat edilmeli, tekrarlana-
cak olan belli kelimelerden mümkün mertebe kaçınılmalıdır. Özellikle
kelimelerin doğru söylenmesine özen gösterilmelidir.
Kelimelerin şive ve ağız özellikleri taşımamasına dikkat edilmeli edebi
ve kültür dili ile konuşmaya çaba gösterilmelidir.
Mana ve fikir ile söz arasında etkin bir uyum olmalı, söz fikri tam ifade
edilmeli, fikir sözü tam doldurmalı, konuyu taşırmamalıdır. Söz konuya
ve mekâna duruma uygun düşmeli, konuşma veciz denecek şekilde
ölçülü olmalıdır.
Konuşurken söz açık seçik ve anlaşılır bir nitelik taşımalıdır. Cümle
yanlışı yapılmamalı, uzun cümlelerden kaçınılmalı, mümkün olduğunca
kısa cümleler tercih edilmelidir.
Konuşma ne sabır taşıracak bir uzunlukta ne de doyurmayan bir
kısalıkta olmalıdır. Konuşmanın dozu dinleyenlerin tepkilerine göre
ayarlanmalıdır.
Uygulanması dileğimle…
Konuşmada
önemli bir unsurun
ve insanın kişiliğini
yansıtanın ses olduğu
unutulmamalıdır.
Çünkü ses birçok
hatalı özelliklerimizi
ortaya koyar.
HAYATA BAKIŞ
“Konuşabilmek ama
güzel konuşabilmek”
Oğuz GÜLAY
24 n GüvenlikYönetimi Mart 2015
G
üvenlik ve Puantajlama
alanında önemli bir
uygulama haline gelen
geçiş kontrol sistemleri,
iş verimliliği ve düzenin
oluşturulmasına ilişkili hizmet özel-
likleriyle de öne çıkmaktadır. Enteg-
re elektronik güvenlik sistemlerinin
vazgeçilmez bir parçası olan geçiş
kontrol sistemleri; insanların yoğun
olduğu alanlarda, giriş-çıkışların de-
netlenmesi, yetkili olmayan kişilerin
engellenmesi, yüksek güvenliğin
sağlanması ve bu bilgilerin elektro-
nik ortamda raporlanabilmesi ama-
cı ile oluşturulmuştur. Bu sistemler,
binanın güvenilirliğini arttırırken,
çalışma saatlerinin değerlendirilme-
siyle çalışma disiplininin oluşması
açısından da somut veriler sunmak-
tadır. Bilgisayar tabanlı veya bilgi-
sayara bağlı olmaksızın, güvenlik
düzeyine ve önemine bağlı olarak
kartlı veya biyometrik okuyucularla
uygulanan geçiş kontrol sistemleri
aynı zamanda kapalı devre TV
sistemleriyle de entegre olabilmek-
tedir. Kartlı geçiş kontrol sistemle-
rinde; güvenlik amaçlı kullanımda
daha çok Proximity olmak üzere,
manyetik, barkodlu ve üzerine
kredi yüklenebilen akıllı okuyucular,
hiç karta gerek duymadan şifre
yöntemi ile çalışan cihazlar veya
biyometrik okuyucular kullanılır. Bu
okuyucuların, bir merkezden yazılım
vasıtası ile kontrol edilebildikleri
gibi bağımsız çalışabilen modelleri
de vardır. Özellikle son yıllarda
geçiş sistemleri konfigürasyonları
içine giren biometrik sistemler entegre
veya bağımsız olarak kullanılabilen,
insanın ölçülebilir fiziksel ve biyolojik
karakteristik özelliklerini tanıyarak kim-
lik saptamak ve doğrulamak üzere geliş-
tirilmiş çözümlerdir. Kart kullanımında
olabilecek güvenlik açıkları nedeniyle
geliştirilen biyometrik çözümler, bilgi
olarak bireyin fiziksel ve biyolojik karak-
teristiklerini tanıyarak geçiş kontrole izin
verir. Başta temassız sistemler olmak
üzere, fiziksel özelliklerden tespit eden
parmak izi, el, avuçiçi damar, yüz, iris,
ses tanıma vb. ölçülmesi gibi biyomet-
rik uygulamalar artık daha çok tercih
ediliyor. Biyometrik sistemlerin diğer
geçiş kontrol sistemlerine göre başlıca
iki avantajı, daha yüksek bir güven-
lik düzeyine sahip olması ve pratik
kullanımıdır. Kaybedilme, unutulma ve
KAPAK KONUSU
Bülent ÇOBANOĞLU Yönetim Kurulu Başkanı
SENKRON GÜVENLİK VE İLETİŞİM SİSTEMLERİ A.Ş.
Geçiş kontrol
sistemlerinde
biyometrik
çözümler
Bilgisayar tabanlı
veya bilgisayara bağlı
olmaksızın, güvenlik
düzeyine ve önemine
bağlı olarak kartlı veya
biyometrik okuyucularla
uygulanan geçiş
kontrol sistemleri aynı
zamanda kapalı devre TV
sistemleriyle de entegre
olabilmektedir.
26 n GüvenlikYönetimi Mart 2015
başkasının kullanımına izin verme riski
taşımaması yüksek güvenlik düzeyinde
oldukça önem taşımaktadır. Bunun ya-
nısıra, yoğun kullanılan geçişlerde daha
hızlı bir sürede daha çok insana geçiş
kontrolü sağlaması ve kaybedebilecek-
leri kart gibi veya unutabilecekleri şifre
gibi bir girdi olmadığından kullanıcı için
pratik bir çözüme dönüşmektedir.
Biyometrik geçiş sistemleri
Fizyolojik özelliklere dayalı olan biyomet-
rik tanıma sistemleri:
	 Parmak izi tanıma
	 El geometrisi tanıma
	 DNA tanıma
	 Retina tanıma
	 Yüz tanıma
	 Ses tanıma
	 Yüz termogramı
	 İris tanıma
	 Damar tanıma
Davranışsal özelliklere dayalı olan biyo-
metrik tanıma sistemleri:
	 İmza atımı
	 Yürüyüş
	 Tuş vuruşu
	 Konuşma
Biyometri uygulayıcılarının genel amacı
kişilerin kimliklerini doğrulayabilme-
leri için, akıllarında tutmaları gereken
herhangi bir bilgi ya da yanlarında
taşımak, kaybetmemek ya da unutma-
mak zorunda oldukları kart, anahtar
gibi araçların yerine; kopyalanması
ya da taklit edilmesi imkansız olan
özelliklerini kullanmalarını sağlamaktır.
Biyometrik sistemlerde, kimlik belirleme
işlemi, kişilerin fiziksel ya da davranış-
sal özelliklerine dayanarak gerçekleş-
tirildiği için başkasına devredilmesi,
unutulması ya da kaybedilmesi durumu
söz konusu değildir. Diğer yöntemlere
göre çok daha az riske sahiptir. Ancak
biyometrik sistemlerin oluşturulabilmesi
için bazı standart ölçüler kullanılmalıdır.
Biyometrik ölçüler olarak adlandırılan bu
ölçülerin şifrelerde kullanımı için INCITS
(International Committeefor Informati-
on TechnologyStandarts-Uluslararası
Bilgi Teknolojileri Standartları Komitesi)
tarafından oluşturulmuş uluslararası
bir standart mevcuttur. Birçok yeni
teknolojinin geliştirilmesinde olduğu
gibi biyometrinin de gelişiminde
güvenlik unsuru öncülük etmiştir.
Tüm biyometrik sistemler aşağıda
açıklanmış olan beş özelliğe sahip
olmalıdır:
	 Evrensellik: Tüm bireylerin biyo-
metrik özelliklere sahip olmasıdır.
	 Eşsiz olma: Biyometrik karakte-
ristiğin her insanda farklı bir şekilde
yer almasıdır.
	 Süreklilik: Karakteristiğin za-
manla değişmemesidir.
	 Elde edilebilirlik: Biyometrik
özelliklerin bazı pratik cihazlarla
ölçülebilir olmasıdır.
	 Kabul edilebilirlik: Bireylerin bi-
yometrinin ölçüm ve toplanmasında
itirazları olmamalıdır.
İris tanıma
İris tarama, biyometrik taramalar
içerisinde en basit olanlarından biri-
dir. Sıradan bir CCD kamera kullanı-
larak yaklaşık 15-20 cm uzaklıktan
tarama yapılabilmektedir. Kullanıcı
ile tarayıcı arasında fiziksel temas
olmasına gerek yoktur. Gözlükle
bile kullanılabilmesi, sistemlere
kolay entegre olabilmesi ve iris
deseninin en güvenilir desenlerden
biri olması, iris tarama sistemlerini
daha çok tercih edilir hale getir-
mektedir. Son yıllarda iris tanıma
sistemi, diğer sistemlere göre
daha güvenilir, uygulaması kolay ve
güncelliği her geçen gün artan bir
sistem olma özelliğindedir. Bunun
sebepleri:
	 İris yapısal olarak anne karnında
3. ayda oluşmaya başlamakta, 8.
ayda oluşumunu tamamlamakta ve
doğumdan sonra 2-3 yıl içinde de tam
gelişimini bitirmektedir. Bundan sonra
iris yapı olarak değişikliğe uğrama-
maktadır.
	 Son yıllardaki araştırmalar gös-
termiştir ki iris de parmak izi gibi kişi
tanımlamada kullanılabilecek ayırt
edici özelliğe sahiptir.
	 İrisin oluşumu embriyonun gelişi-
mine bağlı olduğu için, genetik yapıya
bağlı değildir. İris yapısı, ikizler de bile
değişiklik gösterdiği gibi aynı kişinin
sağ ve sol gözündeki iris yapıları bile
farklı olduğundan dolayı, tanıma için
daha ayırt edici özelliğe sahiptir. Bu
nedenle, iris tanıma sistemlerinde
kişiler sistemin çalışma prensibine
göre, ya hep aynı gözle sisteme tanı-
tılmakta ya da kişinin her iki gözü de
sisteme kayıt edilmektedir.
	 Gözde bulunan iris; kornea, göz
kapağı ve göz bebeği tarafından ko-
runmaktadır. Bu nedenle dış etkiler-
den en az etkilenebilecek özelliktedir.
	 İrisin yapısı cerrahi müdahaleyle
bile değiştirilememektedir.
	 İris tanıma sistemi kişiye zarar
vermez. Lazer ya da benzeri görüntü
alma tekniklerine ihtiyaç duymadan
basit bir CCD kamera ile görüntü
alınabilmektedir.
	 Uykusuzluk, gözyaşı, hastalıkla
iris yapısını etkilemekle beraber diğer
yöntemlerdeki kadar bariz bir etkilen-
Parmak İzi
İmza tanıma
Yüz geometrisi
İris tanıma
Retina
El geometrisi
Parmak geometri
El damar yapısı
Kulak formu
Ses
DNA
Koku
Klavye vuruş
Parmak satırları, gözenek yapısı
Basınç ve hız ile yazma farkları
Göz, burun vs. arası uzaklıklar
İris deseni
Retina yapısına (desenine) göre
Parmak ve avuç içi ölçülerine göre
Parmak ölçme
Elin arkası, parmak veya avuç içi damar yapısı
Kulağın belirgin boyutları
Ton ya da ses rengi
Kalıtsal bir taşıyıcı olan DNA
Kokunun kimyasal bileşimi
Klavye vuruşlarının ritmi (PC veya diğer klavye)
Biyometrik karakteristik
Tablo 1. Biyometrik tanıma sistemlerinin çeşitlerinin taradıkları özellikler
Özelliklerin açıklaması
Mart 2015 GüvenlikYönetimi n 27
me söz konusu değildir.
	 Göz; insanın ölümünden sonra
en kısa sürede değişime uğrayan
organlardan biridir.
	 İris parmak veya yüz gibi vücut
dışında olan bir organ olmadığından
dolayı zarar görme olasılığı daha
düşüktür.
	 Parmak izi gibi yöntemlerde
örnek alınırken fiziksel olarak temas
olduğundan dolayı örnek alma
sırasında yanlış veriler alınabilir. İris
örneği alınırken ~10cm mesafeden
bir resim çekilmesi yeterlidir.
	 Tek yumurta ikizlerinde bile iris
yapıları farklıdır. Yani iris dokusu
tamamen kişiye özel bir yapıdadır.
	 Doğumdan sonra oluşan iris
dokusu dışardan bir etki gelmediği
sürece ölene kadar değişmez.
Dezavantajları:
	 Diğer sistemlere göre pahalıdır.
	 Uzak mesafeden tanıma yapa-
mamaktadır.
	 Kamera görüş açısı dar olduğu
için de doğal beden hareketlerinden
bile fazlasıyla etkilenir. Bu nedenle
okuyucu tarafından reddedilmemek
için sabit durmanız gerekir.
	 Tanımanın yapılabilmesi için
çekilen resmin çözünürlüğünün ve
kalitesinin çok iyi olması gerekir.
Aksi halde beklenen sonuçlar elde
edilemeyebilir.
	 Yüksek çözünürlüklü iris resim-
leri ve üzerine iris deseni basılmış
lensler ile varolan sistemleri aşmak
mümkün olabilir.
	 İris okuyucular irisi kaplayan
renkli lens kullanan kişilerin irislerini
bulamadığı için tanıma yapamazlar.
	 Parlayan gözlük camları irislerin
bulunmasını önlediği için gözlüklü
kişilerin tanınmasında zorluklar
yaşanmaktadır.
	 Gözleri görmeyen, Nistagmus
(göz titremesi) hastalığına sahip veya
irisleri olmayan kişilerin kimliklendiril-
mesi mümkün değildir.
	 İris resmi alınırken gözlerin duru-
mu, göz kapaklarının veya kirpiklerin
iris desenini bozması gibi faktörler
sistemi olumsuz yönde etkilemekte-
dir.
	 Veritabanı oluşturmak ve tarama-
sının yapılması uzun zaman gerektir-
mektedir.
Parmak izi tanıma
Parmak izi yüz yılı aşkın süredir
kullanılan; taklit edilemeyen bir kimlik
belirleme tekniğidir. Tek yumurta
ikizleri de dahil olmak üzere; her
insanın parmak izinin farklı oluşu,
yıllarca değişmemesi, kolay kullanımı
ve gelişen yeni teknolojiler bu tekni-
ğin yaygın kullanımını sağlamıştır. İlk
kullanılmaya başlandığı yıllardan bu
yana gerek yazılım gerekse donanım
alanında parmak izi sistemlerinde
önemli ilerlemeler kaydedilmiştir. Bir
otomatik parmak izi tanıma siste-
minde (OPTS) parmak izi tanıma
genellikle parmak izinde bulunan
özellik noktalarının ve bunlara ait pa-
rametrelerin karşılaştırılması esasına
dayanır. Bir OPTS’de gerçekleştirilen
işlemler aşağıda verildiği şekilde
sıralanabilir:
	 Parmak izlerinin alınıp sayısala
çevrilmesi,
	 Parmak izinde bilgi taşıyan,
üzerinde işlem yapılacak kısmın arka
plandan ayrılması,
	 Referans noktaların elde edilmesi,
	 Parmak izinin temizlenip iyileştiril-
mesi,
	 Resmin ikili resme çevrilmesi,
	 İkili resmin inceltilmesi,
	 Özellik noktalarının ve bu noktaların
parametrelerinin bulunması,
	 Yalancı özellik noktalarının elimine
edilmesi,
	 Karşılaştırma işleminin gerçekleşti-
rilmesi,
	 Sistemin başarısının değerlendiril-
mesidir.
Dezavantaj
	 Parmak izinin taklit edilmesi duru-
munda sistemin yanılabilmesidir.
	 Bazı kişilerin pek çok sebepten
ötürü (organ eksikliği, yanma, deri
hastalıkları) parmak izlerinin bulunma-
masıdır.
	 Örnek alınan parmağın yıpranması
sonucu aynı izin tekrar elde edileme-
yebilir (Parmak izinin kalıbının kendisi
yerine kullanılma ihtimali vardır).
	 Kişinin kilo alması gibi fiziksel deği-
şimlerden parmağında etkilenmesi ve
parmak izinin eskisiyle örtüşmeyecek
hale gelmesi mümkündür.
	 Parmak izi taklit problemi, parmak
izinin alındığı parmağın canlılığını test
edecek gelişmiş algılayıcıların (sen-
sörlerin) kullanılması ile giderilebilir.
Kişide parmak izinin bulunmaması
durumunda (örneğin bir yangın sonra-
sında el derisinin soyulması ve izlerin
KAPAK KONUSU
DNA
Kulak
Yüz
Yüz Termogramı
Parmak İzi
El Geometrisi
İris
Retina
İmza
Ses
Damar
	 Yüksek 	 Yüksek 	 Yüksek 	 Düşük 	 Yüksek 	 Düşük 	 Düşük
	 Orta 	 Orta 	 Yüksek 	 Orta 	 Orta 	 Yüksek 	 Orta
	 Yüksek 	 Düşük 	 Orta 	 Yüksek 	 Düşük 	 Yüksek 	 Yüksek
	 Yüksek 	 Yüksek 	 Düşük 	 Yüksek 	 Orta 	 Yüksek 	 Düşük
	 Orta 	 Yüksek 	 Yüksek 	 Orta 	 Yüksek 	 Orta 	 Orta
	 Orta 	 Orta 	 Orta 	 Yüksek 	 Orta 	 Orta 	 Orta
	 Yüksek 	 Yüksek 	 Yüksek 	 Orta 	 Yüksek 	 Düşük 	 Düşük
	 Yüksek 	 Yüksek 	 Orta 	 Düşük 	 Yüksek 	 Düşük 	 Düşük
	 Düşük 	 Düşük 	 Düşük 	 Yüksek 	 Düşük 	 Yüksek 	 Yüksek
	 Orta 	 Düşük 	 Düşük 	 Orta 	 Düşük 	 Yüksek 	 Yüksek
	 Yüksek 	 Orta 	 Orta 	 Orta 	 Yüksek 	 Orta 	 Düşük
Biyometrik
Karakteristikler
Tablo 2. Biyometrik teknolojilerin karşılaştırılması
Evrensellik Eşsizlik Süreklilik Performans Yaygınlık
Elde
Edilebilirlik
Kabul
Edilebilirlik
28 n GüvenlikYönetimi Mart 2015
kaybolması hali), parmak izi tespiti
yapılamaz.
Damar tanıma
Avuç içi damar tanıma teknolojisi;
avuç içinde bulunan kan damarlarının
her insanda farklı olmasından yola
çıkılarak keşfedilmiş bir teknolojidir.
Bu teknolojide ilk olarak algılayıcı
(sensör) tarafından kan damarlarına
infrared ışık gönderilerek damar yapısı
ortaya çıkarılır. Damar yapısının ortaya
çıkmasında, kanda bulunan hemog-
lobinin gönderilen kızılötesi (infrared)
ışığı soğurması ilke edinilmiştir. Damar
tanıma teknolojisinde kandaki hemog-
lobin kullanıldığından dolayı tanımlama
yapılan uzvun canlı olması, damar
içinde kan bulunması önem kazan-
makta ve teknolojiye katma değer
katmaktadır. Algılayıcı görevi gören IR
kamera sayesinde elde edilen görüntü,
biyometrikapi sayesinde yine algılayıcı
üzerinde sayısal bir değere dönüştürü-
lür. Sonrasında bu sayısal değer, 256
bit AES (Advanced Encryption Standart)
algoritmasıyla şifrelenerek güvenli veri
iletişimi için sunucu/istemci bilgisa-
yarlara iletilir. Palm (Avuç içi) damar
tanıma teknolojisinin, diğer teknolojile-
re göre en büyük avantajı elin kesilme-
si, zedelenmesi durumlarında damar
yapısı etkilenmeyeceği için çalışmaya
devam etmesidir. Avuç içi damar
teknolojisinin başlıca kullanım alanları
aşağıdaki gibidir: 	
	 ATM cihazları
	 Medikal tanımlama (SGK, hastane,
eczane...)
	 Geçiş kontrolü
	 Personel devam kontrolü
	 Web tabanlı kimlik uygulamaları
	 Sistem oturum açma işlemleri
	 Bankacılık işlemleri
Parmak izi İle tümleşik parmak
damar çoklu biyometrik sistem
Sistemin tasarımındaki biyometrik
tanımlayıcılar; parmak izi ve damar
desenlerini içermektedir. LED’den
yayılan yakın kızılötesi ışınım,
parmak içine geçerek kandaki he-
moglobin tarafından kısmen emilir.
Işınların emildiği bölgeler (yani
parmak içindeki kan damarları),
parmağın diğer yüzünde konumlan-
mış kamera tarafından saptanan
görüntüde karanlık bölgeler olarak
görülür. Bu görüntü üzerinde görün-
tü işleme yöntemleri uygulanır ve
bir parmak damarı motifi çıkarılır.
Parmak izi çukurcuklar ve tepecikler-
den oluşmuştur. Bu oluşum genel
olarak 5 ayrı şekilde sınıflandırılır.
Bu sınıflandırma yapılırken parmak
izi deseninde bulunan “core” ve
“delta” adı verilen şekiller kullanı-
lır. Parmak izi analizi yapılırken bu
ayrıştırıcı noktaların X-Y koordinatları
ile yönlerini belirtir açıları belirleyici
rol oynar. Sisteme giriş yapmak iste-
yen kişinin hem parmak izi hem de
parmak damar deseni verileri alınıp
veritabanındaki veriler ile karşılaştırı-
larak kişiye yetki verilmektedir. Böy-
lece parmak izi veya parmak damar
tanıma biyometrik sistemlerine göre
daha iyi performans, hız ve doğruluk
sağlanmış olur.
Parmak damar tanıma sistemi
Parmak içindeki damarların dağılım
görüntüsü her insan için farklıdır.
Parmak damar tanıma sistemi bu
temel üzerinden hareket ederek;
parmak damar görüntüsünü elde
eden ve bu görüntüyü kullanarak
kimlik doğrulaması ve tanıması
yapan bir biyometrik sistemdir. Bu
teknoloji parmağın içini görüntülediği
için kir, parmaktaki küçük kesikler,
yara izleri ve nemden etkilenmez.
Sistemin çalışma prensibi; yan yana
konulmuş bir dizi LED’den yayılan
yakın kızılötesi ışınım, parmak içine
geçerek kandaki hemoglobin tarafın-
dan kısmen emilir. Işınların emildiği
bölgeler (yani parmak içindeki kan
damarları), parmağın diğer yü-
zünde konumlanmış kamera tara-
fından saptanan görüntüde karanlık
bölgeler olarak görülür. Bu görüntü
üzerinde görüntü işleme yöntemleri
uygulanır ve bir parmak damarı motifi
çıkarılır. Bu motif sayısallaştırılır ve
sisteme önceden kayıt edilmiş motif
şablonlarıyla karşılaştırılarak kullanıcı-
nın kimliği doğrulanır.
Parmak damar tanıma teknolojisini
diğer biyometrik yöntemlerden ayıran
özellikler:
	 Parmak damar yapısı, insan yaşa-
mı boyunca değişime uğramaz.
	 Tek yumurta ikizlerinin bile parmak
damar yapıları birbirinden farklıdır.
	 Her bireyin kendine özgü parmak
damar yapısı olduğundan kimlik doğru-
lama sırasında güvenilir sonuç verir.
	 Hızlıdır, kimlik doğrulama işlemini
bir kaç saniyede tamamlar.
	 Kimlik doğrulama işlemi için akılda
şifre tutulmasına gerek kalmaz.
	 Parmak damar haritası çalınıp, kop-
yalanamadığından ATM sahtekârlığı
riski en aza indirilmiş olur.
	 Parmak izinden farklıdır. Çünkü
parmak izi, parmağın dış yüzeyinin izi
olduğundan kopyalanması kolaydır.
Ancak; damar haritası dış yüzeyden
etkilenmeyen bir yapıdadır.
	 Sadece canlı parmak kullanılabi-
lir, çünkü işlem sırasındaki kan akışı
önemlidir.
	 Sistemi kullanırken sadece hizala-
ma amaçlı olarak parmağın ucu okuyu-
cuya dokunur. Dolayısıyla parmak izine
göre çok daha
hijyeniktir.
	 Okuyucunun kullandığı ışınlar insan
sağlına zararlı değildir.
Mart 2015 GüvenlikYönetimi n 29
KAPAK KONUSU
	 Parmağın derisinde meydana
gelen kesik, ezik vb. deformasyon-
lardan etkilenmez.
	 Müşterilerden alınan parmak
damar haritası örneğinden üretilen
veri kimlik tespiti için kullanılmaz,
kimlik doğrulama için kullanılır.
Böylece müşteri, kişisel gizlilik en-
dişesi olmadan cihazı kullanabilir.
Yüz tanıma
Yüz tanıma sistemi aslında en
doğal biyometrik ayırt edici yön-
temdir. İnsanlar birbirlerini ayırt
etmede yüzlerinden faydalanırlar.
Bu sebeple bu yöntem neredeyse
insanlık tarihiyle yaşıt bir biyomet-
rik ayırt etme yöntemidir. Buna rağ-
men bu yöntemin bilimsel olarak
incelenerek bir ayırt edici özellik
olarak bilgisayarlarda kullanılma-
sı oldukça yeni sayılabilecek bir
konudur. Bir suçluyu tanımlamada
polis tarafından kullanılan yöntem
örnek verilebilir. Suçluyu anlatan
insana suçlu hakkında sorular
sorup yüz şeklinin belirlenmesine
çalışmaktır. Bu konuda polis res-
samlarının standart olarak daha
önce çizdikleri bazı yüz parçaları
vardır. Verilen tarife göre bu par-
çalar bir araya getirilerek suçlunun
yüz şekline yakın bir yüz şekli
bulunmaya çalışılır. Bilgisayarların
hayatın içerisindeki hızlı kullanımı
yüz tanıma yöntemleri konusunda
da oldukça ilerlemeler sağlanma-
sına neden olmuştur. Günümüzde
yüz tanımlama konusunda kullanı-
lan iki yöntem vardır. Bunlar;
	 Yüz metriği yöntemi
	 Eigenfaces yöntemi
(Yüz parçaları)
Yüz metriği yöntemi
Aşağıdaki şekildeki gibi yüz üzerin-
de yerleşik olan organlar arasındaki
mesafeler ölçülerek bunlardan
bir matematik ifade çıkarılmaya
çalışılır. Örneğin gözler arasındaki
mesafe ağız ve burun arasındaki
mesafe vb.
Eigenfaces yöntemi
Polis ressamının yaptığına benzer
bir yöntem uygulanır. Yüz 150
parçaya bölünür. Bu 150 parçadan
40 tanesinin belirleyiciliği diğer
parçalardan daha fazladır. İlk
etapta bu 40 parçadan başlayarak
yüz tanımlama işlemine geçilir.
Böylece yüz tanımlanmaya çalışılır.
Bu yöntem yüz metriği yöntemine
göre yeni bir yöntemdir ve hala
test aşamasındadır. Araştırmacılar
tarafından geliştirilmektedir.
Avantaj
	 İnsan yüzlerinin tek yumurta ikiz-
leri haricinde birbirinden tamamen
farklıdır.
	 Parmak izindeki kadar kolay
taklit edilemeyecek özellikleri barın-
dırır. Bundan dolayı taklit edilmesi
oldukça zor bir tanıma yöntemidir.
	 Örnek alma işleminin sadece bir
kamera ile kolaylıkla yapılabilir.
Dezavantaj
	 Uygulanması diğer yöntemlere
göre oldukça zordur.
	 Çevre koşullarından çok fazla
etkilenir
	 Kişilerin yüzündeki ufak mimik-
lerden bile tanımanın yanlış sonuçlar
verebilme ihtimali vardır.
	 Yüzde oluşacak bir yara ve hasarın
tanımayı olumsuz etkilemesi söz konu-
sudur.
Sonuç olarak kartlı geçiş veya biyo-
metrik tabanlı okuyucular ile yüksek
güvenlik sağlamanın yanı sıra aynı
zamanda bu cihazlarla birlikte çalışa-
cak PDKS yazılımları üzerinden zaman
takip modülleri ile personelin işe kaçta
geldiği ve gittiği; toplam fazla mesaisi-
ni, toplam aylık puantajını vb. istatistiki
bilgileri almak ve aynı zamanda bu
bilgileri link, logo, ETA, SAP, vb. gibi
bordro programlarına aktarmak müm-
kün olmaktadır. Yine aynı sisteme
ilave edilecek bir yemekhane modülü
ile işletmenizin ürettiği veya outsource
ettiği personel yemek sayısını kontrol
edebilir; işletmenizin departmanları-
nın yemek arasını organize edebilir
ve raporlardan faydalanarak ekstra
yemek tüketimini engelleyebilirsiniz.
Günümüzde yaygın olarak kullanıma
başlanan geçiş kontrol sistemleri pek
çok ilave modül kullanılarak personel
devam kontrol sistemi üzerinden, işlet-
melere farklı faydalar sağlamaktadır.
Parmak Damar Tanıma Sistemi ve Çalışma Mekanizması Parmak Damar Modelinin Görüntüsü
Kullanılan Teknoloji Yüzdeleri
30 n GüvenlikYönetimi Mart 2015
G
ünümüzde Türkiye
nüfusunun yaklaşık
yüzde 76’sı şehirlerde
yaşıyor. Bu durum
trafik, çarpık kentleş-
me, hava kirliliği, eğitim, sağlık,
güvenlik, iletişim ve altyapı gibi
birçok sorunu da beraberinde
getiriyor. Son yıllarda büyük bir
hızla gelişen bilişim teknolojileri;
şehirlerde sorunların çözülmesi,
kamu hizmetlerinin iyileştirilmesi
ve vatandaşların yaşam kalitele-
rinin artırılmasına önemli katkılar
sağlıyor. Dünyanın önde gelen
şehirleri, bilişim teknolojilerini
kullanarak akıllı şehir yapılarına
geçiyor ve bu şekilde sorunların
üstesinden gelebilme yoluna gidi-
yor. Günümüzde çevre kirliliğinin
azaltılmasından suç oranlarının
düşürülmesine ve hatta suçun
oluşmadan engellenmesine,
kurumlar arasındaki bilgi paylaşı-
mından vatandaşların bilgilendiril-
mesine, ulaşım problemlerinden
enerji şebekelerine kadar pek çok
alanda akıllı şehir uygulamalarına
ihtiyaç duyuluyor. Akıllı şehir yapı-
larına doğru yol alırken uğranılma-
sı gereken önemli bir durak olarak
güvenli şehir konseptini tanım-
layabiliriz. Dünyada özellikle 11
Eylül saldırısından sonra oluşan
yüksek seviyede güvenlik ihtiyacı
şehirlerimizi akıllı şehirler seviye-
Son yıllarda büyük bir hızla gelişen bilişim
teknolojileri; şehirlerde sorunların çözülmesi, kamu
hizmetlerinin iyileştirilmesi ve vatandaşların yaşam
kalitelerinin artırılmasına önemli katkılar sağlıyor.
KAPAK KONUSU
Serdal KARAKAŞ / EID Ve Biyometrik Çözümler Departman Yöneticisi
PROLİNE INTEGRATED INTELLİGENCE
Parmağınızın ucunda
bekleyen kimliğiniz artık
retinanızda saklanıyor!
32 n GüvenlikYönetimi Mart 2015
sine getirmeden önce güvenli bir
şehir haline getirebilmeyi gerekli
kılıyor. Diğer taraftan bu güven-
liğin sağlanması da akıllı şehir
temasının olmazsa olmazı olarak
karşımıza çıkıyor. Akıllı ve güvenli
şehirlerin en önemli unsurların-
dan bir tanesi olan biyometri
kavramı da bu ihtiyaca paralel
olarak yapılan uygulamalar ve
geliştirilen teknolojiler ile hayatı-
mızda daha fazla yer kaplamaya
başladı. Uzun yıllardır kriminal
alanda yer bulan parmak izi ile
kimlik doğrulama uygulaması,
gelişen teknolojiyle yerini yepyeni
biyometrik kimlik doğrulama uygu-
lamalarına bırakıyor. Kimlik doğru-
lama, biyometrinin kalbinde yer
alan bir işlevdir. Kişinin bilgiye ya
da fiziksel mekanlara erişiminin
sınıflandırılabilmesi için o kişinin
kimliğinin kesin olarak doğrulana-
bilmesi şarttır. İlk kimlik doğrula-
ma unsuru gündelik hayatınızda
sıklıkla karşılaştığınız şifrenizdir.
İkincisi yanınızda taşıdığınız anah-
tar, akıllı kart veya bir numaratör-
dür. Üçüncüsü ise sahip olduğu-
nuz yüz, parmak izi, iris, retina,
damar izi veya DNA gibi özgün bir
özelliğinizdir. Günümüzde kimlik
doğrulama için en doğru yöntem
üçüncü seçenektir. Bu doğrulama
yönteminde bir şifre hatırlamanı-
za ya da bir anahtar taşımanıza
gerek yoktur. Bu yöntem ile sahip
olduğunuz özellikler sistemlerin
sizi tanımasını sağlayacaktır.
Örneğin bir turnike geçişinizde
sizi yüz biyometrinizden tanıyan
sistem ile kapının açılması kulla-
nım kolaylığı açısından avantajlı
bir sistemdir. Başka bir örnek ise
bilgisayarınızın kamera vasıta-
sıyla veya damar izi biyometriniz
üzerinden sizi tanıması ve ilgili
işletim sistemi için girişinize onay
vermesidir. Sistemlere tekil bir
şekilde giriş yapmamızı sağlayan
bu teknolojiye ise “Single-Sign-
On” (tekil-giriş) adı verilmekte-
dir. Günümüzde pek çok şifre
hatırlamak zorunda kaldığımızı
düşünecek olursak tekil giriş kav-
ramı kullanımının artabileceğini
söylemek isabetli olur. Bütün bu
gelişmeler paralelinde tekil giriş
sistemlerinden elektronik oy sis-
temlerine, elektronik kimlik veya
pasaport gibi güvenli doküman-
lardan sınır geçiş sistemlerine,
telefon veya internet üzerinden
satış işlemlerine kadar yaptığımız
birçok iş ve uygulamada kimlik
güvenliğimizin çok büyük önem
taşıdığını ifade edebiliriz.
3 boyutlu biyometrinin
kapsama alanı
Peki, bu alandaki en gelişmiş
teknoloji nedir? Bu sorunun yanıtı
3 boyutlu biyometrinin kapsama
alanındadır. Hepimiz, yaşadığı-
mız evrende cisimleri 3 boyutlu
olarak görüyor ve 3 boyutlu
olarak tanımlıyoruz. Karşımızda
gördüğümüz eşimiz, dostumuz ya
da arkadaşımız gibi kişilerin yanı
sıra; yazı yazdığımız bilgisayar,
kullandığımız cep telefonu, defter
ya da kitabımız gibi nesneleri de
3 boyutlu olarak beynimizde can-
landırıyor ve canlanan görüntüle-
riyle tanıyoruz. Cihazların, toplum-
ların ve teknolojilerin akıllandığı
bir dünyada kontrol ve güvenlik
sistemleri de akıllanmak zorunda.
Artık bir kişinin kimliğini tespit
etmenin çeşitli ve çağdaş yolların-
dan biri de üç boyutlu yüz tanıma
teknolojisidir. Teknoloji, günden
güne beynimiz kadar derinlik
kazanırken gözümüz ve beynimiz
yardımıyla oluşturduğumuz ve
kusursuz bir güven duyduğumuz
yüz tanıma işlevini de gerçekleş-
tirebilecek gelişim süreçlerinden
geçti. Bu gelişimler sayesinde
son yıllarda 3 boyutlu yüz tanıma
yöntemi tüm dünyada kullanılıyor.
3 boyutlu yüz tanıma teknolojisi
kabaca kişinin yüzüne gönderilen
ışınların yüzün haritasını eksiksiz
olarak çıkarmasıyla çalışıyor. 3
boyutlu yüz tanıma teknolojisi-
nin 2 boyutlu atasına kıyasla en
önemli avantajı, 2 boyutlu yüz
tanıma yönteminin kişinin yalnız-
ca belirli bir açıda olması halinde
sonuç verebilmesinin aksine fark-
	 Kimlik doğrulama, biyometrinin
kalbinde yer alan bir işlevdir. Kişinin bilgiye ya da
fiziksel mekanlara erişiminin sınıflandırılabilmesi
için o kişinin kimliğinin kesin olarak
doğrulanabilmesi şarttır.
Serdal KARAKAŞ
Mart 2015 GüvenlikYönetimi n 33
lı açılardan da kimlik tanımlaması
yapabilmesi. Böylelikle kişinin
sabit bir noktada, belirli bir açıyla
ve belli bir süre durmasına gerek
kalmıyor. Bunun geçiş kontrol
sistemleri açısından avantajı
ise bekleme süresini ortadan
kaldırması. Dolayısıyla havaala-
nından tesis girişlerine kadar yüz
tanımanın güvenlik ve adil hizmet
açısından kilit rol oynadığı tüm
alanlarda 3 boyutlu yüz tanıma
teknolojileri çok daha verimli so-
nuçlar veriyor. Türkiye’de güvenli
şehirler vizyonunu bilfiil hayata
geçiren bir şirket olarak 3 bo-
yutlu yüz tanıma teknolojisini de
Türkiye’ye taşıyoruz. Bu alanda
dünyaca ünlü Rus firması Artec’in
3 boyutlu yüz tanıma teknolojisi
Broadway 3D ürününün distribü-
törlüğünü yapıyoruz.
Sistem nasıl çalışıyor?
Broadway 3D® yüzün benzersiz
üç boyutlu şeklini “hatırlayan”
bir 3D görüş sistemine sahip.
İnsan görüşünden farklı olarak,
cihaz bir milimetreye kadar
netlikte incelikli ayrıntıları ayırt
edebiliyor ve bu da cihazın ikizleri
dahi ayırt edebilmesine imkan
tanıyıp Broadway 3D®’yi en doğru
biyometrik cihaz haline getiriyor.
Bu çözümle tanıma bir saniyede
gerçekleşiyor. Sensörün önünden
yürüyerek geçip yalnızca cihaza
bakmanız yeterli oluyor. Cihaz sizi
önceden kayıtlı binlerce yüz ara-
sından ayırt edip hemen hızlıca
tanıyabiliyor.
ATM’lerden elektronik kioskla-
ra kadar her yerde
Broadway 3D yüksek güvenlikte
erişim kontrolünü de sağlıyor. Yüz
şekliyle ilgili biyometrik bilgileri
okuyan Broadway 3D, bunları veri
tabanında kayıtlı biyometrik şab-
lonlarla karşılaştırıyor ve tesislere
(turnike, kilit, geçit vb.) girişi
kontrol eden uyarıcılara kontrol
sinyali verme kararını veriyor. Bro-
adway 3D aynı zamanda güvenir-
lik ve işlevselliklerini geliştirmek
amacıyla diğer tanımlama tekno-
lojilerine dayanan mevcut erişim
kontrol sistemlerini de tamamla-
yabiliyor. Cihaz, elektronik bilgi
kioskları, ödeme birimleri, kimlik
doğrulama için müşteri bağlılık
programı istasyonları ile birlikte
kullanılabiliyor. Diğer biyometrik
özelliklerin aksine 3D yüz tanıma
direkt fiziksel temas ya da ko-
numlanma gerektirmez. Broadway
3D® yürümekte olan insanları
yaş ve boyları fark etmeksizin
tanıyabilir.
Güvenirlik üst seviyede
Broadway 3D’de sadece kişinin
yüzü ve veri tabanındaki görüntü-
sü arasında bir eşleşme olursa
giriş izni sağlanıyor. 3D görüntü-
nün kaydedilmesi; yetkisiz giriş
teşebbüslerinin toplanıp teşhis
edildiği istatistiksel verilere
imkân tanıyor. Broadway 3D,
makyajlı ya da çalınmış yaka kartı
veya anahtar kartı bulunan bir
kullanıcı tarafından kandırılamı-
yor. Bu cihaz “insan unsuru” ha-
talara da meydan vermiyor. Diğer
biyometrik cihazların aksine 3D
yüz tanıma cihazı kişisel verilerin
kişinin aleyhine kullanılma riskini
taşımıyor.
Zamandan ve maliyetten
tasarruf
Broadway 3D kapasitesi, geniş
veri tabanlarında bile (>5,000
şablon) dakikada 60 kişiye ka-
dar geçiş hızına ulaşabiliyor. Bu
da tüm kontrol noktalarının ya
da geçişlerin toplam kapasitesi-
ni arttırdığı gibi yüksek seviyede
güvenliği muhafaza ederken
anahtar kartları ve yaka kart-
larının gerekliliğini de ortadan
kaldırıyor.
Yaka kartının çalınması veya
kaybolmasına karşı koruma
Yaka kartı veya anahtar kart-
larının kullanıldığı durumlarda
Broadway 3D kayıp, çalınmış
ya da devredilmiş kartların
izinsiz kullanımına karşı koru-
ma sağlıyor. Giriş izni verirken,
cihaz sadece kartın orijinal olup
olmadığını değil, aynı zamanda
kartı kullanan kişiyi de kontrol
ediyor. Sonuç olarak, güvenli bir
günün ardından güvenli yeni bir
güne uyanmamız arasında geçen
sürede bizleri insandan çok
teknoloji koruyor. Beyin zaman
zaman yanıltıcı olsa da, teknoloji
beynin bu kusurunu telafi ediyor.
Teknolojinin insan hatasını sıfıra
indirmeye yakınsama serüvenin-
de çıta her geçen gün yükselir-
ken, geride kalan her gün, yeni
teknolojilerin gün yüzüne çıkışına
tanık oluyor.
KAPAK KONUSU
	 Cihazların, toplumların ve teknolojilerin
“akıllandığı” bir dünyada kontrol ve güvenlik
sistemleri de akıllanmak zorundadır. Artık
bir kişinin kimliğini tespit etmenin çeşitli ve
çağdaş yollarından biri de üç boyutlu yüz tanıma
teknolojisidir.
34 n GüvenlikYönetimi Mart 2015
G
eçmişimizden şimdiye
ve bugünden gelece-
ğe giden bu sonsuz
evrende, insanoğlu
farklılıkların neden
oluştuğunu anlamaya ve farklılığı
oluşturan seçeneklere odak-
landı. Sıradanlık zayıflık ya da
tek düzelik anlamına geliyordu.
Çok eskiye gitmeden ülkemizin
köylerinde bolca bulunan kapı
sürgülerini bilirsiniz. Fakat bu
ve benzeri birçok teknoloji artık
kopyalanabilir ya da aşağıda-
ki araçlarla kolayca açılabilir
durumdadır. Aklınıza geleceği gibi
kamera, alarm gibi sistemler ile
desteklenerek daha güvenli bir
hale getirilebilir ancak ben bunu
dere yatağına yüzer bir ev inşa
etmeye benzetiyorum, herhangi
bir duruma hazırlıklı olsun diye
ilaveler yapmak gibi... Örneğin;
sel olduğunda eviniz batmıyor,
su üstünde kalıyor. Bu arada su
akışına direnebilmek için sağlam
bir çapaya ihtiyaç olacak. Kısaca
baştan bir önlem almayınca her
bir durum bir başka durumu te-
tikleyerek önlemlerin ardı arkası
gelmeyebilir. Alphonse Bertillon;
Paris Emniyet Müdürlüğü Krimi-
nal Kimlik Tanımlama Şefi 19.
yüzyılın ortalarında vücut ölçüle-
rinin kimlikle eşleştirebileceğini
düşündü. Bildiğiniz gibi günümüz-
de parmak izi emniyette ayırıcı
en büyük kriterdir. Gerek parmak
izi, yüz tanıma, iris tanıma, ses
tanıma, damar tanıma ve benzeri
sistemlerin gittiği yol aynıdır. Tek
fark ise doğrulama anahtarı için
kullandıkları veridir(Bazılarında
parmak izi, iris vb...).
Çift tanılama sistemi
Parmak izi sistemi kullanan ve
şikayetçi olan çok az kullanıcı
Alphonse Bertillon,
Paris Emniyet
Müdürlüğü Kriminal
Kimlik Tanımlama
Şefi, 19. Yüzyılın
ortalarında vücut
ölçülerinin kimlikle
eşleştirebileceğini
düşündü. Bildiğiniz gibi
günümüzde Parmak
izi emniyette ayırıcı en
büyük kriterdir.
Eşsizlik
Cem ATAM Project Executive
SAFEPOİNT
KAPAK KONUSU
Cem ATAM
36 n GüvenlikYönetimi Mart 2015
vardır. Genellikle birden fazla
lokasyonda binlerce çalışanı olan
kullanıcılar şöyle bir şikayette
bulunurlar: “Ankara çalışanımı-
zın, bu hafta İstanbul’da parmak
okuttuğunu gördük.” Allahtan
kameraları var da oradan doğru-
layabiliyorlar. Aslında bu durum
kullandıkları ürünün kalitesizliğini
değil, yazılımının algoritmasının
ne kadar olduğunu gösteri-
yor. Birçok parmak izi okuyucu
sistemleri var ancak, algoritma-
ları farklıdır. Bazıları 7 nokta alır
bazıları ise 40 noktayla sınırlıdır.
Sensörleri, işlemcileri ve bellekle-
ri yeterli derecede projeye uygun
seçilmediyse parmak izi okuyu-
cu başındaki süre uzar; bunun
dışında sürenin kısa olması onun
iyi okuduğu anlamına gelmez,
yukarıda belirttiğim gibi konum-
landırdığınız ölçek çok önemlidir.
Bilim kurgu ve macera filmlerin-
den görebileceğiniz gibi genellikle
çift tanılama sistemi kullanılır.
Eğer konumlandırma yapacağınız
organizasyon çok kritik ise çift
tanılama sistemi uygundur. Eğer
amacınız sadece personel devam
takip amaçlı ise bu kadar mas-
rafa gerek yok. Burada iki durum
söz konusu, örneğin bir gıda sek-
törünün üretiminde yer alıyorsanız
bence kullanıcıların taşımadığı,
dokunmaya gereksinim olmayan
bir sistem kullanılabilir. Hem
daha hijyenik hem de çok elverişli
olacaktır. Bu tanıma sistemi de
bana göre İris okuma sistemidir.
Şu ana kadar tanık olduğum en
iyi ürün LG iris ID ürünüdür. Fiyat
performans olarak değerlendir-
diğimizde kusursuz diyebilecek
kadar iddialı bir ürün diyebilirim.
İris sistemi de aynı parmak izi
gibi eşsizdir. Her canlıda kendi-
ne özgüdür. Yani karakteristik
bir ayırıcı elemandır. Teknolojisi
gereği donanım ve yazılım olarak
bir parmak izi ve bir kart okuyucu
kadar düşük maliyetlerde değildir
belki ama eğer çalışanlarınıza
güvenmiyorsanız, ya da farklı bir
bakış açısıyla hijyenik, temasın
az olduğu bir sistem istiyorsa-
nız bu çözümü yani iris okuma
sistemi kullanılabilir. Son olarak
size bu yıl içinde Avrupa’da bir
ülke de faaliyet gösteren bir
firmanın personel devam takip ve
otomatlarda kullanılabilecek bir
sistemine değinmek istiyorum.1
mili metre uzunluğunda ya da 1
mili metre küp hacim kaplayan
bir ürünü, el bileği deri altına ko-
numlandırdılar. Firmanın girişinde
bu vericiyi algılayan sistemleri
Mart 2015 GüvenlikYönetimi n 37
konumlandırarak kişilerin devamı-
nı takip ediyorlar. Bunun yanı sıra
yemek ve içecek gibi para, kontür
ve benzeri ödeme sistemlerinin
olduğu sistemleri bu çözüm ile
entegre ederek kart ve benzeri
anahtar gibi karakteristik bir ürün
taşımanın önüne geçmişler. Bu
belki alışılmışın dışında ya da
bazı açılardan etik gelmeyebilir.
Ama bir gelişmedir ve uygulanıyor
olması heyecan vericidir. Buna
benzer ürünler HID firmasında da
mevcut, hatta ülkemizde buna
benzer ürünler yaban ve koruma-
ya muhtaç; türünün son örnekleri
olan doğa canlılarında kullanılı-
yor. Burada ki amaç, onları takip
edip, yaşayışlarının anlamak
önceden karşılaşılmış ve atlatıl-
mış tehlikelerin önüne geçmek
ve habitatlarını öğrenmek için
kullanıyorlar. Burada bahsettiğim
tehlikelerde açlık, hava koşulları
ve izinsiz avlama vb. gibi durum-
lar söylenebilir. Aynı zamanda bu
doğa varlıklarının neler yaptığı,
nerelerde zaman geçirdiğine
bakılarak onlar hakkında daha
fazla bilgi sahibi olmamıza olanak
sağlıyor.
Biometrik sistem nedir?
Biometri diye bahsedilen terim,
kontrol edilmek istenen sistemin
(insan ya da doğa canlılarının),
ölçülebilir fiziksel ve davranışsal
özelliklerini tanıyarak kimlik sap-
tamak üzere geliştirilmiş otoma-
tik sistemler için kullanılan bir
terimdir. Parmak izi konusunda
Tsutomu Matsumoto bir söyleşi-
de şöyle demiştir; “Bana 10 dolar
verin, 40 dakika içinde istediğiniz
parmak izini kopyalayayım.” Kartlı
geçiş sistemleri yukarıda bahse-
dilen sistemlerin tümünden daha
az maliyetli olabilir; hatta kullana-
cağınız sistemle şöyle bir sistem
tasarlayabilirsiniz: Parmak izi +
kart bilgisi kişi parmağını okutur
sonra kartının eğer eşleşmiyorsa
giriş izni olmaz. Hem tm sistem
daha hızlı çalışır. Çünkü data
bilgisi kart üzerinde şifrelenmiş
olur. Hem de güvenliği kolay
kolay kırılamaz. Birden fazla yer-
leşimi olan veya aynı yerleşimde
birden fazla çalışan kişiye sahip
olan firmalar bunun tercih ede-
bilirler. Hatta kartları konusunda
aşağıdaki ürünleri de kullanarak
daha renkli ve estetik hale geti-
rilebilir. Sonuç olarak, biometri
teknolojisinden beklentileriniz,
kullanım amacınız, sahip olduğu-
nuz sistem ile size yani firmanıza
getireceği değer ve faydayı göz
önünde bulundurarak; büyümeyi
hedefliyorsanız bu konuyu da
düşünerek doğru ürünü belirleme-
ye çalışmak olacaktır. Unutmayın
eğer bir sistem kolayca kopyala-
nabiliyor; sağlıklı çalışmıyorsa bu
iki durumun habercisi olabilir;
1.	 Eski bir teknolojiye sahip oldu-
ğunuzu;
2.	 Sahip olduğunuz ürünün size
uygun olmadığını, yani yanlış
konumlandırma / projelendirme
olduğunu gösterebilir.
Tüm erişim sistemlerinde başvu-
runuz “Access granted. | Erişime
izni onaylandı. ” ile sonuçlansın
Kaynaklar:
•	 IEEE Transactıons On Cırcuıts And
Systems For Vıdeo Technology,VOL.
14,No:1,January 2004
•	 Makalede detayından bahsedeme-
dim ancak, her hangi bir arama moto-
runda “Tsutomu Matsumoto gummy”
diye aratarak detaylara ulaşabilirsiniz.
KAPAK KONUSU
	 Parmak izi
konusunda
Tsutomu Matsumoto
bir söyleşide şöyle
demiştir; “Bana 10
dolar verin, 40 dakika
içinde istediğiniz
parmak izini
kopyalayayım.”
38 n GüvenlikYönetimi Mart 2015
H
erhangi bir bilginin
gizliliğinden dolayısıyla
da güvenliğinden bah-
sedebilmek için kimlik
doğrulama kavramı
oldukça önemlidir. Bilgi; gönderil-
mek istenen kişiye veya kuruma
değil de başka kişi veya kuruma
gönderilirse istenmeyen sonuçlar
ortaya çıkabilir. Özellikle tıp ya da
savunma sanayi gibi sektörlerde
çok önemli boyutlarda kayıptan
bahsedilmek zorunda kalınabi-
lir. Bilgi güvenliği için kullanılan
kimlik doğrulama işlemi genel
olarak bilgi temelli, aidiyet temelli
ve biyometrik temelli olmak üzere
üç farklı şekilde incelenebilir. Bu
çalışmanın konusu biyometrik
temelli güvenlik sistemleridir.
Bilgi temelli kimliklendirme kul-
lanıcıların ve söz konusu sistemi
yöneten kişilerin belirli bilgilere
sahip olması gerekir. Bu bilgiler
KAPAK KONUSU
ERGOSİS ERGONOMİK GÜVENLİK SİSTEMLERİ
Biyometrik sistemlerde
kimlik belirleme işlemi
Bilgi; gönderilmek istenen kişiye veya kuruma değil
de başka kişi veya kuruma gönderilirse istenmeyen
sonuçlar ortaya çıkabilir. Özellikle tıp ya da savunma
sanayi gibi sektörlerde çok önemli boyutlarda kayıplar
söz konusu olabilir.
40 n GüvenlikYönetimi Mart 2015
kullanıcı adı ve şifre olabileceği
gibi, pin olarak ifade edilen nu-
mara dizileri de olabilir. Bu çeşit
sistemlerde kullanıcılar ve karşı-
lık gelen bilgiler (şifre, pin vs.) bir
veritabanında tutulur. Kullanıcılar
bilgilerini sisteme girdiklerinde
veritabanında karşılaştırma
yapılır. Eğer karşılaştırma sonucu
birbirini tutuyorsa doğru kullanıcı
olduğu anlaşılır ve söz konusu
kullanıcının sisteme giriş yapma-
sına, sistemde yetkisi dahilindeki
işlemleri gerçekleştirmesine
izin verilir. Bu tip sistemlerin en
önemli dezavantajı kullanıcının
şifre-pin bilgilerini unutmasının
ya da bu bilgilerin bir başkası
tarafından elde edilmesinin kolay
oluşudur. Kimlik doğrulamanın di-
ğer bir çeşidi olan aidiyet temelli
kimliklendirmede; kullanıcılar ken-
dileri ile eşleşen bir objeye sahip-
tirler. Bu obje genelde manyetik
kart, rozet veya anahtardır. Söz
konusu sisteme giriş, kullanıcılar
tarafından bu objeler kullanılarak
yapılır. Objenin içerisinde sisteme
giriş yapanın kim olduğunu belli
edecek ve kimlik doğrulaması ya-
pacak bilgiler mevcuttur. Bu çeşit
sistemlerde de kişinin söz konu-
su objeyi unutması, kaybetmesi,
çaldırması ihtimali bir dezavantaj
yaratmaktadır. Biyometrik temelli
kimliklendirme sistemlerinde
kullanıcı sisteme kendisine ait
olan ve üzerinde her daim taşıdığı
parmak izi, iris, ses, el geometri-
si, yüz gibi bir fizyolojik özelliğini
veya imza atış, yürüyüş gibi bir
davranışsal özelliğini kullanarak
giriş yapar. Kullanıcı bu şekildeki
bir sisteme giriş yapmak istedi-
ğinde, sistem tarafından kulla-
nıcının uygun biyometrik bilgisi
(parmak izi, retina, ses retina)
alınır. Alınan bu bilgi aynı kişiden
alınıp veritabanına kaydedilmiş
biyometri bilgi ile karşılaştırılır.
Karşılaştırma sonucu doğru ise
kişinin kimlik doğrulandırılması
gerçekleştirilmiş olur.
Biyometrik sistem çeşitleri
Biyometrik sistemlerin en basit
halleri ile binlerce yıl önceden
beri kullanıldığı bilinmektedir.
Yakın zamanda ise araştırmacıla-
rın insanların fiziksel özellikleri ve
karakteristiklerin suça eğilimleri
ile bir ilgisinin olup olmadığını
araştırmaları biyometri alanına
ilgiyi arttırmıştır. Günümüzde
biyometrik incelemelerin boyutu,
çeşitliliği ve kullanım alanları
artmıştır. Bu sayede de pek çok
yeni biyometrik kimlik doğrulama
sistemi yerini almıştır. Biyomet-
rik sistemlerin uygulama alanları
günümüzde oldukça çeşitlidir.
Özellikle havaalanları giriş ve
çıkış işlemleri, kredi kartları,
kriminal amaçlı teşhis ve tespit
uygulamaları, sigorta şirketleri,
sosyal güvenlik, vergi süreçleri
gibi kamu hizmetleri, e-ticaret,
elektronik imza uygulamaları, in-
ternet bankacılığı, ATM’ler, çağrı
merkezleri, personel takibi gibi
sosyal sistemlerde kullanılmala-
rının yanında artık; bilgisayarlar,
PDA’lar, cep telefonları ve kilit
sistemlerinde de kullanılmakta-
dırlar. Örneğin; parmak izi tanıma
sistemini barındıran bir bilgisayar,
kimliğini doğrulayamayan kul-
lanıcıların sistemi açmasına ve
işlem yapmasına izin vermemek-
tedir. Biyometri uygulayıcılarının
genel amacı kişilerin kimliklerini
doğrulayabilmeleri için akıllarında
tutmaları gereken herhangi bir
bilgi ya da yanlarında taşımak,
kaybetmemek ya da unutmamak
zorunda oldukları kart, anahtar
gibi araçların yerine; kopyalanma-
sı ya da taklit edilmesi imkansız
olan özelliklerini kullanmalarını
sağlamaktır. Biyometrik sistem-
lerde kimlik belirleme işlemi
kişilerin fiziksel ya da davranışsal
özelliğine dayanarak gerçekleşti-
rildiği için başkasına devredilme-
si, unutulması ya da kaybedilme-
si durumu söz konusu değildir.
Diğer yöntemlere göre çok daha
risksizdir. Ancak biyometrik
sistemlerin oluşturulabilmesi için
bazı standart ölçüler kullanılma-
lıdır. Biyometrik ölçüler olarak
adlandırılan bu ölçülerin şifreler-
de kullanımı için INCITS ,(Interna-
tional Committee for Information
Technology Standarts-Uluslarara-
sı Bilgi Teknolojileri Standartları
Komitesi) tarafından oluşturul-
muş uluslararası bir standart
mevcuttur.
İris tanıma teknolojisi
Yaklaşık 30 senedir kullanılan
iris tanıma sistemlerinin çıkış
noktası, kişinin sahip olduğu iris
şeklinin ömrü boyunca değişme-
mesi ve diğer biyometrik sistem-
lere göre gözün daha az deforme
	 Araştırmacıların insanların fiziksel
özellikleri ve karakteristiklerin suça eğilimleri
ile bir ilgisinin olup olmadığını araştırmaları
biyometri alanına ilgiyi arttırmıştır.
Mart 2015 GüvenlikYönetimi n 41
KAPAK KONUSU
olacak ve dış etkenlerden daha
az zarar görecek bir yapıya sahip
olmasıdır. Elbette ki bu yöntem
gözü olmayan, gözleri görmeyen,
Nistagmus hastalığına sahip (göz-
leri titreyen) veya irisleri olmayan
kişilerde uygulanamaz. Ancak
bu kişiler dışında havaalanı gibi
kimlik doğrulamanın mutlak
surette önemli olduğu yerlerde
oldukça yüksek bir doğruluk oranı
ile uygulanabilmektedir. Genel
olarak parmak izi tanımaya ben-
zetilen bu sistemin, parmak izine
göre en önemli avantajı, parmak
izi kullanılan biyometrik sistem-
lerde 60 veya 70 karşılaştırma
noktası bulunurken; iris taramada
karşılaştırma için yaklaşık 200
referans noktası kullanılmasıdır.
İris, göz bebeğimizin etrafında
yer alan renkli halkaya verilen
isimdir. İris tanıma sistemleri
dendiğinde halk arasında göz reti-
na ve göz bebeği akla gelmesine
rağmen iris, gözün bu sayılanlar-
dan farklı bir kısmını ifade eder.
Göz irisinin biyometrik teknoloji-
lerden biri olarak kullanılmasının
sebepleri olarak şunlar sayılabilir;
	 Dünyada iki irisin aynı olması
ihtimali sıfırdır. Tek yumurta ikiz-
leri aynı DNA yapısına fakat farklı
iris yapısına sahiptir.
	 Göz irisi genetik oluşumlar-
dan en az derecede etkilenir.
Göz irisi kalıtımsal hastalıklar-
dan etkilenmez. Irk, cinsiyet,
renk gibi demografik özellikler
irisi etkilemez.
	 Ömür boyu değişmeyen tek
organdır.
	 İnsanın doğumun 16. ayın-
dan itibaren ölüme kadar değiş-
mez.Göz oluşumu itibari ile mu-
hafazası (göz kapağı) bulunan
bir organdır. Doğal içgüdüler ile
refleks olarak korunan yegane
vücut parçası olan başımızda
yer alır.
	 Göz, insanın yaşamını yitir-
mesinin ardından canlılığını en
çabuk (3 sn) kaybeden organdır.
D1000 uzak mesafe iris
okuyucu
Temsilciliğini yaptığımız IRIS ID
firması 2014 içinde yeni ürünü
olan iCAM D1000’i duyurdu.
Daha uzun mesafeden (90+/-
25cm) iris tanımlaması yapabi-
42 n GüvenlikYönetimi Mart 2015
len cihaz diğer cihazlarda kullanı-
lan template üzerinden çalışıyor.
Yeni D1000, havalimanlarında
otomatik geçiş kontrolünden
uzun mesafe okuma gerektiren
otopark çıkışlarına kadar birçok
noktada rahatlıkla kullanılmak
üzere tasarlandı. Cihaz üzerinde
iris kamerasının yanında kişilerin
yüz fotoğrafını da çekebilecek
bir kamera bulunmakta. Hare-
ketli kamera sayesinde kişinin
boyuna göre otomatik yükseklik
belirleme ve odaklama özelliği
de yeni kameranın en büyük
özellikleri arasında.
Parmak izi
Parmak izi en fazla kullanılan,
taklit edilemez ve bir biyometrik
bilgidir. İlk kullanılmaya başlan-
dığı yıllardan bu yana gerek ya-
zılım gerekse donanım alanında
parmak izi sistemlerinde önemli
ilerlemeler kaydedilmiştir. Bir
otomatik parmak izi tanıma
sisteminde (OPTS) parmak izi
tanıma genellikle parmak izinde
bulunan özellik noktalarının ve
bunlara ait parametrelerin karşı-
laştırılması esasına dayanır. Bu
sistemlerin en önemli dezavan-
tajı; parmak izinin taklit edilmesi
durumunda sistemin yanılabil-
mesidir. Diğer bir dezavantajı,
bazı kişilerin pek çok sebepten
ötürü (organ eksikliği, yanma,
deri hastalıkları) parmak izlerinin
bulunmamasıdır. Parmak izi taklit
problemi, parmak izinin alındığı
parmağın canlılığını test edecek
gelişmiş sensörlerin kullanılması
ile giderilebilecekken parmak
izinin bulunmaması probleminin
çözümü bulunmadığından bu sis-
tem bu tip kişilerde uygulanamaz.
	 Otomatik parmak izi tanıma sisteminde
(OPTS) parmak izi tanıma genellikle parmak
izinde bulunan özellik noktalarının ve bunlara
ait parametrelerin karşılaştırılması esasına
dayanır. Bu sistemlerin en önemli dezavantajı;
parmak izinin taklit edilmesi durumunda
sistemin yanılabilmesidir.
Mart 2015 GüvenlikYönetimi n 43
B
ir alarm izleme merkezi-
ni genel anlamda mal,
mülk ve insanların gü-
venliğini tehlikeye sokan
tüm eylem, acil durum
veya felaketleri algılayan; ihbar
eden sistemlerden gelen elektronik
verilerin toplandığı, değerlendirildiği
ve uygun müdahalenin başlatıldığı
merkez olarak tanımlayabiliriz.
Veriler sadece klasik anlamda bil-
diğimiz alarm sistemlerinden değil,
aynı zaman da CCTV sistemleri,
sosyal alarm sistemleri ve erişim
kontrol sistemleri gibi kaynaklar-
dan da gelebileceği için tanım çok
geniş tutulmuştur. AİM kavramı
tabi binanın kendisini, içindeki
teknik donanım ve yazılımını, işlet-
me prosedürlerini ve en önemlisi
tüm bu ekipmanlara, prosedürlere
hakim ve acil durumlara müdahale
edebilecek kabiliyette özel eğitim
almış personeli tarif eder. Sizce;
sadece lokal bir siren ve flaşör ile
alarmı bildiren bir alarm sistemi, ya
da size bir otomatik arama kartı va-
sıtasıyla alarm durumunu kaydedil-
miş bir ses veya yazılı bir metin ile
bildiren bir alarm sistemi ne kadar
etkili olur? Kısıtlı caydırıcılık, asılsız
alarmlar, alarmı doğru analiz etme
ve doğru müdahaleyi başlatmadaki
zorluklar, bu tarz çözümleri alarm
merkezine bağlı bir alarm sistemi-
ne göre çok etkisiz kılmaktadır.
Alarm izleme merkezinin rolü
	 Kaynaklardan verileri otomatik
olarak alma: Veri aktarımı için en
yaygın olarak kullanılan standart
telefon hattı (PSTN) yerine daha
güvenli ve hızlı yeni teknolojiler
kullanılmaya başlandı (ISDN, GSM
(ses), GSM / GPRS / 3G / 4G,
internet gibi).
	 Verileri filtreleme ve öncelik-
lendirme: Bir alarm durumuna
Sinan KARAMAHMUT  Ürün ve Çözüm Geliştirme Müdürü, TSE Alarm İzleme Merkezleri Konu Raportörü
PRONET GÜVENLİK HİZMETLERİ A.Ş.
Alarm izleme merkezleri
ve standartlar
Bir alarm durumuna müdahale edilmesinde hızın çok
önemli bir faktör olduğu sistemler; operatör için gereksiz
olan tüm sinyalleri süzmeli, alarm sinyallerini de
aciliyetine göre önceliklendirmelidir.
FOKUS
44 n GüvenlikYönetimi Mart 2015
müdahale edilmesinde hızın çok
önemli bir faktör olduğu sistemler;
operatör için gereksiz olan tüm sin-
yalleri süzmeli, alarm sinyallerini de
aciliyetine göre önceliklendirmelidir.
	 Alarm doğrulama: Alarm doğ-
rulama için telefon ile teyit alma,
mekana canlı ses veya video bağ-
lantısı sağlama, çift bölge alarmı
gibi teknikler kullanılır. Müdahale-
de bulunacak kolluk kuvvetlerin,
itfaiye, ambulans gibi unsurların
kaynak kullanımını olumsuz etkile-
memek için bu adım kritiktir.
	 Alarmı değerlendirme: Operatör
gelen alarm sinyallerin türlerin-
den ve doğrulamadan elde ettiği
bilgiler ışığında alarmı değerlendirir.
AİM’deki donanım ve yazılımın tek-
nik yeterliliği gibi, alarm sinyalleri
üreten sistemlerin kabiliyeti de bu
konuda önemlidir.
	 Doğru müdahale: Operatör
değerlendirme sonucunda gerekli
birim ve kişileri haberdar eder ve
doğru müdahaleyi başlatır. Bir alar-
ma müdahale de hız kadar doğru
değerlendirme de elzemdir.
Bir alarm merkezinin standart
görevlerinden olmasa da bazı
merkezler, müdahale sürecini
başlattıktan sonra durumu takip
etmeye devam eder; müşterisine
destek verir, müşterisini gerekli
geri bildirimlerde bulunur. Yine bazı
merkezleri kendisine bağlı alarm
sistemlerinin teknik çalışırlığını da
denetler, herhangi bir aksaklık veya
arıza durumunda hızlıca teknik ser-
vis yönlendirmesinde bulunur.
Alarm izleme merkezi
standartları
Amerika’ya baktığımızda UL Stan-
dart 827 standardı karşımıza çık-
maktadır. Avrupa’da ise uzun yıllar
birçok ülke kendi yerel standardına
sahiptir. Örneğin; Almanya’da Vds
2153, İngiltere’de ise alarm sis-
temleri için BS 5979 ve CCTV için
BS 8418 esas alınan standartlardı.
CoESS (Avrupa Güvenlik Servisleri
Konfederasyonu) raporlarına göre
Almanya, Avusturya, Belçika, Çek
Cumhuriyeti, Fransa, Hollanda,
İngiltere, İrlanda ve Slovenya’da
AİM’lerden gelen müdahale
talepleri için polis düzenlemeler
oluşturmuş. Örneğin İngiltere’de
hem alarm izleme merkezi, hem
de alarm sistemi montajı ve
bakımı yapan firmalar asılsız alarm
engelleme(yönetme) standartlarına
uymalıdır.
2000 yılında Avrupa genelinde
geçerli olabilecek bir standart
üzerine çalışmalar başladı ve 4,5
yıl sonra “Code of PracticeforMo-
nitoringand Alarm ReceivingCent-
reRequirements” adında bir taslak
oluştu. Akabinde CENELEC (Avrupa
Elektroteknik Standartlar Komitesi)
bu taslağı esas alarak bir çalışma
başlattı ve 2010/11 yıllarında 3
bölümden oluşan alarm izleme
merkezleri standartlarının ilk halini
yayınladı ve 2013 yılında revize etti;
	 EN 50518-1: Görüntüleme ve
alarm izleme merkezi - Bölüm 1:
Yerleştirme ve yapım özellikleri
	 EN 50518-2: Görüntüleme ve
alarm izleme merkezi - Bölüm 2:
Teknik özellikler
	 EN 50518-3: Görüntüleme ve
alarm izleme merkezi - Bölüm 3:
Operasyon için işlemler ve özellikler
IEC (Uluslararası Elektroteknik
Komisyon) alarm izleme merkezleri
dünya genelinde bir standart geliş-
tirmeyi amaçlamaktadır ve bu Avru-
pa standartlarının bu çalışmanın bir
parçası olacağı beklenilmektedir.
Türkiye’de alarm izleme
merkezi standartları ve yasal
düzenlemeleri
Türkiye’de sadece yasal bir ge-
reksinim olmayan ve sadece çok
temel gereksinimleri belirleyen “TS
13257: İş yerleri - Alarm izleme
hizmeti veren - Genel kurallar”
standardı mevcuttu. Asıl uygulama-
da “5188 Özel Güvenlik Hizmetle-
rine Dair Kanun” ve “5188 Sayılı
Özel Güvenlik Hizmetlerine Dair
Kanunun Uygulanmasına İlişkin
Yönetmelik” esas alınmaktadır.
Bu kanun gereğince, alarm izleme
merkezi kurma ve işletme için
valilikten yeterlilik belgesi alınması
zorunludur. Ayrıca kanun AİM kuru-
cuları, yöneticileri ve çalışanları için
güvenlik soruşturması gibi düzen-
lemeleri de şart koşmaktadır. AİM
yöneticileri ve çalışanlarının temel
güvenlik eğitimi almış olmaları ve
alarm merkezi içerisinde güvenlik
soruşturması sonucu aldıkları kim-
lik kartlarını üzerlerinde taşımaları
gereklidir.
Alarm izleme merkezleri teknik
yeterliliği denetimi de emniyet
birimleri tarafından periyodik olarak
gerçekleştirilmektedir. Ayrıca asıl-
sız alarmların yönetilmesi amacıyla
Emniyet Genel Müdürlüğü
AİM’lerin müşteri sayıları ile orantılı
olarak kolluk güçlerine bulunabile-
cekleri ihbar sayısına limit getirmiş-
tir ve aşımı için cezai müeyyideler
belirlemiştir.
EN 50518 Avrupa alarm izleme
standardı ve Türkiye
EN 50518 Avrupa standardı birçok
Avrupa ülkesinde resmi olarak
tavsiye niteliğinde bir standart, fa-
kat uygulamada etkileri çok farklı.
Örneğin İngiltere’de bu standarda
uymayan AİM’ler kolluk güçlerine
müdahale için talepte bulunamıyor.
	 Operatör değerlendirme sonucunda
gerekli birim ve kişileri haberdar eder ve doğru
müdahaleyi başlatır. Bir alarma müdahale de hız
kadar doğru değerlendirme de elzemdir.
Mart 2015 GüvenlikYönetimi n 45
Almanya’da ise, müşteri acil bir
durumda hasar görmesi sonucunda
dava açarsa, mahkeme AİM’nin
teknik konulardaki yeterliliğini ve
görevini yeterli düzeyde yerine geti-
rebilme kabiliyetini tespit ederken
bu standartları ölçüt almaktadır.
Yani uygulamada Almanya’daki
AİM’ler bu standarda harfiyen
uymakta ve yeterlilik belgelerini
almaktadırlar. Türk Standartları
Enstitüsü (TSE) 13 Şubat 2015
tarihi itibariyle EN 50518 Avrupa
standartlarını Türkçe olarak yayın-
lamıştır (TS EN 50518-1, TS EN
50518-2 ve TS EN 50518-3);
TS EN 50518-1: Görüntüleme ve
alarm izleme merkezi - Bölüm 1:
Yerleştirme ve yapım özellikleri
genel anlamda AİM binasının özel-
liklerini tanımlayan bu bölümün en
önemli kısımları özetlenirse;
	 AİM için risk değerlendirmesi:
AİM’nin işlemesini aksatabilecek
veya durdurabilecek tüm riskler
(yangın, su baskını, yıldırım, araç
çarpmaları gibi) tanımlanmalı ve
AİM’in bu oluşumlar karşısında
gerekli şartları sağlayacak şekilde
nasıl işletileceği tarif edilmelidir,
	 AİM dış saldırılara ve yangına
karşı dirençler: Duvar kalınlığı ve
malzemesi, kurşungeçirmez cam-
lar, limitli açıklıklar gibi konuların
tanımlanması,
	 Giriş çıkış emniyeti: Giriş lobisi,
özel kapı ve kilitler, erişim kontrol
mekanizmaların tarifleri,
	 Sağlıklı çalışma şartları: Hava-
landırma sistemi, dahili lavabo ve
tuvaletler, acil çıkışın tarifleri,
	 Alarm sistemi: AİM’yi ve perso-
neli dış saldırılara ve yangına karşı
alarm sistemlerinin standartları,
	 Elektrik sistemi: Ana ve yedek
güç sistemlerin tarifidir.
TS EN 50518-2: Görüntüleme ve
alarm izleme merkezi - Bölüm 2:
Teknik özellikler özellikleri
Verilerin, işaretlerin içeri nasıl
olması belirlendiği bu bölümün en
önemli kısımları sinyal işleme ve
AİM’nin genel kullanılabilirlik perfor-
mansının tarifini içerir;
	 Performans kriterleri: Gelen
alarm sinyalinin türüne göre aksi-
yon sürelerin limitlerini tarifler,
	 Alarm işaretlerin tarifi: Alarm
işaretinin içeriğinin tarifi,
	 Operatör eylemleri: Eylemlerin
kayıt şekli ve içeriğinin tarifi,
	 Test: Günlük ve haftalık dona-
nım testlerin tarifi,
	 Müşteri verileri: Müşteri verileri
içeriğinin tarifi,
	 Veriler: Tüm AİM verilerin asgari
depolama süreleri,
	 Kullanılabilirlik performansı:
AİM’in standarda göre asgari çalış-
ma süresi limiti,
	 Acil durum planı: Tüm belirlenen
risklere karşı acil durum planların
işletilmesi.
TS EN 50518-3: Görüntüleme
ve alarm izleme merkezi - Bölüm
3: Operasyon için işlemler ve
özellikler.
Bu bölümde operasyon, denetim ve
kadro gibi konuları ele almaktadır;
	 Güvenlik soruşturması: Perso-
nelin özgeçmiş ve güvenlik soruş-
turmasının tarifi
	 Eğitim: Eğitim gereksinimlerinin
tarifi,
	 Acil durum ve tahliye,
	 Veriler: Verilerin depolanması ve
silinmesi ile ilgili prosedürlerin tarifi,
	 AİM denetimi: AİM denetimin
sıklığı ve buna kimin akredite oldu-
ğunun tarifi
Yorum
Bir sektörde standartların olmayışı,
uygulanmaması veya denetlenme-
mesi bu sektörün gelişimindeki
büyük engellerden biridir. Sektörün
firmaları haksız rekabetten ötürü
büyümek ve kaliteyi korumakta
zorlanırlar. Konu güvenlik olunca bu
çok vahim sonuçlara yol açabilir.
Müşteriler yetersiz hizmet aldıkları
vakit hem hizmetleri almaktan
kaçındıkları gibi, çok ciddi zarar
görebilmektedirler. AİM’lerin yetersiz
işletme ve teknik altyapısı kolluk
güçleri kaynak kullanımda veriminin
düşmesine sebebiyet verebilir. Avru-
pa düzeyinde uygulanmaya başla-
nan bu standartlara uyulması tüm
sektörün gelişimine fayda sağlaya-
bileceği gibi AİM işleten firmaların
Avrupa’da da hizmet vermeye yetkili
kılacaktır.
	 2000 yılında Avrupa genelinde geçerli
olabilecek bir standart üzerine çalışmalar başladı ve
4,5 yıl sonra “Code of PracticeforMonitoringand
Alarm ReceivingCentreRequirements” adında bir
taslak oluştu.
FOKUS
46 n GüvenlikYönetimi Mart 2015
Okyay ŞENTÜRK / Genel Müdür
COMON GÜVENLİK SİSTEMLERİ DAN. HİZ. TİC. LTD. ŞTİ.
“
Evet duyduğunuz dedi-
kodular doğru… Comon
ATraq’i Bulut’a taşıyor!”
2 yıla aşkın süredir üzerin-
de uğraştığımız ATraq II ni-
hayet piyasaya çıkıyor. Türkiye’nin
en büyük ve dünyada ilk 10’daki
en güvenilir veri merkezinden
sunulacak olan Atraq II uygula-
ması ile dünyanın en büyük ve en
güvenilir veri tabanı merkezinde
sunulacak olan veri tabanına
standart internet tarayıcınız ile
erişebileceksiniz. Böyle bir çözüm
dünyada ilk kez başarılı oluyor.
Comon Professionals olarak bu
projenin altına imza atacağımız
için çok mutluyuz.
Neden bulut?
ATraq 12 yıla yakın 49 ülkede
5400’den fazla alarm merkezine
hizmet vermektedir. İlk çıktığı
dönemde bile öyle teknolojiler
sunuyordu ki, gerek Türkiye’de
gerek dünyanın birçok şehrinde
bulunan ve gelişmekte olan alarm
izleme merkezleri hizmet odaklı
çalışmalara başlayıp inanılmaz
abone sayılarındaki büyümele-
re ve aynı orantıda gelirlere yol
açmaktaydı. Bu 12 yıl boyunca
1000’den fazla güncellemeyle
de ATraq daima hep gündemde
kalmayı başaran ve dünyaca
kabul gören bir yazılım olmuştur.
Fakat bildiğiniz gibi her yazılımda
olduğu gibi verilerinin korunma-
sıyla ilgili firmaların bünyelerinde
sıkıntılar çıkmaktadır. Yapılan
araştırmalarda müşterilerimizin
arasında sadece %3’ü gerçek
bilişim güvenliği sağlamaktadır.
Birçok firmanın veri tabanı hack-
lendi, elemanlar tarafından veriler
çalınmıştır, düzgün altyapı (elekt-
riksel, donanımsal yedekler v.b)
sorunları sayesinde veri kayıpları
oluştu. Bazı firmalara “...firewall
almanız gerekiyor…” denildiğinde
“...Modemde Firewall var ya, niye
bana masraf çıkartıyorsun…” bile
diyebiliyorlar. Bu yüzden bizim bili-
şim güvenliklerine de el atmamız
gerekecekti. Bir de sürekli güncel-
İzleme merkezleri
Türkiye’nin en büyük ve dünyada ilk 10’daki en güvenilir
veri merkezinden sunulacak olan Atraq II uygulaması ile
dünyanın en büyük ve en güvenilir veri tabanı merkezinde
sunulacak olan veri tabanına standart internet tarayıcınız
ile erişebileceksiniz.
FOKUS
48 n GüvenlikYönetimi Mart 2015
leme yapmaları için de bir yöntem
bulmamız gerekiyordu. Yedekleme
ve acil durumda faydalanabilecek-
leri harici merkezleri ile ilgili de
çalışma yapılması gerekmektedir.
Sunucular, rack kabinler, soğutma
sistemleri, UPS’ler, jeneratörler,
topraklama, erişim denetim sis-
temleri, telefon santral, arşivle-
me sistemleri, yedek sistemler,
işletim sistemleri ve yönetimi
hatta tamamen farklı bir lokas-
yonda bu sistemlerden bir takım
daha kurulması gerekmektedir.
Tüm bunları yönetmek için ayrıca
bir iş gücüne ihtiyacınız var. Tüm
sistemleri ayakta tutmak için har-
cayacağınız ortalama 15 adam/
günün maliyetini de düşünmeniz
gerekmektedir. Tüm bu maliyetleri
detaylı olarak yapabildiğinizde (ki
birçok firma ile konuştuğumda
maliyetlendirme adı altında buna
benzer çalışmayı hiç bir şekilde
yapamamaktadır) göreceksiniz ki
aslında alarm İzleme merkezlerini
işletmek için aylık oldukça fazla
bir ödemeniz var. Bu maliyetleri
ve elemanlarınızın bu sistemlerin
bakımlarını yaparken herhangi bir
sorun ile karşılaşmamaları için bu
ödemeleri ihmal edemezsiniz.
Bulut sistemleri veri koruma konu-
sunda çok profesyonel hizmetler
sunmaktadır. Yukarıda bahsedilen
hizmetlerin tamamını veri merkez-
lerinde barındırma yaparak gerekli
tüm önlemleri tek kalemde karşı-
layabilirsiniz. Nedir bu bulut? Bu
konuda çok tekniğe girmeden bir
benzetme ile size bulut bilişimin
ne olduğunu basitçe anlatmaya
çalışacağım:
Sunucularda; DVR’larda Raid
teknolojisi diye teknoloji var. Raid
5 çalışma sisteminden örnek
vereceğim. Şimdi bilgisayarlarda
herhangi bir çalışma yaptığımızda
(Word belgesi, Excel, SQL verita-
banı, resim, v.b.) bunu kaydetmek
isteriz; kaydet dediğimizde bil-
gisayar bu veriyi sabit sürücüye
(Hard disk) yazmak için veriyi
paketlere bölerek sabit sürücüye
gönderir. Paketlere bölmesinin
sebebi ise bilgisayarda veri her
zaman doğru bir şekilde kab-
lolarla iletilmez. Bazen parazit
veya buna benzer bozukluklar
sayesinde gönderilen veriyi sabit
sürücü anlayamaz. Bozuk bir
veriyi tekrar tekrar göndermek-
tense veriyi paketlere bölüp
küçük küçük paketler gönderir
ki herhangi birinde bozukluk
varsa sadece o paket yeniden
gönderilir. Tüm veriyi göndermek
zorunda kalmazsın. Böylece za-
man kaybetmez sistem. Raid’li
bizim örnek sistemimizde 5
sabit sürücü var. Raid denetim
kartı gelen paketi sabit sürücü
sayısı -1’e böler. Bizim durumda
paketi 4’e bölecektir. Paketin ilk
kısmını birinci sabit sürücüye,
ikincisi 2’nci sabit sürücüye,
üçüncüsü 3’e ve dördüncüsü 4’e
kayıt edecektir. 5 sürücüye ise
bu paketten oluşan matematik-
sel bir değeri kayıt eder (buna
şimdilik Parity demek istiyorum)
Aslında bu sistem bir veri pake-
tini kaydetmek için harcayacağı
zamandan 4 kat daha hızlı kayıt
ediyor çünkü paketin bir bölümü-
nü kayıt etmek tüm paketi kayıt
etmekten daha kısadır. Dolayı-
sıyla bu Raid düzeneği aslında
çok daha hızlı… 4 kat hızlı tek
sabit sürücülü sistemlere göre.
Peki farz edelim bir sabit sürücü-
müz örneğin 5.sürücü bozuldu.
Tekrar veriyi geri çağırdığımızda
sistem Raid’e istek gönderecek.
Resimde de gözüktüğü gibi, ilk
paket sağlam. İkinci paket ise 1.
bölümü kayıp etmiştir. Fakat Raid
denetim kartı P’yi kullanıp diğer
verilerle kayıp olan 1. bölümü
tekrardan oluşturabiliyor. Biraz
	 Bulut sistemleri veri koruma konusunda
çok profesyonel hizmetler sunmaktadır.
Bahsedilen hizmetlerin tamamını veri
merkezlerinde barındırma yaparak gerekli tüm
önlemleri tek kalemde karşılayabilirsiniz.
Mart 2015 GüvenlikYönetimi n 49
FOKUS
yavaşlıyor fakat yine de tek sabit
sürücülü sistemden çok hızlı. Şim-
di bu sistemi biraz büyütelim. Bu
sefer sabit sürücüler yerine tüm
dünyaya yayılan veri merkezlerinin
olduğunu hayal edin. Herhangi bir
veri merkezinin sorun yaşaması
sizin sisteminizi durdurmuyor.
Herhangi bir siber saldırı olsa; bir
tane veri merkezine girmesiyle
sizin verinizi elde edemiyor. Tümü-
ne eş zamanlı girmesi gerekmek-
tedir. Bu yüzden verinin yeri hiç
bir zaman şuradadır diyemiyoruz.
Veriniz tüm dünyada ve güvenliği
hiç bir sunucunun erişemeyeceği
bir güvenlik düzeyindedir. İşte
bu yüzden biz Comon Professio-
nals olarak ATraq II’nin sistemini
Türkiye’nin en büyük ve en güveni-
lir bulutuna taşıdık.
Diğer yenilikler
ATraq II’de bir diğer fark edilen
özellik ise artık sistemimizin
merkezinde kişi var. Aboneye
verdiğimiz hizmetler yerine kul-
lanıcılara ve diğer kişilere önem
vermeye başladık. Kişinin tüm
profilini oluşturup (hatta bu profili
Facebook, Twitter, Google+, gibi
sosyal medya’dan kullanıcı izin
verdiği takdirde alabiliyoruz) her
türlü irtibatta bilgi paylaşımını
daha detaylı gerçekleştirebiliyo-
ruz. Daha önceki yaklaşımımız
aboneye özeldi. Fakat şunu gör-
dük ki tüm iletişimlerimiz kişiler
hakkında ne kadar çok bilgi edi-
nirsek o kadar doğru karar verme
ihtimalimiz var. Diğer özellikler
arasında:
	 Faturalama
	 Cari takip
	 CRM (Potansiyel toplama,
teklif verme, sözleşme yönetimi,
satış sonrası hizmetler)
	 Teknik servis yönetimi
	 Depo ve stok takip
	 Bayi yönetimi
	 Mobil çözümler
	 VoIP hizmeti (Doğrudan VoIP
hizmeti veya mevcut VoIP santral
entegrasyonları) WEB RTC
	 Çoklu ekran desteği
	 Görüntülü doğrulama (Video Ve-
rification) (AEyes ile entegrasyon)
	 IVR/web SanalPOS entegras-
yonları
	 Üçüncü parti entegrasyon-
lar ve senaryo oluşturma: Araç
takip, bekçi tur kontrol (AGuard),
telemetri (AMetri), asansör/yürü-
yen merdiven yönetimi, ev hapis
sistemleri, yangın yönetimi, sağlık
sicil denetimi ve daha bir çok
uygulama daha.
Üçüncü parti entegrasyonları ile
senaryo oluşturma olanağınız da
var. Bunun anlamını bir örnekle
gösterebiliriz:
AGuard sistemi ile güvenlik görev-
lileri online olarak turlarını yapar-
ken, AMetri üzerinden mutfakta
bulunan et dolabının ısısının yük-
seldiği uyarı olarak ATraq’e gelir.
Operatör; turda olan görevliye bir
mesaj göndererek buzdolabının
kapısının kapalı olup olmadığını
kontrol etmesini isteyebiliyor.
Kontrolden sonra da güvenlik
görevlisi elindeki AGuard cihazı ile
resim çekip kapının açık kaldığı ve
kendisi kapattığını Atraq’e iletebi-
liyor.
Bu süreç tamamen otomatik hale
de getirilebilir. ATraq II’nin bulu-
ta taşınmasıyla birçok hizmetin
önünü de açmış bulunmaktayız.
Firmaların tüm yazılım ihtiyaçlarını
karşılamayı hedef edinmiş bulun-
maktayız. Bunun için daha çok
yolumuz var elbette artık gelecek
daha yakın…
	 AMetri üzerinden mutfakta bulunan et
dolabının ısısının yükseldiği uyarı olarak ATraq’e
gelir. Operatör; turda olan görevliye bir mesaj
göndererek buzdolabının kapısının kapalı olup
olmadığını kontrol etmesini isteyebilir.
50 n GüvenlikYönetimi Mart 2015
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf
21 sayfalar.pdf

More Related Content

Similar to 21 sayfalar.pdf

Guvenlik yonetimi-dergisi-sayi-80
Guvenlik yonetimi-dergisi-sayi-80Guvenlik yonetimi-dergisi-sayi-80
Guvenlik yonetimi-dergisi-sayi-80HakanKk8
 
Güvenlik yönetimi dergisi 101
Güvenlik yönetimi dergisi 101Güvenlik yönetimi dergisi 101
Güvenlik yönetimi dergisi 101YunusEmreKK1
 
Guvenlik yonetimi-86
Guvenlik yonetimi-86Guvenlik yonetimi-86
Guvenlik yonetimi-86ezgi özcan
 
guvenlik_yonetim_71_low.pdf
guvenlik_yonetim_71_low.pdfguvenlik_yonetim_71_low.pdf
guvenlik_yonetim_71_low.pdfYunusEmreKK1
 
Güvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfGüvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfYunusEmreKK1
 
guvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfguvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfYunusEmreKK1
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfYunusEmreKK1
 
Guvenlik yonetimi-dergisi-sayi-81
Guvenlik yonetimi-dergisi-sayi-81Guvenlik yonetimi-dergisi-sayi-81
Guvenlik yonetimi-dergisi-sayi-81HakanKk8
 
Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)YunusEmreKK1
 
Güvenlik yönetimi dergisi 96
Güvenlik yönetimi dergisi 96Güvenlik yönetimi dergisi 96
Güvenlik yönetimi dergisi 96HakanKk8
 
Guvenlik yonetimi-85
Guvenlik yonetimi-85Guvenlik yonetimi-85
Guvenlik yonetimi-85ezgi özcan
 

Similar to 21 sayfalar.pdf (20)

Guvenlik yonetimi-dergisi-sayi-80
Guvenlik yonetimi-dergisi-sayi-80Guvenlik yonetimi-dergisi-sayi-80
Guvenlik yonetimi-dergisi-sayi-80
 
Güvenlik yönetimi dergisi 101
Güvenlik yönetimi dergisi 101Güvenlik yönetimi dergisi 101
Güvenlik yönetimi dergisi 101
 
26 sayfalar.pdf
26 sayfalar.pdf26 sayfalar.pdf
26 sayfalar.pdf
 
GY 2.sayi.pdf
GY 2.sayi.pdfGY 2.sayi.pdf
GY 2.sayi.pdf
 
Guvenlik yonetimi-86
Guvenlik yonetimi-86Guvenlik yonetimi-86
Guvenlik yonetimi-86
 
30 sayfalar.pdf
30 sayfalar.pdf30 sayfalar.pdf
30 sayfalar.pdf
 
24 sayfalar.pdf
24 sayfalar.pdf24 sayfalar.pdf
24 sayfalar.pdf
 
31 sayfalar.pdf
31 sayfalar.pdf31 sayfalar.pdf
31 sayfalar.pdf
 
guvenlik_yonetim_71_low.pdf
guvenlik_yonetim_71_low.pdfguvenlik_yonetim_71_low.pdf
guvenlik_yonetim_71_low.pdf
 
Güvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfGüvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdf
 
guvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfguvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdf
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdf
 
Gy90
Gy90Gy90
Gy90
 
Gy 90
Gy 90Gy 90
Gy 90
 
Guvenlik yonetimi-dergisi-sayi-81
Guvenlik yonetimi-dergisi-sayi-81Guvenlik yonetimi-dergisi-sayi-81
Guvenlik yonetimi-dergisi-sayi-81
 
Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)
 
Güvenlik yönetimi dergisi 96
Güvenlik yönetimi dergisi 96Güvenlik yönetimi dergisi 96
Güvenlik yönetimi dergisi 96
 
GY51.pdf
GY51.pdfGY51.pdf
GY51.pdf
 
Guvenlik yonetimi-85
Guvenlik yonetimi-85Guvenlik yonetimi-85
Guvenlik yonetimi-85
 
GY 14.pdf
GY 14.pdfGY 14.pdf
GY 14.pdf
 

More from YunusEmreKK1

guvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfguvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfYunusEmreKK1
 
guvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfguvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfYunusEmreKK1
 
guvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfguvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfYunusEmreKK1
 
guvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfguvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfYunusEmreKK1
 
guvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfguvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfYunusEmreKK1
 
guvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfguvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfYunusEmreKK1
 
guvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfguvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfYunusEmreKK1
 
guvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfguvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfYunusEmreKK1
 
guvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfguvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfYunusEmreKK1
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfYunusEmreKK1
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfYunusEmreKK1
 
guvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfguvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfYunusEmreKK1
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfYunusEmreKK1
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfYunusEmreKK1
 
guvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfguvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfYunusEmreKK1
 
guvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfguvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfYunusEmreKK1
 
guvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfguvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfYunusEmreKK1
 
guvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfguvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfYunusEmreKK1
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfYunusEmreKK1
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfYunusEmreKK1
 

More from YunusEmreKK1 (20)

guvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfguvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdf
 
guvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfguvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdf
 
guvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfguvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdf
 
guvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfguvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdf
 
guvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfguvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdf
 
guvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfguvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdf
 
guvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfguvenlik yonetim 118.pdf
guvenlik yonetim 118.pdf
 
guvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfguvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdf
 
guvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfguvenlik yonetim 116.pdf
guvenlik yonetim 116.pdf
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdf
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdf
 
guvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfguvenlik yonetim 114.pdf
guvenlik yonetim 114.pdf
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdf
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdf
 
guvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfguvenlik yonetim 112.pdf
guvenlik yonetim 112.pdf
 
guvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfguvenlik yonetim 111.pdf
guvenlik yonetim 111.pdf
 
guvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfguvenlik yonetim 109.pdf
guvenlik yonetim 109.pdf
 
guvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfguvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdf
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdf
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdf
 

21 sayfalar.pdf

  • 1. ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ MART 2015 SAYI: 21 ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR FOKUS: ALARM İZLEME MERKEZLERİ ÖZEL DOSYA: GÜVENLİK YÖNETİMİ GÜVENLİK SEKTÖRÜNDE KADININ YERİ Biyometrik Sistemler ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR MART 2015 SAYI: 21
  • 2. ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ MART 2015 SAYI: 21 ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR FOKUS: ALARM İZLEME MERKEZLERİ ÖZEL DOSYA: GÜVENLİK YÖNETİMİ GÜVENLİK SEKTÖRÜNDE KADININ YERİ Biyometrik Sistemler ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR MART 2015 SAYI: 21
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. 10 BAŞKANDAN 12 EDİTÖR 14 GÜNCEL Sektör ile ilgili kısa haberler 24 KÖŞE / Hayata Bakış “Konuşabilmek ama güzel konuşabilmek” KAPAK KONUSU 26 Geçiş kontrol sistemlerinde biyometrik çözümler 32 Parmağınızın ucunda bekleyen kimliğiniz artık retinanızda saklanıyor! 36 Eşsizlik 40 Biyometrik sistemlerde kimlik belirleme işlemi FOKUS 44 Alarm izleme merkezleri ve standartlar 48 İzleme merkezleri 52 AİM’de gizlilik temel prensiptir ÖZEL DOSYA 54 Güvenlik yönetimi Security management 58 Güvenlik yönetimi süreçleri SEKTÖRDEN 62 “Güvenli hayat için güvenlik sistemleri şart” 64 “Yasal düzenlemeler taleplerin çok gerisinde” 26 54 i çindekiler 44
  • 13. ELEKTRONİK GÜVENLİK 68 Geçiş kontrol çözümlerinde akıllı telefon ve mobil cihaz dönemi 70 Duetron güvenlik ve teknolojinin bilişimle buluştuğu yerde 72 Video güvenlik sektörünü 2015 yılında neler bekliyor? 74 Dostyk Plaza AVM IP güvenlik uygulaması GÜVENLİK HİZMETİ 76 Güvenlik sektöründe kadının yeri 82 Özel güvenlik sektöründe silah ve atış eğitimleri konusunda genel değerlendirme YANGIN GÜVENLİĞİ 86 Acil kaçış simülasyonu ve yatay kaçışlar 92 NSC Yangın algılama kontrol panelleri 93 Yıllık Kapak ve Fokus konuları 94 ABONE FORMU 95 Reklam İndeksi 68 MART 2015 Özel Güvenlik Federasyonu adına imtiyaz sahibi O. Oryal ÜNVER Yürütme Kurulu O. Oryal ÜNVER İsmail UZELLİ Murat KÖSEREİSOĞLU Yusuf Vehbi DALDA Genel Yayın Yönetmeni Devrim BOZKURT devrim@guvenlik-yonetimi.com Yazı İşleri Müdürü Yeşim ÖZDEMİR yesim@guvenlik-yonetimi.com Danışma Kurulu Alp SAUL Arzu YÜKSEL Doç. Dr. Gazi UÇKUN Füsun KOCAMAN Gültekin FİŞEK Hakan ÖZALP İsmail UZELLİ Murat KÖSEREİSOĞLU Okyay ŞENTÜRK O. Oryal ÜNVER Osman Levent CELASUN Prof. Abdurrahman KILIÇ Taner ALBAYRAK Yusuf Vehbi DALDA Grafik Tasarım ve Baskıya hazırlık Derya BOZKURT derya@guvenlik-yonetimi.com Yayın Türü Yerel Süreli Yayın Ayda bir yayınlanır. Yönetim Adresi Arkhe Tanıtım Hizmetleri Perpa Ticaret Merkezi B Blok Kat: 11 No:1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Tel: (533) 413 78 08 Baskı SEÇİL OFSET Tel: 0212 629 06 15 Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar, çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki görüşler sahibine aittir. Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden hiçbir şekilde kullanılamaz. tanıtım hizmetleri Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08 GüvenlikYönetimi ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ AYDA BİR YAYINLANIR 86
  • 14. BAŞKAN 5 Değerli okurlarımız; 5188 sayılı özel güvenlik hizmetlerine dair kanunun 21. maddesine göre; özel hukuk tüzel kişileri ve özel güvenlik şirketleri, istihdam ettikleri özel güvenlik görevlilerinin üçüncü kişilere verecekleri zararların tazmini ama- cıyla; özel güvenlik mali mesuliyet sigortası yaptırmak zorundadırlar. Özel güvenlik mali mesuliyet sigortasının uygulanmasına ilişkin esas ve usuller ise Hazine Müsteşarlığınca belirlenmektedir. Yasanın yürürlüğe girdiği 26 Haziran 2004 tarihinden bu yana özel güvenlik mali mesuliyet sigortasından beklenen fayda sağlanamamıştır. Bu bağlamda bu sigortanın eksiklikleri ek prim yükümlülükleri ile başka sigorta poliçeleri vasıtasıyla doldurulmaya çalışılmış ve dolayısı ile özel güvenlik şirketleri bu ilave poliçelere yaptıkları ödemeler nedeniyle mağ- dur olmuşlardır. İlave poliçe yaptıramamış olanlarda yine başlarına gelen olaylar nedeni ile mağduriyetlerle karşılaşmışlardır. Bahse konu sigortanın en büyük eksiği; özel güvenlik görevlileri tarafından sadece üçüncü kişilere (örneğin müşterimizin müşterisine) verilen zararı karşılarken, güvenlik görevlilerinin mesleki kusurları nedeni ile müşterile- rimizin uğradıkları zararı kapsam dışı bırakmasıdır. Her ne kadar Hazine Müsteşarlığı tarafından 8 Temmuz 2008 yılında verilen görüşte müşterilerin de üçüncü şahıs kavramına dahil olduğu belirtilse de genel şartların bu konuda bir açıklık içermemesi ve her durumda mesleki kusur ve yetersizliği kapsam dışı tutması nedeniyle zararların tazmini mümkün olmamış, yıllarca özel güvenlik personelinin görevi ihmali nedeniyle oluşan hırsızlık, gasp gibi durumları karşılayan bir sigorta poliçesi olmadığı gibi, özel güvenlik görevlilerinin müşterilerimizin malvarlığına yanlışlıkla verdiği maddi zararlar dahi karşılanamamıştır. Ayrıca söz konusu sigortadan kişi başı belirlenen ödeme miktarları; ölüm, sakatlık ve tedavi giderleri için de yetersiz kalmaktadır. Konuya ilişkin olarak belirtmek istediğim diğer bir husus da sigortanın operasyonel zorluğudur. İşe giren her bir personel için sigorta şirketine bildirim yapılmakta, alınan zeyilname projelerdeki dosyalarda arşivlen- mektedir. Sigortanın otomasyona bağlanarak SGK’ ya yapılan personel bildiriminin anında otomatik olarak yapılması ve tahakkuk eden primin SGK primleri ile birlikte ödenmesi benzeri bir çözüm yazışma trafiğini ve operasyonel yükü azaltacak hem de sigortasız personel kalmasını engelle- yecektir. Sigorta genel şartlarının revize edilmesi, hizmet kalitesini arttıracağı gibi hizmet alan kurumlara da güvence sağlayacaktır. Sigortaya hiç ihtiyaç duymamanız dileğimle… Özel güvenlik sektöründe zorunlu mali mesuliyet sigortası O. Oryal ÜNVER ÖGF (Özel Güvenlik Federasyonu) Yönetim Kurulu Başkanı Sigortanın otomasyona bağlanarak SGK’ ya yapılan personel bildiriminin anında otomatik olarak yapılması ve tahakkuk eden primin SGK primleri ile birlikte ödenmesi yazışma trafiğini ve operasyonel yükü azaltacak hem de sigortasız personel kalmasını engelleyecektir. 10 n GüvenlikYönetimi Mart 2015
  • 15.
  • 16. EDİTÖR Devrim BOZKURT devrim@guvenlik-yonetimi.com ü Ülkemizde nüfusun büyük çoğunluğu şehirlerde yaşıyor. Bu durum birçok sorunu da beraberinde getiriyor. Son yıllarda büyük bir hızla gelişen bilişim teknolojileri; şehirlerde sorunların çözülmesi, kamu hizmetlerinin iyileştirilmesi ve vatandaşların yaşam kalitelerinin artırılmasına önemli katkılar sağlıyor. Dünyanın önde gelen şehirlerinde de tüm bu sorunların giderilmesinde bilişim teknolojilerinin önemli bir yeri var. Özellikle 11 Eylül saldırısından sonra oluşan yüksek seviyede güvenlik ihtiyacı; şehirleri güvenli bir hane getirebilmeyi gerekli kılıyor. Akıllı ve güvenli şe- hirlerin yaratılmasında en önemli unsurlarından bir tanesi de biyometrik sistemler. Bu alanda en gelişmiş teknoloji ise üç boyutlu yüz tanıma teknolojisidir. Bu sayıda fokus konumuzu ise “Alarm izleme merkezleri” olarak belirledik. Alarm izleme merkezleri, Türkiye’de yeni gelişmekte olan bir kavram. Alarm izleme merkezlerini genel anlamda mal, mülk ve insanların güvenliğini tehlikeye sokan tüm eylem, acil durum veya felaketleri algılayan; ihbar eden, sistemlerden gelen elektronik verilerin toplandığı, değerlendirildiği ve uygun müdahalenin başlatıldığı güvenlik merkezi olarak tanımlayabiliriz. Bütün alt yapısıyla birlikte işlemlerin takip ve kontrollerini yapan yetişmiş personel kalitesinin de oldukça önemli olduğunu belirtmek gerekiyor. Yine altı önemle çizilmesi gereken konular- dan biri de standartlar. Gerek Amerika’da gerekse Avrupa’da uzun yıllardır birçok ülke, kendi yerel standardına sahip. 2000 yılı itibiriyle de Avrupa genelinde geçerli olabilecek bir standart üzerine çalışmalar başladı ve önemli aşamalar kaydedildi. Türkiye’de sadece yasal bir gereksinim olmayan ve sadece çok temel gereksinimleri belirleyen “TS 13257: İş yerleri - Alarm izleme hizmeti veren - Genel kurallar” standardı mevcuttu. Asıl uygulamada “5188 Özel Güvenlik Hizmetlerine Dair Kanun” ve “5188 Sayılı Özel Güvenlik Hizmetlerine Dair Kanunun Uygulanma- sına İlişkin Yönetmelik” esas alınıyor. Fokus konumuzla ilgili tüm detayları ilgili sayfalarımızda okuyabilirsiniz. Bu sayımızda ayrıca “Güvenlik Yönetimi” başlıklı özel dosyamız yer alıyor. Sektörden sayfalarımızın yine iki konuğu var; ICF Airports Güvenlik Müdürü V. Ilgaz ARNAZ ve Han Elektronik Genel Müdürü Hakan KASAP. Sektörde yaşanılan sorunlar ve çözüm önerilerinin yanı sıra birçok önemli konuya ilişkin değerlendirmelerin yer aldığı röportajları da aynı şekilde keyifle okuyacağınızı tahmin ediyorum. Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın güvenliği disiplin başlıklarımız da yine ilginizi çekecek teknik yazılar ve makalelerle dolu… Güvenli günler dileğiyle… Devrim BOZKURT Biyometrik sistemler ve güvenli şehirler Son yıllarda büyük bir hızla gelişen bilişim teknolojileri; şehirlerde sorunların çözülmesi, kamu hizmetlerinin iyileştirilmesi ve vatandaşların yaşam kalitelerinin artırılmasına önemli katkılar sağlıyor. 12 n GüvenlikYönetimi Mart 2015
  • 17.
  • 18. GÜNCEL töründe ağ kameralarını kullanarak proje gerçekleştiren sistem enteg- ratörleriyle buluştu. IP kameraları Canon tarafından sağlanan Antal- ya’daki Gloria Oteller zincirinin üyesi olan Gloria Golf Resort’ta düzenlenen toplantıya sektörün önde gelen 110 ismi katıldı. Satış ve Canon ağ kameraları güvenlik sektörüyle buluştu Canon ağ kameraları toplantısın- da sektörün önde gelen şirketleri- ne teknik ve satış eğitimleri verildi. Canon Eurasia, iş ortaklarının pazardaki rekabet güçlerini artır- maları için sektör buluşmalarına devam ediyor. Canon ağ kamera- ları, Türkiye çapında güvenlik sek- teknik eğitimleriyle başlayan Ca- non ağ kameraları buluşması 2014 Satış Ödülleri töreni ile son buldu. Eğitimlerde video kayıt ve analiz çözümleri, sunucu ve network çö- zümleri, yüz tanıma çözümleri ve finansal kiralama çözümleriyle ilgili sunumlar yapıldı. EEC’den VESDA Semineri EEC; iş ortağı Xtralis’in devrimsel yeni ürünü VESDA E’yi tanıtmak için 4-5 Şubat 2015’te Grand Hyatt Taksim Oteli’nde bir seminer dü- zenledi. Birçok danışmanlık, proje ve müteahhit firmasının yöneticileri ve son kullanıcıların katıldığı semi- ner büyük ilgi gördü. EEC Entegre Bina Kontrol Sistemleri Yönetim Kurulu Başkanı Haluk YANIK; açılış konuşmasında EEC’nin çok hassas hava çekmeli duman algı- lama sistemleri ve Xtralis firması ile 1988’den beri süregelen köklü geçmişlerinden bahsetti. Xtralis Or- tadoğu Tasarım Merkezi Müdürü Mohammad RAJABİ ise yaptığı ko- nuşmada, çok hassas hava çekmeli duman algılama sistemlerinin uygu- lama alanlarını tanıttı ve bu sistemin diğer sistemlere göre sunduğu üstün özellikleri anlattı. Seminer, Xtralis’in endüstriyel uygulamalara yönelik VLI, ECO, VLC Zone 2 ürünlerinin tanıtımı ile devam etti. Son olarak EEC Ürün Geliştirme ve Pazarla- ma Yöneticisi Mert ULAŞ, EEC ve Xtralis’in projelerdeki işbirliği ve EEC’nin yıllardan beri başarılı bir şekilde devreye aldığı VESDA sistemleri hakkında bilgiler verdi. Seminerin ikinci gününde Moham- mad RAJABİ; alanında benzersiz bir ürün olan OSID ışın tipi duman algılama dedektörleri hakkında bilgi verdi ve canlı bir demonstrasyon yaptı. VESDA sistemleri ile ilgili tasarım eğitimi veren RAJABİ; özel tasarım programı ASPIRE’in demonstrasyonunu gerçekleştirdi. Katılımcıların yoğun ilgisini çeken seminer soru-cevap kısmı ile son buldu ve tüm katılımcılara sertifika- ları dağıtıldı. 14 n GüvenlikYönetimi Mart 2015
  • 19.
  • 20. GÜNCEL Kale Endüstri Holding “Kadınlar için önce güvenlik” dedi Kale Endüstri Holding, kurul- duğu yıldan bu yana toplumsal farkındalık ve sosyal sorumluluk bilinci kapsamında, ürünlerinde müşterilerine maksimum güvenlik teknolojisi sunarken; özel projeler- le de toplumda güvenlik bilincini artırmaya destek oluyor. 8 Mart Veri güvenliği ve denetimi Alanında Türkiye’nin ilk ve tek konferansı olma özelliğini taşıyan Bilgi Teknolojileri Yönetişim ve Denetim Konferansı, 5-6 Mart 2015 tarihlerinde BT yönetişim ve denetimi konulu tartışmalara sahne oldu. Dünyadan uzmanların davet edildiği etkinlikte, siber güvenlik, kişisel bilgiler, kara para aklama, BT denetiminde kariyer, itibar riski, operasyonel risk gibi birçok konu ele alındı. İş analitiklerinde veri güvenliği denetimi hakkında yaptığı sunumda ilgi çekici bilgiler aktaran Ferhat BAKAN; “Kullanımı her geçen gün yaygınlaşan iş analitiği uygulamaları en önemli ve en hassas kurumsal verilerin erişim noktası haline gelmiştir. Bununla birlikte en önemli özelliği ‘veriye kolay erişim’ olan iş analitiği uygulamalarının kurumun hassas bilgileri üzerindeki bilgi güvenliği altyapısı ve bu süreç- lerin denetimi öncelikli konulardan biridir” diye konuştu. İş analitiği çözümlerinde kullanıcı-yetkilendir- me süreçleri, raporlamanın iş zekası açısından önemi ve erişim gibi konulara değinen BAKAN şunları söyledi: “Her gün dünyamızda üre- tilen inanılmaz miktardaki bilgiyi güvenli bir şekilde saklamak, hızlı ve doğru şekilde analiz etmek için çok güçlü bir IT altyapısı gerekiyor. Üretilen veri miktarları giderek artarken, analiz edilecek verinin kalitesi, bağlamı, elde edilebilirliği, güvenilirliği, yönetimi, güvenliği ve emniyeti gibi konular giderek daha fazla öne çıkıyor. Güvenlik için veri sınıflandırması yoluyla kritik bilgi- lerin şifrelenerek korunması, veri erişiminde roller ayrılığı ilkesine uygun yetkilendirme tanınması gibi yöntemler etkili sonuçlar üretebi- liyor.” Dünya Kadınlar Günü etkinlikleri çerçevesinde “ Kadınlar için önce güvenlik” düşüncesiyle yola çıkan Kale Endüstri Holding; Mor Çatı Kadın Sığınma Vakfı’nın el emeği ürünlerini firma çalışanlarına özel notlarla ileterek kadına uygulanan şiddete, şirket içerisinde dikkat çek- meyi ve tüm çalışanların bu konuda farkındalık yaratmasını hedefledi. Kale Endüstri Holding 1953 yılında temelleri atılmış, 1979’da İstanbul Güngören’deki üretim tesisleri ile atağa kalkmış, 1988 yılında tüm şirketlerini Holding çatısı altında toplamış, dev yatırımları ile büyü- meye devam eden bir kuruluştur. Bugün, Kale Endüstri Holding çatısı altında Kale Kilit, Kale Kilit Dış Ticaret, Kale Çelik Eşya, Kale Güvenlik Sistemleri, Kale İnşaat, Kale yapı Gayrimenkul Geliştir- me, Kale Topkapı Bina İşletme ve Gayrimenkul Geliştirme, Kale Sigorta Acenteliği, Kale Kilit Free Zone Dubai adı altında hizmet veren 9 ayrı firma bulunmaktadır. 2014 yılını 400 milyon TL ciro ile kapatan Holding, yıl boyunca yaptığı 60 milyon USD ihracat ile dünyanın dört bir yanında 100’den fazla ülkeye ulaşıyor. 16 n GüvenlikYönetimi Mart 2015
  • 21.
  • 22. GÜNCEL Proline Asya pazarına açıldı Kent güvenlik yönetim sistemleri alanında Türkiye, Ortadoğu ve Ku- zey Afrika’da çözümler sunan Türk Teknoloji Şirketi Proline Bilişim; Pa- kistan operasyonunu hayata geçirerek Asya pazarına da açıldı. İstanbul’daki Ar-Ge merkezinde geliştirdiği ürün ve çözümlerini Türkiye’ye ve Proline Katar Ofisi üzerinden de Ortadoğu ve Kuzey Afrika’ya sunan Proline, Pakistan operasyonunu faaliyete geçirdi. İslamabad, Lahor, Peşaver ve Karaçi’de açılan Proline Pakistan ofisleri, ilerleyen dönemlerde uygu- lanmaya başlayacak olan güvenlik projeleri için satış öncesi hizmetler sunmaya başladı. Proline Pakistan, iki havalimanı ve cezaevini kapsayacak güvenlik projeleri için açılan ihalelere katıldı, bu ihalelerde son aşamaya kaldı. Yerel iş ortaklığı ve oluşan pro- jelere odaklanan Türk mühendislerle birlikte faaliyetlerini sürdüren Proline Pakistan, yaklaşık 180 milyon nüfusa sahip Pakistan’ın güvenlik projeleri için kollarını sıvadı. Proline Yurt Dışı Projeler Direktörü Furkan Çelebi, yaptığı açıklamada şu şekilde konuş- tu: “Pakistan maalesef son yıllarda sıklıkla terör saldırıları, sosyal istik- rarsızlıklar ve siyasi krizlerle anılıyor. Uygulamayı planladığımız projeler ağırlıklı olarak şehir güvenliği ve alan güvenliği kategorilerinde olacak. Bu projeler kapsamında; güvenlik kameraları, kimlik tanıma teknoloji- leri, sınır kontrolü ve suçlara anında müdahale edilmesini sağlayabilecek merkezi bir kontrol mekanizması gibi ürün ve çözümlerin tedarikini ve kurulumunu üstleneceğiz.” Proline, ilerleyen dönemlerde Pakistan’da uy- gulayacağı projeler kapsamında sağ- layacağı ürün ve teknolojileri, 10-12 Mart tarihleri arasında Pakistan’da gerçekleşen Safe Secure Pakistan 2015 Fuarı’nda tanıttı. Güvenli ve akıllı şehirler, eID ve biyometri, alan güvenliği, sosyal medya ve büyük veri analizi ve coğrafi bilgi sistemleri alanlarındaki çözümleriyle fuarda yer alan Proline, Asya çapındaki önemli etkinlikler arasında olan fuarın ana sponsorları arasında da yer alıyor. Pronet’ten yaz kampanyası Türkiye’nin lider güvenlik firması Pronet, Türkiye’de güvenlik bilincini artırmak ve daha fazla evi ve işyerini koruma altına almak amacıyla yeni bir indirim kampanyası başlattı. 31 Mart 2015’e kadar Pronet’e yeni üye olan kullanıcılar, Temmuz ayına kadar yüzde 50 indirim fırsatından yararlanabilecek. Akıllı çözümleriyle abonelerine emniyetli bir yaşam sunan Pronet, evini veya işyerini güvence altına almak isteyenlere özel indirim kampanyası hazırladı. Standart Pronet alarm sistemi ile Pronet’in akıllı güvenlik çözümlerini içeren yeni ürünü Pronet Plus için geçerli olan kampanya dahilinde, kullanıcılar Temmuz ayına kadar yüzde 50 indirimli olarak bu hizmet- lerden yararlanabilecek. Sağlıklı, gü- venli ve konforlu bir yaşam hedefiyle ürünlerini geliştiren Pronet, mevcut hizmetlerine ek olarak; yeni interak- tif güvenlik sistemleri, görüntüleme sistemleri, akıllı ev çözümleri ve enerji yönetimini içeren ‘Pronet Plus’ hizmetiyle, güvenlik sistemini günlük hayatın vazgeçilmez bir parçası haline getirerek abone- lerine emniyetli yaşam sunuyor. Türkiye’nin ilk akıllı güvenlik sistemi Pronet Plus, kullanıcılara mobil iletişim kanalları sayesinde, evinden ve sevdiklerinden an ve an haberdar olup gerekli kontrolleri yapabilme imkânı tanıyor. İster iş yerinde, ister trafikte veya seyahat- te, evin güvenliğinden emin olma konforu sunan Pronet Plus hizme- tine abone olan kullanıcılar, mobil uygulamadan ya da web sitesinden güvenlik sisteminin kontrolünü rahatlıkla gerçekleştirebiliyor. 18 n GüvenlikYönetimi Mart 2015
  • 23.
  • 24. GÜNCEL Senkron halka açıldı Borsa İstanbul A.Ş’de gerçekleştirilen gong töreni ile halka açılan Senkron Güvenlik Türkiye güvenlik sektörünün halka açılan ilk entegratör firması oldu. Gong törenine Borsa İstanbul Genel Müdür Yardımcısı Doç. Dr. Mustafa Kemal Yılmaz ile Senkron Güvenlik ve İletişim Sistemleri Yöne- tim Kurulu Başkanı Bülent Çoba- noğlu katıldı. 4 Mart 2015 tarihinde gerçekleştirilen törende kısa bir ko- nuşma yapan Bülent ÇOBANOĞLU “Kurumsal bir yapı içerisinde, hesap verebilen, şeffaf şirketlerin yurtiçinde ve yurtdışında çok daha itibarlı ve daha başarılı olduklarını, prestijlerinin arttığını, sürekli yükselen bir büyüme yakalayarak, mali yapılarını güçlendir- diklerini bilerek ve şirketimizi global bir platforma taşımak için; halkımıza arz etmeye karar verdik.”dedi. Tören firma çalışanlarının sahneye davet edilmesi ve birlikte çekilen fotoğrafla- rın ardından sona erdi. Teknomaks eğitimleri devam ediyor 2015 yılına hızlı bir giriş yapan Tek- nomaks; yılın ilk çeyreğinde bayile- rine Honeywell Black Serisi’nde yer alan analog ve IP CCTV sistemleriyle eğitimlerine devam etmektedir. Ayda 2 kez mevcut bayilerine ve yeni bayi olmak isteyen CCTV entegratör firmalarına teknik eğitimler vere- rek; ürün kullanımları hakkında ki yeterliliklerini artırmayı hedefliyor. Teknik Destek Mühendisi Ali Özgün Kuşakçı’nın katılımıyla gerçekleşen eğitimde, Honeywell Black ürünlerini uygulamalı bire bir test etme olanağı da sağlanıyor. Son olarak ise eğitime katılan tüm entegratör bayilerine Honeywell Black Serisi Teknik Eğitim Yeterlilik sertifikası veriliyor. Teknomaks, bayi ağını genişletmeye devam ediyor Türkiye’de global markaları pazara sunan Teknomaks; Bosch ve Ho- neywell ürün tanıtımlarını bayile- rini yerinde ziyaret ederek birebir anlatıyor. Müşteri ilişkilerine önem veren Teknomaks; CCTV pazarında yeni entegratörlere ulaşarak marka bilinirliği artırmayı hedefliyor. 2015 yılının ilk ayları itibariyle, Marmara Bölgesi’nde yaklaşık 75 firmayı ziya- ret eden Teknomaks; sağlamış olduk- ları yenilikleri, tüm hızıyla aktarmaya devam ediyor. Müşteri ziyaretlerinin yanı sıra, geniş takvim ağına sahip CCTV ve seslendirme eğitim prog- ramlarıyla da, müşteri portföyünün gelişen teknolojiler hakkında bilgilen- dirilmesine öncülük ediyor. Network kilitleri New York’ta yerleşik Amityville firması, her- hangi bir ağ üzerinden kablosuz olarak iletişime uygun elektronik alarm kilit takımları geliştirdi. Tri- logy Networx kilit takımla- rı, kapı-kapı programlama ve denetim izni sistemleri ile zaman ve para tasarrufu sağlamaktadır. Mevcut Trilogy kilitleri, kablosuz birimler halinde bağımsız kilitleri döner dönüşüm kiti kullanılarak ağa olabilir. Trilogy kilitler, Networx PC ya da herhangi bir acil durum genel kilitleme ve açma işleminin aktivesini sağlayan donatımdadır. Tek tuşla aktivasyonda kapıyı açmaya ve hiçbir tuşa gerek yoktur. Kilitleme özelliği acil bir durumda okullar ve diğer tesisler için güvenliği sağlamak üzere tasarlanmıştır. 20 n GüvenlikYönetimi Mart 2015
  • 25.
  • 26. GÜNCEL Liman güvenliği hakkında Florida Eyaleti Yasası Amerikan Eyalet Yasaları gereği; Florida eyaleti liman güvenlik düzenle- meleri yeni yasası (eski yasa no. 283 ) eyalet ve federal liman güvenlik düzenlemeleri arasındaki uyumsuzluğu gidermekte- dir. 2000 yılında, Florida devlet limanlarında cezai aktivitelerin ele alınmasına ilişkin liman güvenlik yasası yürürlüğe girmiştir. Ancak, 11 Eylül saldırılarından sonra çıkarılan federal liman güvenlik standartları ve devlet hükümlerinin bazı yönleri yeniden göz- den geçirilmiştir. “Havacılık ve denizcilik güvenlik istihbaratı” İnternet çerezleri Hassan Eltaher ve Michael Edgerton, tarafından hazırla- nan “Havacılık ve denizcilik güvenlik istihbaratı konulu kitap taşıma güven- liğine ilişkin bazı istihbarat fonksiyon- larının temel olarak gözden geçirilme- sini sağlamaktadır. Örneğin, önemli ulaşım modellerine istihbarat desteğinin arttırılabileceği gibi, istihbarat yönetimini içeren bürokratik ve örgütsel konularda temel kavram ve potansiyel çözümlere odaklanılmıştır. Güvenlik önlemleri yerine; güvenlik operasyonları veya programları yürüt- mekten sorumlu kuruluşların desteği üzerinde duruluyor. Sonuç olarak; bu kitap istihbarat veya ulaşım güvenliğine bir arka plan olarak profesyonellere çokta yardımcı olmayabilir. Kitabın ilk yarısında temel zeka kavramları, istihbarat birimleri ve kurumların yapıları üzerinde durulmuş. Terör tehdidinde kültürel önyargı analiz edilmiş ve problem analizinin kaliteyi be- lirlemede önemli olsa da kaliteyi etkileyen tek sorun olmadığı açıklanmıştır. Analistle- Hewlett-Packard firması Güven- lik Güçlendirme Departmanı’nın Temmuz ayında yayınladığı raporda lOT adı verilen “internet çerezle- rinin” cihazların en az %70’inin saldırılara karşı savunmasız kıldı- ğını belirtmiştir. IOT analizleri için yapılan çalışma sonunda; ev rin ayrıca, operasyonel bağlamları ve yapılandırılmış yöntemleri bilmeleri gerektiği ancak örgütsel yapılara odaklanıldığından istihbarat döngü- sünün hep eksik kaldığı belirtilmiştir. Kitabın ikinci bölümünde havacılık ve denizcilikte güvenlik işletiminin ortamları üzerinde duruluyor. Yazar denizcilik ve havacılık hedeflerine olası tehditler hakkında ve uluslara- rası düzenleyici kodları içeren açıkla- malar yapmış; terörizm ve korsanlık, organize suç faaliyeti ve kaçakçılık gibi diğer konulara odaklanmamıştır. Sonuç olarak; limanların, gemilerin, uçakların ve havaalanlarının hedef olarak belirlendiği, yasadışı faaliyet kanalları olarak kabul edilmediği ifa- de edilmiştir. İstihbarat döngüsünün tam bir açıklaması olmadığından, bu kitabın eksikliklerinin acemi uygula- yıcılar için yanıltıcı olması çok muh- temeldir. Deneyimli istihbarat ve güvenlik uygulayıcılarına yeni veya değerli bilgiler sunmamaktadır. Mic- hael Edgerton, Orta Doğu merkezli bir kuruluşun güvenlik danışmanı ve ASIS Küresel Terörizm, Siyasi İstik- rarsızlık ve Uluslararası Suç Konseyi üyesidir. Deniz ve liman güvenliğine bağlı istihbarat askerliği yapmış, hükümet ve özel sektör deneyimi 28 yıldan fazladır. alarmlarında kullanılan uzaktan kumanda aletleri ve hatta bahçeler- de kullanılan fıskiye kumandaları da test edilerek bir dizi güvenlik açığı tespit edilmiştir. Bunlar zayıf şifrele- ri, şifre kurtarma mekanizmaları ve yetersiz kimlik bilgi korumalarını da içermektedir. 22 n GüvenlikYönetimi Mart 2015
  • 27.
  • 28. d Dinlemeyi bilmek doğru ve güzel konuşmanın birinci şartıdır. Herkes dinlemeyi bilirse siz de dinlenen bir konuşma yapabilirsiniz. Konuşmanın dinlenmediği, gürültülü ilgisiz yerlerde konuşma yapmanın tadı yoktur. Doğru ve güzel konuşmada ikinci şart ise konuşmanın sağlam ve sistem- li bir fikre dayanmış olmasıdır. Boş konuşulmamalı düşünerek konuşma esas alınmalı, konuşarak düşünülmemelidir. Hazırlıklı bir sunuş konuşması yapabilmek için konuşmanın planlanma- sı ve konuşma hazırlığının usulüne göre yapılması gereklidir. Konuşan kişi çok hızlı konuşarak dinleyiciyi yormamalı ve dinlemekten bıktıracak kadar ağır konuşmamalıdır. Konuşurken nefeslenme sesi hissedilmemeli, nefessiz ve nefes nefese konuşulmamalı, konuşma ile nefes alıp verme ahenkli olmalıdır. Konuşmada önemli bir unsurun ve insanın kişiliğini yansıtanın ses olduğu unutulmamalıdır. Çünkü ses dalgınlık, korkaklık, mahcupluk, kibirlilik gibi birçok hatalı özelliklerimizi ortaya koyar. Ayrıca kaba, pürüzlü, sert, haşin ve çok ince sesler de dinleyenler üzerinde hoş bir etki bırakmaz. Konuşurken, ses tonu kelimelerin fikrin ve duygunun içeriğine uygun bir tarzda olmalıdır. Konuşanın başarısı; duyguları yansıtmak, heyecan- ları duyurmak, her anlamda ifadeye elverişli olmak ve yerine göre sesin tonunu değiştirmekle mümkün olur. Konuşmada kelime haznesinin zenginliğine dikkat edilmeli, tekrarlana- cak olan belli kelimelerden mümkün mertebe kaçınılmalıdır. Özellikle kelimelerin doğru söylenmesine özen gösterilmelidir. Kelimelerin şive ve ağız özellikleri taşımamasına dikkat edilmeli edebi ve kültür dili ile konuşmaya çaba gösterilmelidir. Mana ve fikir ile söz arasında etkin bir uyum olmalı, söz fikri tam ifade edilmeli, fikir sözü tam doldurmalı, konuyu taşırmamalıdır. Söz konuya ve mekâna duruma uygun düşmeli, konuşma veciz denecek şekilde ölçülü olmalıdır. Konuşurken söz açık seçik ve anlaşılır bir nitelik taşımalıdır. Cümle yanlışı yapılmamalı, uzun cümlelerden kaçınılmalı, mümkün olduğunca kısa cümleler tercih edilmelidir. Konuşma ne sabır taşıracak bir uzunlukta ne de doyurmayan bir kısalıkta olmalıdır. Konuşmanın dozu dinleyenlerin tepkilerine göre ayarlanmalıdır. Uygulanması dileğimle… Konuşmada önemli bir unsurun ve insanın kişiliğini yansıtanın ses olduğu unutulmamalıdır. Çünkü ses birçok hatalı özelliklerimizi ortaya koyar. HAYATA BAKIŞ “Konuşabilmek ama güzel konuşabilmek” Oğuz GÜLAY 24 n GüvenlikYönetimi Mart 2015
  • 29.
  • 30. G üvenlik ve Puantajlama alanında önemli bir uygulama haline gelen geçiş kontrol sistemleri, iş verimliliği ve düzenin oluşturulmasına ilişkili hizmet özel- likleriyle de öne çıkmaktadır. Enteg- re elektronik güvenlik sistemlerinin vazgeçilmez bir parçası olan geçiş kontrol sistemleri; insanların yoğun olduğu alanlarda, giriş-çıkışların de- netlenmesi, yetkili olmayan kişilerin engellenmesi, yüksek güvenliğin sağlanması ve bu bilgilerin elektro- nik ortamda raporlanabilmesi ama- cı ile oluşturulmuştur. Bu sistemler, binanın güvenilirliğini arttırırken, çalışma saatlerinin değerlendirilme- siyle çalışma disiplininin oluşması açısından da somut veriler sunmak- tadır. Bilgisayar tabanlı veya bilgi- sayara bağlı olmaksızın, güvenlik düzeyine ve önemine bağlı olarak kartlı veya biyometrik okuyucularla uygulanan geçiş kontrol sistemleri aynı zamanda kapalı devre TV sistemleriyle de entegre olabilmek- tedir. Kartlı geçiş kontrol sistemle- rinde; güvenlik amaçlı kullanımda daha çok Proximity olmak üzere, manyetik, barkodlu ve üzerine kredi yüklenebilen akıllı okuyucular, hiç karta gerek duymadan şifre yöntemi ile çalışan cihazlar veya biyometrik okuyucular kullanılır. Bu okuyucuların, bir merkezden yazılım vasıtası ile kontrol edilebildikleri gibi bağımsız çalışabilen modelleri de vardır. Özellikle son yıllarda geçiş sistemleri konfigürasyonları içine giren biometrik sistemler entegre veya bağımsız olarak kullanılabilen, insanın ölçülebilir fiziksel ve biyolojik karakteristik özelliklerini tanıyarak kim- lik saptamak ve doğrulamak üzere geliş- tirilmiş çözümlerdir. Kart kullanımında olabilecek güvenlik açıkları nedeniyle geliştirilen biyometrik çözümler, bilgi olarak bireyin fiziksel ve biyolojik karak- teristiklerini tanıyarak geçiş kontrole izin verir. Başta temassız sistemler olmak üzere, fiziksel özelliklerden tespit eden parmak izi, el, avuçiçi damar, yüz, iris, ses tanıma vb. ölçülmesi gibi biyomet- rik uygulamalar artık daha çok tercih ediliyor. Biyometrik sistemlerin diğer geçiş kontrol sistemlerine göre başlıca iki avantajı, daha yüksek bir güven- lik düzeyine sahip olması ve pratik kullanımıdır. Kaybedilme, unutulma ve KAPAK KONUSU Bülent ÇOBANOĞLU Yönetim Kurulu Başkanı SENKRON GÜVENLİK VE İLETİŞİM SİSTEMLERİ A.Ş. Geçiş kontrol sistemlerinde biyometrik çözümler Bilgisayar tabanlı veya bilgisayara bağlı olmaksızın, güvenlik düzeyine ve önemine bağlı olarak kartlı veya biyometrik okuyucularla uygulanan geçiş kontrol sistemleri aynı zamanda kapalı devre TV sistemleriyle de entegre olabilmektedir. 26 n GüvenlikYönetimi Mart 2015
  • 31. başkasının kullanımına izin verme riski taşımaması yüksek güvenlik düzeyinde oldukça önem taşımaktadır. Bunun ya- nısıra, yoğun kullanılan geçişlerde daha hızlı bir sürede daha çok insana geçiş kontrolü sağlaması ve kaybedebilecek- leri kart gibi veya unutabilecekleri şifre gibi bir girdi olmadığından kullanıcı için pratik bir çözüme dönüşmektedir. Biyometrik geçiş sistemleri Fizyolojik özelliklere dayalı olan biyomet- rik tanıma sistemleri: Parmak izi tanıma El geometrisi tanıma DNA tanıma Retina tanıma Yüz tanıma Ses tanıma Yüz termogramı İris tanıma Damar tanıma Davranışsal özelliklere dayalı olan biyo- metrik tanıma sistemleri: İmza atımı Yürüyüş Tuş vuruşu Konuşma Biyometri uygulayıcılarının genel amacı kişilerin kimliklerini doğrulayabilme- leri için, akıllarında tutmaları gereken herhangi bir bilgi ya da yanlarında taşımak, kaybetmemek ya da unutma- mak zorunda oldukları kart, anahtar gibi araçların yerine; kopyalanması ya da taklit edilmesi imkansız olan özelliklerini kullanmalarını sağlamaktır. Biyometrik sistemlerde, kimlik belirleme işlemi, kişilerin fiziksel ya da davranış- sal özelliklerine dayanarak gerçekleş- tirildiği için başkasına devredilmesi, unutulması ya da kaybedilmesi durumu söz konusu değildir. Diğer yöntemlere göre çok daha az riske sahiptir. Ancak biyometrik sistemlerin oluşturulabilmesi için bazı standart ölçüler kullanılmalıdır. Biyometrik ölçüler olarak adlandırılan bu ölçülerin şifrelerde kullanımı için INCITS (International Committeefor Informati- on TechnologyStandarts-Uluslararası Bilgi Teknolojileri Standartları Komitesi) tarafından oluşturulmuş uluslararası bir standart mevcuttur. Birçok yeni teknolojinin geliştirilmesinde olduğu gibi biyometrinin de gelişiminde güvenlik unsuru öncülük etmiştir. Tüm biyometrik sistemler aşağıda açıklanmış olan beş özelliğe sahip olmalıdır: Evrensellik: Tüm bireylerin biyo- metrik özelliklere sahip olmasıdır. Eşsiz olma: Biyometrik karakte- ristiğin her insanda farklı bir şekilde yer almasıdır. Süreklilik: Karakteristiğin za- manla değişmemesidir. Elde edilebilirlik: Biyometrik özelliklerin bazı pratik cihazlarla ölçülebilir olmasıdır. Kabul edilebilirlik: Bireylerin bi- yometrinin ölçüm ve toplanmasında itirazları olmamalıdır. İris tanıma İris tarama, biyometrik taramalar içerisinde en basit olanlarından biri- dir. Sıradan bir CCD kamera kullanı- larak yaklaşık 15-20 cm uzaklıktan tarama yapılabilmektedir. Kullanıcı ile tarayıcı arasında fiziksel temas olmasına gerek yoktur. Gözlükle bile kullanılabilmesi, sistemlere kolay entegre olabilmesi ve iris deseninin en güvenilir desenlerden biri olması, iris tarama sistemlerini daha çok tercih edilir hale getir- mektedir. Son yıllarda iris tanıma sistemi, diğer sistemlere göre daha güvenilir, uygulaması kolay ve güncelliği her geçen gün artan bir sistem olma özelliğindedir. Bunun sebepleri: İris yapısal olarak anne karnında 3. ayda oluşmaya başlamakta, 8. ayda oluşumunu tamamlamakta ve doğumdan sonra 2-3 yıl içinde de tam gelişimini bitirmektedir. Bundan sonra iris yapı olarak değişikliğe uğrama- maktadır. Son yıllardaki araştırmalar gös- termiştir ki iris de parmak izi gibi kişi tanımlamada kullanılabilecek ayırt edici özelliğe sahiptir. İrisin oluşumu embriyonun gelişi- mine bağlı olduğu için, genetik yapıya bağlı değildir. İris yapısı, ikizler de bile değişiklik gösterdiği gibi aynı kişinin sağ ve sol gözündeki iris yapıları bile farklı olduğundan dolayı, tanıma için daha ayırt edici özelliğe sahiptir. Bu nedenle, iris tanıma sistemlerinde kişiler sistemin çalışma prensibine göre, ya hep aynı gözle sisteme tanı- tılmakta ya da kişinin her iki gözü de sisteme kayıt edilmektedir. Gözde bulunan iris; kornea, göz kapağı ve göz bebeği tarafından ko- runmaktadır. Bu nedenle dış etkiler- den en az etkilenebilecek özelliktedir. İrisin yapısı cerrahi müdahaleyle bile değiştirilememektedir. İris tanıma sistemi kişiye zarar vermez. Lazer ya da benzeri görüntü alma tekniklerine ihtiyaç duymadan basit bir CCD kamera ile görüntü alınabilmektedir. Uykusuzluk, gözyaşı, hastalıkla iris yapısını etkilemekle beraber diğer yöntemlerdeki kadar bariz bir etkilen- Parmak İzi İmza tanıma Yüz geometrisi İris tanıma Retina El geometrisi Parmak geometri El damar yapısı Kulak formu Ses DNA Koku Klavye vuruş Parmak satırları, gözenek yapısı Basınç ve hız ile yazma farkları Göz, burun vs. arası uzaklıklar İris deseni Retina yapısına (desenine) göre Parmak ve avuç içi ölçülerine göre Parmak ölçme Elin arkası, parmak veya avuç içi damar yapısı Kulağın belirgin boyutları Ton ya da ses rengi Kalıtsal bir taşıyıcı olan DNA Kokunun kimyasal bileşimi Klavye vuruşlarının ritmi (PC veya diğer klavye) Biyometrik karakteristik Tablo 1. Biyometrik tanıma sistemlerinin çeşitlerinin taradıkları özellikler Özelliklerin açıklaması Mart 2015 GüvenlikYönetimi n 27
  • 32. me söz konusu değildir. Göz; insanın ölümünden sonra en kısa sürede değişime uğrayan organlardan biridir. İris parmak veya yüz gibi vücut dışında olan bir organ olmadığından dolayı zarar görme olasılığı daha düşüktür. Parmak izi gibi yöntemlerde örnek alınırken fiziksel olarak temas olduğundan dolayı örnek alma sırasında yanlış veriler alınabilir. İris örneği alınırken ~10cm mesafeden bir resim çekilmesi yeterlidir. Tek yumurta ikizlerinde bile iris yapıları farklıdır. Yani iris dokusu tamamen kişiye özel bir yapıdadır. Doğumdan sonra oluşan iris dokusu dışardan bir etki gelmediği sürece ölene kadar değişmez. Dezavantajları: Diğer sistemlere göre pahalıdır. Uzak mesafeden tanıma yapa- mamaktadır. Kamera görüş açısı dar olduğu için de doğal beden hareketlerinden bile fazlasıyla etkilenir. Bu nedenle okuyucu tarafından reddedilmemek için sabit durmanız gerekir. Tanımanın yapılabilmesi için çekilen resmin çözünürlüğünün ve kalitesinin çok iyi olması gerekir. Aksi halde beklenen sonuçlar elde edilemeyebilir. Yüksek çözünürlüklü iris resim- leri ve üzerine iris deseni basılmış lensler ile varolan sistemleri aşmak mümkün olabilir. İris okuyucular irisi kaplayan renkli lens kullanan kişilerin irislerini bulamadığı için tanıma yapamazlar. Parlayan gözlük camları irislerin bulunmasını önlediği için gözlüklü kişilerin tanınmasında zorluklar yaşanmaktadır. Gözleri görmeyen, Nistagmus (göz titremesi) hastalığına sahip veya irisleri olmayan kişilerin kimliklendiril- mesi mümkün değildir. İris resmi alınırken gözlerin duru- mu, göz kapaklarının veya kirpiklerin iris desenini bozması gibi faktörler sistemi olumsuz yönde etkilemekte- dir. Veritabanı oluşturmak ve tarama- sının yapılması uzun zaman gerektir- mektedir. Parmak izi tanıma Parmak izi yüz yılı aşkın süredir kullanılan; taklit edilemeyen bir kimlik belirleme tekniğidir. Tek yumurta ikizleri de dahil olmak üzere; her insanın parmak izinin farklı oluşu, yıllarca değişmemesi, kolay kullanımı ve gelişen yeni teknolojiler bu tekni- ğin yaygın kullanımını sağlamıştır. İlk kullanılmaya başlandığı yıllardan bu yana gerek yazılım gerekse donanım alanında parmak izi sistemlerinde önemli ilerlemeler kaydedilmiştir. Bir otomatik parmak izi tanıma siste- minde (OPTS) parmak izi tanıma genellikle parmak izinde bulunan özellik noktalarının ve bunlara ait pa- rametrelerin karşılaştırılması esasına dayanır. Bir OPTS’de gerçekleştirilen işlemler aşağıda verildiği şekilde sıralanabilir: Parmak izlerinin alınıp sayısala çevrilmesi, Parmak izinde bilgi taşıyan, üzerinde işlem yapılacak kısmın arka plandan ayrılması, Referans noktaların elde edilmesi, Parmak izinin temizlenip iyileştiril- mesi, Resmin ikili resme çevrilmesi, İkili resmin inceltilmesi, Özellik noktalarının ve bu noktaların parametrelerinin bulunması, Yalancı özellik noktalarının elimine edilmesi, Karşılaştırma işleminin gerçekleşti- rilmesi, Sistemin başarısının değerlendiril- mesidir. Dezavantaj Parmak izinin taklit edilmesi duru- munda sistemin yanılabilmesidir. Bazı kişilerin pek çok sebepten ötürü (organ eksikliği, yanma, deri hastalıkları) parmak izlerinin bulunma- masıdır. Örnek alınan parmağın yıpranması sonucu aynı izin tekrar elde edileme- yebilir (Parmak izinin kalıbının kendisi yerine kullanılma ihtimali vardır). Kişinin kilo alması gibi fiziksel deği- şimlerden parmağında etkilenmesi ve parmak izinin eskisiyle örtüşmeyecek hale gelmesi mümkündür. Parmak izi taklit problemi, parmak izinin alındığı parmağın canlılığını test edecek gelişmiş algılayıcıların (sen- sörlerin) kullanılması ile giderilebilir. Kişide parmak izinin bulunmaması durumunda (örneğin bir yangın sonra- sında el derisinin soyulması ve izlerin KAPAK KONUSU DNA Kulak Yüz Yüz Termogramı Parmak İzi El Geometrisi İris Retina İmza Ses Damar Yüksek Yüksek Yüksek Düşük Yüksek Düşük Düşük Orta Orta Yüksek Orta Orta Yüksek Orta Yüksek Düşük Orta Yüksek Düşük Yüksek Yüksek Yüksek Yüksek Düşük Yüksek Orta Yüksek Düşük Orta Yüksek Yüksek Orta Yüksek Orta Orta Orta Orta Orta Yüksek Orta Orta Orta Yüksek Yüksek Yüksek Orta Yüksek Düşük Düşük Yüksek Yüksek Orta Düşük Yüksek Düşük Düşük Düşük Düşük Düşük Yüksek Düşük Yüksek Yüksek Orta Düşük Düşük Orta Düşük Yüksek Yüksek Yüksek Orta Orta Orta Yüksek Orta Düşük Biyometrik Karakteristikler Tablo 2. Biyometrik teknolojilerin karşılaştırılması Evrensellik Eşsizlik Süreklilik Performans Yaygınlık Elde Edilebilirlik Kabul Edilebilirlik 28 n GüvenlikYönetimi Mart 2015
  • 33. kaybolması hali), parmak izi tespiti yapılamaz. Damar tanıma Avuç içi damar tanıma teknolojisi; avuç içinde bulunan kan damarlarının her insanda farklı olmasından yola çıkılarak keşfedilmiş bir teknolojidir. Bu teknolojide ilk olarak algılayıcı (sensör) tarafından kan damarlarına infrared ışık gönderilerek damar yapısı ortaya çıkarılır. Damar yapısının ortaya çıkmasında, kanda bulunan hemog- lobinin gönderilen kızılötesi (infrared) ışığı soğurması ilke edinilmiştir. Damar tanıma teknolojisinde kandaki hemog- lobin kullanıldığından dolayı tanımlama yapılan uzvun canlı olması, damar içinde kan bulunması önem kazan- makta ve teknolojiye katma değer katmaktadır. Algılayıcı görevi gören IR kamera sayesinde elde edilen görüntü, biyometrikapi sayesinde yine algılayıcı üzerinde sayısal bir değere dönüştürü- lür. Sonrasında bu sayısal değer, 256 bit AES (Advanced Encryption Standart) algoritmasıyla şifrelenerek güvenli veri iletişimi için sunucu/istemci bilgisa- yarlara iletilir. Palm (Avuç içi) damar tanıma teknolojisinin, diğer teknolojile- re göre en büyük avantajı elin kesilme- si, zedelenmesi durumlarında damar yapısı etkilenmeyeceği için çalışmaya devam etmesidir. Avuç içi damar teknolojisinin başlıca kullanım alanları aşağıdaki gibidir: ATM cihazları Medikal tanımlama (SGK, hastane, eczane...) Geçiş kontrolü Personel devam kontrolü Web tabanlı kimlik uygulamaları Sistem oturum açma işlemleri Bankacılık işlemleri Parmak izi İle tümleşik parmak damar çoklu biyometrik sistem Sistemin tasarımındaki biyometrik tanımlayıcılar; parmak izi ve damar desenlerini içermektedir. LED’den yayılan yakın kızılötesi ışınım, parmak içine geçerek kandaki he- moglobin tarafından kısmen emilir. Işınların emildiği bölgeler (yani parmak içindeki kan damarları), parmağın diğer yüzünde konumlan- mış kamera tarafından saptanan görüntüde karanlık bölgeler olarak görülür. Bu görüntü üzerinde görün- tü işleme yöntemleri uygulanır ve bir parmak damarı motifi çıkarılır. Parmak izi çukurcuklar ve tepecikler- den oluşmuştur. Bu oluşum genel olarak 5 ayrı şekilde sınıflandırılır. Bu sınıflandırma yapılırken parmak izi deseninde bulunan “core” ve “delta” adı verilen şekiller kullanı- lır. Parmak izi analizi yapılırken bu ayrıştırıcı noktaların X-Y koordinatları ile yönlerini belirtir açıları belirleyici rol oynar. Sisteme giriş yapmak iste- yen kişinin hem parmak izi hem de parmak damar deseni verileri alınıp veritabanındaki veriler ile karşılaştırı- larak kişiye yetki verilmektedir. Böy- lece parmak izi veya parmak damar tanıma biyometrik sistemlerine göre daha iyi performans, hız ve doğruluk sağlanmış olur. Parmak damar tanıma sistemi Parmak içindeki damarların dağılım görüntüsü her insan için farklıdır. Parmak damar tanıma sistemi bu temel üzerinden hareket ederek; parmak damar görüntüsünü elde eden ve bu görüntüyü kullanarak kimlik doğrulaması ve tanıması yapan bir biyometrik sistemdir. Bu teknoloji parmağın içini görüntülediği için kir, parmaktaki küçük kesikler, yara izleri ve nemden etkilenmez. Sistemin çalışma prensibi; yan yana konulmuş bir dizi LED’den yayılan yakın kızılötesi ışınım, parmak içine geçerek kandaki hemoglobin tarafın- dan kısmen emilir. Işınların emildiği bölgeler (yani parmak içindeki kan damarları), parmağın diğer yü- zünde konumlanmış kamera tara- fından saptanan görüntüde karanlık bölgeler olarak görülür. Bu görüntü üzerinde görüntü işleme yöntemleri uygulanır ve bir parmak damarı motifi çıkarılır. Bu motif sayısallaştırılır ve sisteme önceden kayıt edilmiş motif şablonlarıyla karşılaştırılarak kullanıcı- nın kimliği doğrulanır. Parmak damar tanıma teknolojisini diğer biyometrik yöntemlerden ayıran özellikler: Parmak damar yapısı, insan yaşa- mı boyunca değişime uğramaz. Tek yumurta ikizlerinin bile parmak damar yapıları birbirinden farklıdır. Her bireyin kendine özgü parmak damar yapısı olduğundan kimlik doğru- lama sırasında güvenilir sonuç verir. Hızlıdır, kimlik doğrulama işlemini bir kaç saniyede tamamlar. Kimlik doğrulama işlemi için akılda şifre tutulmasına gerek kalmaz. Parmak damar haritası çalınıp, kop- yalanamadığından ATM sahtekârlığı riski en aza indirilmiş olur. Parmak izinden farklıdır. Çünkü parmak izi, parmağın dış yüzeyinin izi olduğundan kopyalanması kolaydır. Ancak; damar haritası dış yüzeyden etkilenmeyen bir yapıdadır. Sadece canlı parmak kullanılabi- lir, çünkü işlem sırasındaki kan akışı önemlidir. Sistemi kullanırken sadece hizala- ma amaçlı olarak parmağın ucu okuyu- cuya dokunur. Dolayısıyla parmak izine göre çok daha hijyeniktir. Okuyucunun kullandığı ışınlar insan sağlına zararlı değildir. Mart 2015 GüvenlikYönetimi n 29
  • 34. KAPAK KONUSU Parmağın derisinde meydana gelen kesik, ezik vb. deformasyon- lardan etkilenmez. Müşterilerden alınan parmak damar haritası örneğinden üretilen veri kimlik tespiti için kullanılmaz, kimlik doğrulama için kullanılır. Böylece müşteri, kişisel gizlilik en- dişesi olmadan cihazı kullanabilir. Yüz tanıma Yüz tanıma sistemi aslında en doğal biyometrik ayırt edici yön- temdir. İnsanlar birbirlerini ayırt etmede yüzlerinden faydalanırlar. Bu sebeple bu yöntem neredeyse insanlık tarihiyle yaşıt bir biyomet- rik ayırt etme yöntemidir. Buna rağ- men bu yöntemin bilimsel olarak incelenerek bir ayırt edici özellik olarak bilgisayarlarda kullanılma- sı oldukça yeni sayılabilecek bir konudur. Bir suçluyu tanımlamada polis tarafından kullanılan yöntem örnek verilebilir. Suçluyu anlatan insana suçlu hakkında sorular sorup yüz şeklinin belirlenmesine çalışmaktır. Bu konuda polis res- samlarının standart olarak daha önce çizdikleri bazı yüz parçaları vardır. Verilen tarife göre bu par- çalar bir araya getirilerek suçlunun yüz şekline yakın bir yüz şekli bulunmaya çalışılır. Bilgisayarların hayatın içerisindeki hızlı kullanımı yüz tanıma yöntemleri konusunda da oldukça ilerlemeler sağlanma- sına neden olmuştur. Günümüzde yüz tanımlama konusunda kullanı- lan iki yöntem vardır. Bunlar; Yüz metriği yöntemi Eigenfaces yöntemi (Yüz parçaları) Yüz metriği yöntemi Aşağıdaki şekildeki gibi yüz üzerin- de yerleşik olan organlar arasındaki mesafeler ölçülerek bunlardan bir matematik ifade çıkarılmaya çalışılır. Örneğin gözler arasındaki mesafe ağız ve burun arasındaki mesafe vb. Eigenfaces yöntemi Polis ressamının yaptığına benzer bir yöntem uygulanır. Yüz 150 parçaya bölünür. Bu 150 parçadan 40 tanesinin belirleyiciliği diğer parçalardan daha fazladır. İlk etapta bu 40 parçadan başlayarak yüz tanımlama işlemine geçilir. Böylece yüz tanımlanmaya çalışılır. Bu yöntem yüz metriği yöntemine göre yeni bir yöntemdir ve hala test aşamasındadır. Araştırmacılar tarafından geliştirilmektedir. Avantaj İnsan yüzlerinin tek yumurta ikiz- leri haricinde birbirinden tamamen farklıdır. Parmak izindeki kadar kolay taklit edilemeyecek özellikleri barın- dırır. Bundan dolayı taklit edilmesi oldukça zor bir tanıma yöntemidir. Örnek alma işleminin sadece bir kamera ile kolaylıkla yapılabilir. Dezavantaj Uygulanması diğer yöntemlere göre oldukça zordur. Çevre koşullarından çok fazla etkilenir Kişilerin yüzündeki ufak mimik- lerden bile tanımanın yanlış sonuçlar verebilme ihtimali vardır. Yüzde oluşacak bir yara ve hasarın tanımayı olumsuz etkilemesi söz konu- sudur. Sonuç olarak kartlı geçiş veya biyo- metrik tabanlı okuyucular ile yüksek güvenlik sağlamanın yanı sıra aynı zamanda bu cihazlarla birlikte çalışa- cak PDKS yazılımları üzerinden zaman takip modülleri ile personelin işe kaçta geldiği ve gittiği; toplam fazla mesaisi- ni, toplam aylık puantajını vb. istatistiki bilgileri almak ve aynı zamanda bu bilgileri link, logo, ETA, SAP, vb. gibi bordro programlarına aktarmak müm- kün olmaktadır. Yine aynı sisteme ilave edilecek bir yemekhane modülü ile işletmenizin ürettiği veya outsource ettiği personel yemek sayısını kontrol edebilir; işletmenizin departmanları- nın yemek arasını organize edebilir ve raporlardan faydalanarak ekstra yemek tüketimini engelleyebilirsiniz. Günümüzde yaygın olarak kullanıma başlanan geçiş kontrol sistemleri pek çok ilave modül kullanılarak personel devam kontrol sistemi üzerinden, işlet- melere farklı faydalar sağlamaktadır. Parmak Damar Tanıma Sistemi ve Çalışma Mekanizması Parmak Damar Modelinin Görüntüsü Kullanılan Teknoloji Yüzdeleri 30 n GüvenlikYönetimi Mart 2015
  • 35.
  • 36. G ünümüzde Türkiye nüfusunun yaklaşık yüzde 76’sı şehirlerde yaşıyor. Bu durum trafik, çarpık kentleş- me, hava kirliliği, eğitim, sağlık, güvenlik, iletişim ve altyapı gibi birçok sorunu da beraberinde getiriyor. Son yıllarda büyük bir hızla gelişen bilişim teknolojileri; şehirlerde sorunların çözülmesi, kamu hizmetlerinin iyileştirilmesi ve vatandaşların yaşam kalitele- rinin artırılmasına önemli katkılar sağlıyor. Dünyanın önde gelen şehirleri, bilişim teknolojilerini kullanarak akıllı şehir yapılarına geçiyor ve bu şekilde sorunların üstesinden gelebilme yoluna gidi- yor. Günümüzde çevre kirliliğinin azaltılmasından suç oranlarının düşürülmesine ve hatta suçun oluşmadan engellenmesine, kurumlar arasındaki bilgi paylaşı- mından vatandaşların bilgilendiril- mesine, ulaşım problemlerinden enerji şebekelerine kadar pek çok alanda akıllı şehir uygulamalarına ihtiyaç duyuluyor. Akıllı şehir yapı- larına doğru yol alırken uğranılma- sı gereken önemli bir durak olarak güvenli şehir konseptini tanım- layabiliriz. Dünyada özellikle 11 Eylül saldırısından sonra oluşan yüksek seviyede güvenlik ihtiyacı şehirlerimizi akıllı şehirler seviye- Son yıllarda büyük bir hızla gelişen bilişim teknolojileri; şehirlerde sorunların çözülmesi, kamu hizmetlerinin iyileştirilmesi ve vatandaşların yaşam kalitelerinin artırılmasına önemli katkılar sağlıyor. KAPAK KONUSU Serdal KARAKAŞ / EID Ve Biyometrik Çözümler Departman Yöneticisi PROLİNE INTEGRATED INTELLİGENCE Parmağınızın ucunda bekleyen kimliğiniz artık retinanızda saklanıyor! 32 n GüvenlikYönetimi Mart 2015
  • 37. sine getirmeden önce güvenli bir şehir haline getirebilmeyi gerekli kılıyor. Diğer taraftan bu güven- liğin sağlanması da akıllı şehir temasının olmazsa olmazı olarak karşımıza çıkıyor. Akıllı ve güvenli şehirlerin en önemli unsurların- dan bir tanesi olan biyometri kavramı da bu ihtiyaca paralel olarak yapılan uygulamalar ve geliştirilen teknolojiler ile hayatı- mızda daha fazla yer kaplamaya başladı. Uzun yıllardır kriminal alanda yer bulan parmak izi ile kimlik doğrulama uygulaması, gelişen teknolojiyle yerini yepyeni biyometrik kimlik doğrulama uygu- lamalarına bırakıyor. Kimlik doğru- lama, biyometrinin kalbinde yer alan bir işlevdir. Kişinin bilgiye ya da fiziksel mekanlara erişiminin sınıflandırılabilmesi için o kişinin kimliğinin kesin olarak doğrulana- bilmesi şarttır. İlk kimlik doğrula- ma unsuru gündelik hayatınızda sıklıkla karşılaştığınız şifrenizdir. İkincisi yanınızda taşıdığınız anah- tar, akıllı kart veya bir numaratör- dür. Üçüncüsü ise sahip olduğu- nuz yüz, parmak izi, iris, retina, damar izi veya DNA gibi özgün bir özelliğinizdir. Günümüzde kimlik doğrulama için en doğru yöntem üçüncü seçenektir. Bu doğrulama yönteminde bir şifre hatırlamanı- za ya da bir anahtar taşımanıza gerek yoktur. Bu yöntem ile sahip olduğunuz özellikler sistemlerin sizi tanımasını sağlayacaktır. Örneğin bir turnike geçişinizde sizi yüz biyometrinizden tanıyan sistem ile kapının açılması kulla- nım kolaylığı açısından avantajlı bir sistemdir. Başka bir örnek ise bilgisayarınızın kamera vasıta- sıyla veya damar izi biyometriniz üzerinden sizi tanıması ve ilgili işletim sistemi için girişinize onay vermesidir. Sistemlere tekil bir şekilde giriş yapmamızı sağlayan bu teknolojiye ise “Single-Sign- On” (tekil-giriş) adı verilmekte- dir. Günümüzde pek çok şifre hatırlamak zorunda kaldığımızı düşünecek olursak tekil giriş kav- ramı kullanımının artabileceğini söylemek isabetli olur. Bütün bu gelişmeler paralelinde tekil giriş sistemlerinden elektronik oy sis- temlerine, elektronik kimlik veya pasaport gibi güvenli doküman- lardan sınır geçiş sistemlerine, telefon veya internet üzerinden satış işlemlerine kadar yaptığımız birçok iş ve uygulamada kimlik güvenliğimizin çok büyük önem taşıdığını ifade edebiliriz. 3 boyutlu biyometrinin kapsama alanı Peki, bu alandaki en gelişmiş teknoloji nedir? Bu sorunun yanıtı 3 boyutlu biyometrinin kapsama alanındadır. Hepimiz, yaşadığı- mız evrende cisimleri 3 boyutlu olarak görüyor ve 3 boyutlu olarak tanımlıyoruz. Karşımızda gördüğümüz eşimiz, dostumuz ya da arkadaşımız gibi kişilerin yanı sıra; yazı yazdığımız bilgisayar, kullandığımız cep telefonu, defter ya da kitabımız gibi nesneleri de 3 boyutlu olarak beynimizde can- landırıyor ve canlanan görüntüle- riyle tanıyoruz. Cihazların, toplum- ların ve teknolojilerin akıllandığı bir dünyada kontrol ve güvenlik sistemleri de akıllanmak zorunda. Artık bir kişinin kimliğini tespit etmenin çeşitli ve çağdaş yolların- dan biri de üç boyutlu yüz tanıma teknolojisidir. Teknoloji, günden güne beynimiz kadar derinlik kazanırken gözümüz ve beynimiz yardımıyla oluşturduğumuz ve kusursuz bir güven duyduğumuz yüz tanıma işlevini de gerçekleş- tirebilecek gelişim süreçlerinden geçti. Bu gelişimler sayesinde son yıllarda 3 boyutlu yüz tanıma yöntemi tüm dünyada kullanılıyor. 3 boyutlu yüz tanıma teknolojisi kabaca kişinin yüzüne gönderilen ışınların yüzün haritasını eksiksiz olarak çıkarmasıyla çalışıyor. 3 boyutlu yüz tanıma teknolojisi- nin 2 boyutlu atasına kıyasla en önemli avantajı, 2 boyutlu yüz tanıma yönteminin kişinin yalnız- ca belirli bir açıda olması halinde sonuç verebilmesinin aksine fark- Kimlik doğrulama, biyometrinin kalbinde yer alan bir işlevdir. Kişinin bilgiye ya da fiziksel mekanlara erişiminin sınıflandırılabilmesi için o kişinin kimliğinin kesin olarak doğrulanabilmesi şarttır. Serdal KARAKAŞ Mart 2015 GüvenlikYönetimi n 33
  • 38. lı açılardan da kimlik tanımlaması yapabilmesi. Böylelikle kişinin sabit bir noktada, belirli bir açıyla ve belli bir süre durmasına gerek kalmıyor. Bunun geçiş kontrol sistemleri açısından avantajı ise bekleme süresini ortadan kaldırması. Dolayısıyla havaala- nından tesis girişlerine kadar yüz tanımanın güvenlik ve adil hizmet açısından kilit rol oynadığı tüm alanlarda 3 boyutlu yüz tanıma teknolojileri çok daha verimli so- nuçlar veriyor. Türkiye’de güvenli şehirler vizyonunu bilfiil hayata geçiren bir şirket olarak 3 bo- yutlu yüz tanıma teknolojisini de Türkiye’ye taşıyoruz. Bu alanda dünyaca ünlü Rus firması Artec’in 3 boyutlu yüz tanıma teknolojisi Broadway 3D ürününün distribü- törlüğünü yapıyoruz. Sistem nasıl çalışıyor? Broadway 3D® yüzün benzersiz üç boyutlu şeklini “hatırlayan” bir 3D görüş sistemine sahip. İnsan görüşünden farklı olarak, cihaz bir milimetreye kadar netlikte incelikli ayrıntıları ayırt edebiliyor ve bu da cihazın ikizleri dahi ayırt edebilmesine imkan tanıyıp Broadway 3D®’yi en doğru biyometrik cihaz haline getiriyor. Bu çözümle tanıma bir saniyede gerçekleşiyor. Sensörün önünden yürüyerek geçip yalnızca cihaza bakmanız yeterli oluyor. Cihaz sizi önceden kayıtlı binlerce yüz ara- sından ayırt edip hemen hızlıca tanıyabiliyor. ATM’lerden elektronik kioskla- ra kadar her yerde Broadway 3D yüksek güvenlikte erişim kontrolünü de sağlıyor. Yüz şekliyle ilgili biyometrik bilgileri okuyan Broadway 3D, bunları veri tabanında kayıtlı biyometrik şab- lonlarla karşılaştırıyor ve tesislere (turnike, kilit, geçit vb.) girişi kontrol eden uyarıcılara kontrol sinyali verme kararını veriyor. Bro- adway 3D aynı zamanda güvenir- lik ve işlevselliklerini geliştirmek amacıyla diğer tanımlama tekno- lojilerine dayanan mevcut erişim kontrol sistemlerini de tamamla- yabiliyor. Cihaz, elektronik bilgi kioskları, ödeme birimleri, kimlik doğrulama için müşteri bağlılık programı istasyonları ile birlikte kullanılabiliyor. Diğer biyometrik özelliklerin aksine 3D yüz tanıma direkt fiziksel temas ya da ko- numlanma gerektirmez. Broadway 3D® yürümekte olan insanları yaş ve boyları fark etmeksizin tanıyabilir. Güvenirlik üst seviyede Broadway 3D’de sadece kişinin yüzü ve veri tabanındaki görüntü- sü arasında bir eşleşme olursa giriş izni sağlanıyor. 3D görüntü- nün kaydedilmesi; yetkisiz giriş teşebbüslerinin toplanıp teşhis edildiği istatistiksel verilere imkân tanıyor. Broadway 3D, makyajlı ya da çalınmış yaka kartı veya anahtar kartı bulunan bir kullanıcı tarafından kandırılamı- yor. Bu cihaz “insan unsuru” ha- talara da meydan vermiyor. Diğer biyometrik cihazların aksine 3D yüz tanıma cihazı kişisel verilerin kişinin aleyhine kullanılma riskini taşımıyor. Zamandan ve maliyetten tasarruf Broadway 3D kapasitesi, geniş veri tabanlarında bile (>5,000 şablon) dakikada 60 kişiye ka- dar geçiş hızına ulaşabiliyor. Bu da tüm kontrol noktalarının ya da geçişlerin toplam kapasitesi- ni arttırdığı gibi yüksek seviyede güvenliği muhafaza ederken anahtar kartları ve yaka kart- larının gerekliliğini de ortadan kaldırıyor. Yaka kartının çalınması veya kaybolmasına karşı koruma Yaka kartı veya anahtar kart- larının kullanıldığı durumlarda Broadway 3D kayıp, çalınmış ya da devredilmiş kartların izinsiz kullanımına karşı koru- ma sağlıyor. Giriş izni verirken, cihaz sadece kartın orijinal olup olmadığını değil, aynı zamanda kartı kullanan kişiyi de kontrol ediyor. Sonuç olarak, güvenli bir günün ardından güvenli yeni bir güne uyanmamız arasında geçen sürede bizleri insandan çok teknoloji koruyor. Beyin zaman zaman yanıltıcı olsa da, teknoloji beynin bu kusurunu telafi ediyor. Teknolojinin insan hatasını sıfıra indirmeye yakınsama serüvenin- de çıta her geçen gün yükselir- ken, geride kalan her gün, yeni teknolojilerin gün yüzüne çıkışına tanık oluyor. KAPAK KONUSU Cihazların, toplumların ve teknolojilerin “akıllandığı” bir dünyada kontrol ve güvenlik sistemleri de akıllanmak zorundadır. Artık bir kişinin kimliğini tespit etmenin çeşitli ve çağdaş yollarından biri de üç boyutlu yüz tanıma teknolojisidir. 34 n GüvenlikYönetimi Mart 2015
  • 39.
  • 40. G eçmişimizden şimdiye ve bugünden gelece- ğe giden bu sonsuz evrende, insanoğlu farklılıkların neden oluştuğunu anlamaya ve farklılığı oluşturan seçeneklere odak- landı. Sıradanlık zayıflık ya da tek düzelik anlamına geliyordu. Çok eskiye gitmeden ülkemizin köylerinde bolca bulunan kapı sürgülerini bilirsiniz. Fakat bu ve benzeri birçok teknoloji artık kopyalanabilir ya da aşağıda- ki araçlarla kolayca açılabilir durumdadır. Aklınıza geleceği gibi kamera, alarm gibi sistemler ile desteklenerek daha güvenli bir hale getirilebilir ancak ben bunu dere yatağına yüzer bir ev inşa etmeye benzetiyorum, herhangi bir duruma hazırlıklı olsun diye ilaveler yapmak gibi... Örneğin; sel olduğunda eviniz batmıyor, su üstünde kalıyor. Bu arada su akışına direnebilmek için sağlam bir çapaya ihtiyaç olacak. Kısaca baştan bir önlem almayınca her bir durum bir başka durumu te- tikleyerek önlemlerin ardı arkası gelmeyebilir. Alphonse Bertillon; Paris Emniyet Müdürlüğü Krimi- nal Kimlik Tanımlama Şefi 19. yüzyılın ortalarında vücut ölçüle- rinin kimlikle eşleştirebileceğini düşündü. Bildiğiniz gibi günümüz- de parmak izi emniyette ayırıcı en büyük kriterdir. Gerek parmak izi, yüz tanıma, iris tanıma, ses tanıma, damar tanıma ve benzeri sistemlerin gittiği yol aynıdır. Tek fark ise doğrulama anahtarı için kullandıkları veridir(Bazılarında parmak izi, iris vb...). Çift tanılama sistemi Parmak izi sistemi kullanan ve şikayetçi olan çok az kullanıcı Alphonse Bertillon, Paris Emniyet Müdürlüğü Kriminal Kimlik Tanımlama Şefi, 19. Yüzyılın ortalarında vücut ölçülerinin kimlikle eşleştirebileceğini düşündü. Bildiğiniz gibi günümüzde Parmak izi emniyette ayırıcı en büyük kriterdir. Eşsizlik Cem ATAM Project Executive SAFEPOİNT KAPAK KONUSU Cem ATAM 36 n GüvenlikYönetimi Mart 2015
  • 41. vardır. Genellikle birden fazla lokasyonda binlerce çalışanı olan kullanıcılar şöyle bir şikayette bulunurlar: “Ankara çalışanımı- zın, bu hafta İstanbul’da parmak okuttuğunu gördük.” Allahtan kameraları var da oradan doğru- layabiliyorlar. Aslında bu durum kullandıkları ürünün kalitesizliğini değil, yazılımının algoritmasının ne kadar olduğunu gösteri- yor. Birçok parmak izi okuyucu sistemleri var ancak, algoritma- ları farklıdır. Bazıları 7 nokta alır bazıları ise 40 noktayla sınırlıdır. Sensörleri, işlemcileri ve bellekle- ri yeterli derecede projeye uygun seçilmediyse parmak izi okuyu- cu başındaki süre uzar; bunun dışında sürenin kısa olması onun iyi okuduğu anlamına gelmez, yukarıda belirttiğim gibi konum- landırdığınız ölçek çok önemlidir. Bilim kurgu ve macera filmlerin- den görebileceğiniz gibi genellikle çift tanılama sistemi kullanılır. Eğer konumlandırma yapacağınız organizasyon çok kritik ise çift tanılama sistemi uygundur. Eğer amacınız sadece personel devam takip amaçlı ise bu kadar mas- rafa gerek yok. Burada iki durum söz konusu, örneğin bir gıda sek- törünün üretiminde yer alıyorsanız bence kullanıcıların taşımadığı, dokunmaya gereksinim olmayan bir sistem kullanılabilir. Hem daha hijyenik hem de çok elverişli olacaktır. Bu tanıma sistemi de bana göre İris okuma sistemidir. Şu ana kadar tanık olduğum en iyi ürün LG iris ID ürünüdür. Fiyat performans olarak değerlendir- diğimizde kusursuz diyebilecek kadar iddialı bir ürün diyebilirim. İris sistemi de aynı parmak izi gibi eşsizdir. Her canlıda kendi- ne özgüdür. Yani karakteristik bir ayırıcı elemandır. Teknolojisi gereği donanım ve yazılım olarak bir parmak izi ve bir kart okuyucu kadar düşük maliyetlerde değildir belki ama eğer çalışanlarınıza güvenmiyorsanız, ya da farklı bir bakış açısıyla hijyenik, temasın az olduğu bir sistem istiyorsa- nız bu çözümü yani iris okuma sistemi kullanılabilir. Son olarak size bu yıl içinde Avrupa’da bir ülke de faaliyet gösteren bir firmanın personel devam takip ve otomatlarda kullanılabilecek bir sistemine değinmek istiyorum.1 mili metre uzunluğunda ya da 1 mili metre küp hacim kaplayan bir ürünü, el bileği deri altına ko- numlandırdılar. Firmanın girişinde bu vericiyi algılayan sistemleri Mart 2015 GüvenlikYönetimi n 37
  • 42. konumlandırarak kişilerin devamı- nı takip ediyorlar. Bunun yanı sıra yemek ve içecek gibi para, kontür ve benzeri ödeme sistemlerinin olduğu sistemleri bu çözüm ile entegre ederek kart ve benzeri anahtar gibi karakteristik bir ürün taşımanın önüne geçmişler. Bu belki alışılmışın dışında ya da bazı açılardan etik gelmeyebilir. Ama bir gelişmedir ve uygulanıyor olması heyecan vericidir. Buna benzer ürünler HID firmasında da mevcut, hatta ülkemizde buna benzer ürünler yaban ve koruma- ya muhtaç; türünün son örnekleri olan doğa canlılarında kullanılı- yor. Burada ki amaç, onları takip edip, yaşayışlarının anlamak önceden karşılaşılmış ve atlatıl- mış tehlikelerin önüne geçmek ve habitatlarını öğrenmek için kullanıyorlar. Burada bahsettiğim tehlikelerde açlık, hava koşulları ve izinsiz avlama vb. gibi durum- lar söylenebilir. Aynı zamanda bu doğa varlıklarının neler yaptığı, nerelerde zaman geçirdiğine bakılarak onlar hakkında daha fazla bilgi sahibi olmamıza olanak sağlıyor. Biometrik sistem nedir? Biometri diye bahsedilen terim, kontrol edilmek istenen sistemin (insan ya da doğa canlılarının), ölçülebilir fiziksel ve davranışsal özelliklerini tanıyarak kimlik sap- tamak üzere geliştirilmiş otoma- tik sistemler için kullanılan bir terimdir. Parmak izi konusunda Tsutomu Matsumoto bir söyleşi- de şöyle demiştir; “Bana 10 dolar verin, 40 dakika içinde istediğiniz parmak izini kopyalayayım.” Kartlı geçiş sistemleri yukarıda bahse- dilen sistemlerin tümünden daha az maliyetli olabilir; hatta kullana- cağınız sistemle şöyle bir sistem tasarlayabilirsiniz: Parmak izi + kart bilgisi kişi parmağını okutur sonra kartının eğer eşleşmiyorsa giriş izni olmaz. Hem tm sistem daha hızlı çalışır. Çünkü data bilgisi kart üzerinde şifrelenmiş olur. Hem de güvenliği kolay kolay kırılamaz. Birden fazla yer- leşimi olan veya aynı yerleşimde birden fazla çalışan kişiye sahip olan firmalar bunun tercih ede- bilirler. Hatta kartları konusunda aşağıdaki ürünleri de kullanarak daha renkli ve estetik hale geti- rilebilir. Sonuç olarak, biometri teknolojisinden beklentileriniz, kullanım amacınız, sahip olduğu- nuz sistem ile size yani firmanıza getireceği değer ve faydayı göz önünde bulundurarak; büyümeyi hedefliyorsanız bu konuyu da düşünerek doğru ürünü belirleme- ye çalışmak olacaktır. Unutmayın eğer bir sistem kolayca kopyala- nabiliyor; sağlıklı çalışmıyorsa bu iki durumun habercisi olabilir; 1. Eski bir teknolojiye sahip oldu- ğunuzu; 2. Sahip olduğunuz ürünün size uygun olmadığını, yani yanlış konumlandırma / projelendirme olduğunu gösterebilir. Tüm erişim sistemlerinde başvu- runuz “Access granted. | Erişime izni onaylandı. ” ile sonuçlansın Kaynaklar: • IEEE Transactıons On Cırcuıts And Systems For Vıdeo Technology,VOL. 14,No:1,January 2004 • Makalede detayından bahsedeme- dim ancak, her hangi bir arama moto- runda “Tsutomu Matsumoto gummy” diye aratarak detaylara ulaşabilirsiniz. KAPAK KONUSU Parmak izi konusunda Tsutomu Matsumoto bir söyleşide şöyle demiştir; “Bana 10 dolar verin, 40 dakika içinde istediğiniz parmak izini kopyalayayım.” 38 n GüvenlikYönetimi Mart 2015
  • 43.
  • 44. H erhangi bir bilginin gizliliğinden dolayısıyla da güvenliğinden bah- sedebilmek için kimlik doğrulama kavramı oldukça önemlidir. Bilgi; gönderil- mek istenen kişiye veya kuruma değil de başka kişi veya kuruma gönderilirse istenmeyen sonuçlar ortaya çıkabilir. Özellikle tıp ya da savunma sanayi gibi sektörlerde çok önemli boyutlarda kayıptan bahsedilmek zorunda kalınabi- lir. Bilgi güvenliği için kullanılan kimlik doğrulama işlemi genel olarak bilgi temelli, aidiyet temelli ve biyometrik temelli olmak üzere üç farklı şekilde incelenebilir. Bu çalışmanın konusu biyometrik temelli güvenlik sistemleridir. Bilgi temelli kimliklendirme kul- lanıcıların ve söz konusu sistemi yöneten kişilerin belirli bilgilere sahip olması gerekir. Bu bilgiler KAPAK KONUSU ERGOSİS ERGONOMİK GÜVENLİK SİSTEMLERİ Biyometrik sistemlerde kimlik belirleme işlemi Bilgi; gönderilmek istenen kişiye veya kuruma değil de başka kişi veya kuruma gönderilirse istenmeyen sonuçlar ortaya çıkabilir. Özellikle tıp ya da savunma sanayi gibi sektörlerde çok önemli boyutlarda kayıplar söz konusu olabilir. 40 n GüvenlikYönetimi Mart 2015
  • 45. kullanıcı adı ve şifre olabileceği gibi, pin olarak ifade edilen nu- mara dizileri de olabilir. Bu çeşit sistemlerde kullanıcılar ve karşı- lık gelen bilgiler (şifre, pin vs.) bir veritabanında tutulur. Kullanıcılar bilgilerini sisteme girdiklerinde veritabanında karşılaştırma yapılır. Eğer karşılaştırma sonucu birbirini tutuyorsa doğru kullanıcı olduğu anlaşılır ve söz konusu kullanıcının sisteme giriş yapma- sına, sistemde yetkisi dahilindeki işlemleri gerçekleştirmesine izin verilir. Bu tip sistemlerin en önemli dezavantajı kullanıcının şifre-pin bilgilerini unutmasının ya da bu bilgilerin bir başkası tarafından elde edilmesinin kolay oluşudur. Kimlik doğrulamanın di- ğer bir çeşidi olan aidiyet temelli kimliklendirmede; kullanıcılar ken- dileri ile eşleşen bir objeye sahip- tirler. Bu obje genelde manyetik kart, rozet veya anahtardır. Söz konusu sisteme giriş, kullanıcılar tarafından bu objeler kullanılarak yapılır. Objenin içerisinde sisteme giriş yapanın kim olduğunu belli edecek ve kimlik doğrulaması ya- pacak bilgiler mevcuttur. Bu çeşit sistemlerde de kişinin söz konu- su objeyi unutması, kaybetmesi, çaldırması ihtimali bir dezavantaj yaratmaktadır. Biyometrik temelli kimliklendirme sistemlerinde kullanıcı sisteme kendisine ait olan ve üzerinde her daim taşıdığı parmak izi, iris, ses, el geometri- si, yüz gibi bir fizyolojik özelliğini veya imza atış, yürüyüş gibi bir davranışsal özelliğini kullanarak giriş yapar. Kullanıcı bu şekildeki bir sisteme giriş yapmak istedi- ğinde, sistem tarafından kulla- nıcının uygun biyometrik bilgisi (parmak izi, retina, ses retina) alınır. Alınan bu bilgi aynı kişiden alınıp veritabanına kaydedilmiş biyometri bilgi ile karşılaştırılır. Karşılaştırma sonucu doğru ise kişinin kimlik doğrulandırılması gerçekleştirilmiş olur. Biyometrik sistem çeşitleri Biyometrik sistemlerin en basit halleri ile binlerce yıl önceden beri kullanıldığı bilinmektedir. Yakın zamanda ise araştırmacıla- rın insanların fiziksel özellikleri ve karakteristiklerin suça eğilimleri ile bir ilgisinin olup olmadığını araştırmaları biyometri alanına ilgiyi arttırmıştır. Günümüzde biyometrik incelemelerin boyutu, çeşitliliği ve kullanım alanları artmıştır. Bu sayede de pek çok yeni biyometrik kimlik doğrulama sistemi yerini almıştır. Biyomet- rik sistemlerin uygulama alanları günümüzde oldukça çeşitlidir. Özellikle havaalanları giriş ve çıkış işlemleri, kredi kartları, kriminal amaçlı teşhis ve tespit uygulamaları, sigorta şirketleri, sosyal güvenlik, vergi süreçleri gibi kamu hizmetleri, e-ticaret, elektronik imza uygulamaları, in- ternet bankacılığı, ATM’ler, çağrı merkezleri, personel takibi gibi sosyal sistemlerde kullanılmala- rının yanında artık; bilgisayarlar, PDA’lar, cep telefonları ve kilit sistemlerinde de kullanılmakta- dırlar. Örneğin; parmak izi tanıma sistemini barındıran bir bilgisayar, kimliğini doğrulayamayan kul- lanıcıların sistemi açmasına ve işlem yapmasına izin vermemek- tedir. Biyometri uygulayıcılarının genel amacı kişilerin kimliklerini doğrulayabilmeleri için akıllarında tutmaları gereken herhangi bir bilgi ya da yanlarında taşımak, kaybetmemek ya da unutmamak zorunda oldukları kart, anahtar gibi araçların yerine; kopyalanma- sı ya da taklit edilmesi imkansız olan özelliklerini kullanmalarını sağlamaktır. Biyometrik sistem- lerde kimlik belirleme işlemi kişilerin fiziksel ya da davranışsal özelliğine dayanarak gerçekleşti- rildiği için başkasına devredilme- si, unutulması ya da kaybedilme- si durumu söz konusu değildir. Diğer yöntemlere göre çok daha risksizdir. Ancak biyometrik sistemlerin oluşturulabilmesi için bazı standart ölçüler kullanılma- lıdır. Biyometrik ölçüler olarak adlandırılan bu ölçülerin şifreler- de kullanımı için INCITS ,(Interna- tional Committee for Information Technology Standarts-Uluslarara- sı Bilgi Teknolojileri Standartları Komitesi) tarafından oluşturul- muş uluslararası bir standart mevcuttur. İris tanıma teknolojisi Yaklaşık 30 senedir kullanılan iris tanıma sistemlerinin çıkış noktası, kişinin sahip olduğu iris şeklinin ömrü boyunca değişme- mesi ve diğer biyometrik sistem- lere göre gözün daha az deforme Araştırmacıların insanların fiziksel özellikleri ve karakteristiklerin suça eğilimleri ile bir ilgisinin olup olmadığını araştırmaları biyometri alanına ilgiyi arttırmıştır. Mart 2015 GüvenlikYönetimi n 41
  • 46. KAPAK KONUSU olacak ve dış etkenlerden daha az zarar görecek bir yapıya sahip olmasıdır. Elbette ki bu yöntem gözü olmayan, gözleri görmeyen, Nistagmus hastalığına sahip (göz- leri titreyen) veya irisleri olmayan kişilerde uygulanamaz. Ancak bu kişiler dışında havaalanı gibi kimlik doğrulamanın mutlak surette önemli olduğu yerlerde oldukça yüksek bir doğruluk oranı ile uygulanabilmektedir. Genel olarak parmak izi tanımaya ben- zetilen bu sistemin, parmak izine göre en önemli avantajı, parmak izi kullanılan biyometrik sistem- lerde 60 veya 70 karşılaştırma noktası bulunurken; iris taramada karşılaştırma için yaklaşık 200 referans noktası kullanılmasıdır. İris, göz bebeğimizin etrafında yer alan renkli halkaya verilen isimdir. İris tanıma sistemleri dendiğinde halk arasında göz reti- na ve göz bebeği akla gelmesine rağmen iris, gözün bu sayılanlar- dan farklı bir kısmını ifade eder. Göz irisinin biyometrik teknoloji- lerden biri olarak kullanılmasının sebepleri olarak şunlar sayılabilir; Dünyada iki irisin aynı olması ihtimali sıfırdır. Tek yumurta ikiz- leri aynı DNA yapısına fakat farklı iris yapısına sahiptir. Göz irisi genetik oluşumlar- dan en az derecede etkilenir. Göz irisi kalıtımsal hastalıklar- dan etkilenmez. Irk, cinsiyet, renk gibi demografik özellikler irisi etkilemez. Ömür boyu değişmeyen tek organdır. İnsanın doğumun 16. ayın- dan itibaren ölüme kadar değiş- mez.Göz oluşumu itibari ile mu- hafazası (göz kapağı) bulunan bir organdır. Doğal içgüdüler ile refleks olarak korunan yegane vücut parçası olan başımızda yer alır. Göz, insanın yaşamını yitir- mesinin ardından canlılığını en çabuk (3 sn) kaybeden organdır. D1000 uzak mesafe iris okuyucu Temsilciliğini yaptığımız IRIS ID firması 2014 içinde yeni ürünü olan iCAM D1000’i duyurdu. Daha uzun mesafeden (90+/- 25cm) iris tanımlaması yapabi- 42 n GüvenlikYönetimi Mart 2015
  • 47. len cihaz diğer cihazlarda kullanı- lan template üzerinden çalışıyor. Yeni D1000, havalimanlarında otomatik geçiş kontrolünden uzun mesafe okuma gerektiren otopark çıkışlarına kadar birçok noktada rahatlıkla kullanılmak üzere tasarlandı. Cihaz üzerinde iris kamerasının yanında kişilerin yüz fotoğrafını da çekebilecek bir kamera bulunmakta. Hare- ketli kamera sayesinde kişinin boyuna göre otomatik yükseklik belirleme ve odaklama özelliği de yeni kameranın en büyük özellikleri arasında. Parmak izi Parmak izi en fazla kullanılan, taklit edilemez ve bir biyometrik bilgidir. İlk kullanılmaya başlan- dığı yıllardan bu yana gerek ya- zılım gerekse donanım alanında parmak izi sistemlerinde önemli ilerlemeler kaydedilmiştir. Bir otomatik parmak izi tanıma sisteminde (OPTS) parmak izi tanıma genellikle parmak izinde bulunan özellik noktalarının ve bunlara ait parametrelerin karşı- laştırılması esasına dayanır. Bu sistemlerin en önemli dezavan- tajı; parmak izinin taklit edilmesi durumunda sistemin yanılabil- mesidir. Diğer bir dezavantajı, bazı kişilerin pek çok sebepten ötürü (organ eksikliği, yanma, deri hastalıkları) parmak izlerinin bulunmamasıdır. Parmak izi taklit problemi, parmak izinin alındığı parmağın canlılığını test edecek gelişmiş sensörlerin kullanılması ile giderilebilecekken parmak izinin bulunmaması probleminin çözümü bulunmadığından bu sis- tem bu tip kişilerde uygulanamaz. Otomatik parmak izi tanıma sisteminde (OPTS) parmak izi tanıma genellikle parmak izinde bulunan özellik noktalarının ve bunlara ait parametrelerin karşılaştırılması esasına dayanır. Bu sistemlerin en önemli dezavantajı; parmak izinin taklit edilmesi durumunda sistemin yanılabilmesidir. Mart 2015 GüvenlikYönetimi n 43
  • 48. B ir alarm izleme merkezi- ni genel anlamda mal, mülk ve insanların gü- venliğini tehlikeye sokan tüm eylem, acil durum veya felaketleri algılayan; ihbar eden sistemlerden gelen elektronik verilerin toplandığı, değerlendirildiği ve uygun müdahalenin başlatıldığı merkez olarak tanımlayabiliriz. Veriler sadece klasik anlamda bil- diğimiz alarm sistemlerinden değil, aynı zaman da CCTV sistemleri, sosyal alarm sistemleri ve erişim kontrol sistemleri gibi kaynaklar- dan da gelebileceği için tanım çok geniş tutulmuştur. AİM kavramı tabi binanın kendisini, içindeki teknik donanım ve yazılımını, işlet- me prosedürlerini ve en önemlisi tüm bu ekipmanlara, prosedürlere hakim ve acil durumlara müdahale edebilecek kabiliyette özel eğitim almış personeli tarif eder. Sizce; sadece lokal bir siren ve flaşör ile alarmı bildiren bir alarm sistemi, ya da size bir otomatik arama kartı va- sıtasıyla alarm durumunu kaydedil- miş bir ses veya yazılı bir metin ile bildiren bir alarm sistemi ne kadar etkili olur? Kısıtlı caydırıcılık, asılsız alarmlar, alarmı doğru analiz etme ve doğru müdahaleyi başlatmadaki zorluklar, bu tarz çözümleri alarm merkezine bağlı bir alarm sistemi- ne göre çok etkisiz kılmaktadır. Alarm izleme merkezinin rolü Kaynaklardan verileri otomatik olarak alma: Veri aktarımı için en yaygın olarak kullanılan standart telefon hattı (PSTN) yerine daha güvenli ve hızlı yeni teknolojiler kullanılmaya başlandı (ISDN, GSM (ses), GSM / GPRS / 3G / 4G, internet gibi). Verileri filtreleme ve öncelik- lendirme: Bir alarm durumuna Sinan KARAMAHMUT Ürün ve Çözüm Geliştirme Müdürü, TSE Alarm İzleme Merkezleri Konu Raportörü PRONET GÜVENLİK HİZMETLERİ A.Ş. Alarm izleme merkezleri ve standartlar Bir alarm durumuna müdahale edilmesinde hızın çok önemli bir faktör olduğu sistemler; operatör için gereksiz olan tüm sinyalleri süzmeli, alarm sinyallerini de aciliyetine göre önceliklendirmelidir. FOKUS 44 n GüvenlikYönetimi Mart 2015
  • 49. müdahale edilmesinde hızın çok önemli bir faktör olduğu sistemler; operatör için gereksiz olan tüm sin- yalleri süzmeli, alarm sinyallerini de aciliyetine göre önceliklendirmelidir. Alarm doğrulama: Alarm doğ- rulama için telefon ile teyit alma, mekana canlı ses veya video bağ- lantısı sağlama, çift bölge alarmı gibi teknikler kullanılır. Müdahale- de bulunacak kolluk kuvvetlerin, itfaiye, ambulans gibi unsurların kaynak kullanımını olumsuz etkile- memek için bu adım kritiktir. Alarmı değerlendirme: Operatör gelen alarm sinyallerin türlerin- den ve doğrulamadan elde ettiği bilgiler ışığında alarmı değerlendirir. AİM’deki donanım ve yazılımın tek- nik yeterliliği gibi, alarm sinyalleri üreten sistemlerin kabiliyeti de bu konuda önemlidir. Doğru müdahale: Operatör değerlendirme sonucunda gerekli birim ve kişileri haberdar eder ve doğru müdahaleyi başlatır. Bir alar- ma müdahale de hız kadar doğru değerlendirme de elzemdir. Bir alarm merkezinin standart görevlerinden olmasa da bazı merkezler, müdahale sürecini başlattıktan sonra durumu takip etmeye devam eder; müşterisine destek verir, müşterisini gerekli geri bildirimlerde bulunur. Yine bazı merkezleri kendisine bağlı alarm sistemlerinin teknik çalışırlığını da denetler, herhangi bir aksaklık veya arıza durumunda hızlıca teknik ser- vis yönlendirmesinde bulunur. Alarm izleme merkezi standartları Amerika’ya baktığımızda UL Stan- dart 827 standardı karşımıza çık- maktadır. Avrupa’da ise uzun yıllar birçok ülke kendi yerel standardına sahiptir. Örneğin; Almanya’da Vds 2153, İngiltere’de ise alarm sis- temleri için BS 5979 ve CCTV için BS 8418 esas alınan standartlardı. CoESS (Avrupa Güvenlik Servisleri Konfederasyonu) raporlarına göre Almanya, Avusturya, Belçika, Çek Cumhuriyeti, Fransa, Hollanda, İngiltere, İrlanda ve Slovenya’da AİM’lerden gelen müdahale talepleri için polis düzenlemeler oluşturmuş. Örneğin İngiltere’de hem alarm izleme merkezi, hem de alarm sistemi montajı ve bakımı yapan firmalar asılsız alarm engelleme(yönetme) standartlarına uymalıdır. 2000 yılında Avrupa genelinde geçerli olabilecek bir standart üzerine çalışmalar başladı ve 4,5 yıl sonra “Code of PracticeforMo- nitoringand Alarm ReceivingCent- reRequirements” adında bir taslak oluştu. Akabinde CENELEC (Avrupa Elektroteknik Standartlar Komitesi) bu taslağı esas alarak bir çalışma başlattı ve 2010/11 yıllarında 3 bölümden oluşan alarm izleme merkezleri standartlarının ilk halini yayınladı ve 2013 yılında revize etti; EN 50518-1: Görüntüleme ve alarm izleme merkezi - Bölüm 1: Yerleştirme ve yapım özellikleri EN 50518-2: Görüntüleme ve alarm izleme merkezi - Bölüm 2: Teknik özellikler EN 50518-3: Görüntüleme ve alarm izleme merkezi - Bölüm 3: Operasyon için işlemler ve özellikler IEC (Uluslararası Elektroteknik Komisyon) alarm izleme merkezleri dünya genelinde bir standart geliş- tirmeyi amaçlamaktadır ve bu Avru- pa standartlarının bu çalışmanın bir parçası olacağı beklenilmektedir. Türkiye’de alarm izleme merkezi standartları ve yasal düzenlemeleri Türkiye’de sadece yasal bir ge- reksinim olmayan ve sadece çok temel gereksinimleri belirleyen “TS 13257: İş yerleri - Alarm izleme hizmeti veren - Genel kurallar” standardı mevcuttu. Asıl uygulama- da “5188 Özel Güvenlik Hizmetle- rine Dair Kanun” ve “5188 Sayılı Özel Güvenlik Hizmetlerine Dair Kanunun Uygulanmasına İlişkin Yönetmelik” esas alınmaktadır. Bu kanun gereğince, alarm izleme merkezi kurma ve işletme için valilikten yeterlilik belgesi alınması zorunludur. Ayrıca kanun AİM kuru- cuları, yöneticileri ve çalışanları için güvenlik soruşturması gibi düzen- lemeleri de şart koşmaktadır. AİM yöneticileri ve çalışanlarının temel güvenlik eğitimi almış olmaları ve alarm merkezi içerisinde güvenlik soruşturması sonucu aldıkları kim- lik kartlarını üzerlerinde taşımaları gereklidir. Alarm izleme merkezleri teknik yeterliliği denetimi de emniyet birimleri tarafından periyodik olarak gerçekleştirilmektedir. Ayrıca asıl- sız alarmların yönetilmesi amacıyla Emniyet Genel Müdürlüğü AİM’lerin müşteri sayıları ile orantılı olarak kolluk güçlerine bulunabile- cekleri ihbar sayısına limit getirmiş- tir ve aşımı için cezai müeyyideler belirlemiştir. EN 50518 Avrupa alarm izleme standardı ve Türkiye EN 50518 Avrupa standardı birçok Avrupa ülkesinde resmi olarak tavsiye niteliğinde bir standart, fa- kat uygulamada etkileri çok farklı. Örneğin İngiltere’de bu standarda uymayan AİM’ler kolluk güçlerine müdahale için talepte bulunamıyor. Operatör değerlendirme sonucunda gerekli birim ve kişileri haberdar eder ve doğru müdahaleyi başlatır. Bir alarma müdahale de hız kadar doğru değerlendirme de elzemdir. Mart 2015 GüvenlikYönetimi n 45
  • 50. Almanya’da ise, müşteri acil bir durumda hasar görmesi sonucunda dava açarsa, mahkeme AİM’nin teknik konulardaki yeterliliğini ve görevini yeterli düzeyde yerine geti- rebilme kabiliyetini tespit ederken bu standartları ölçüt almaktadır. Yani uygulamada Almanya’daki AİM’ler bu standarda harfiyen uymakta ve yeterlilik belgelerini almaktadırlar. Türk Standartları Enstitüsü (TSE) 13 Şubat 2015 tarihi itibariyle EN 50518 Avrupa standartlarını Türkçe olarak yayın- lamıştır (TS EN 50518-1, TS EN 50518-2 ve TS EN 50518-3); TS EN 50518-1: Görüntüleme ve alarm izleme merkezi - Bölüm 1: Yerleştirme ve yapım özellikleri genel anlamda AİM binasının özel- liklerini tanımlayan bu bölümün en önemli kısımları özetlenirse; AİM için risk değerlendirmesi: AİM’nin işlemesini aksatabilecek veya durdurabilecek tüm riskler (yangın, su baskını, yıldırım, araç çarpmaları gibi) tanımlanmalı ve AİM’in bu oluşumlar karşısında gerekli şartları sağlayacak şekilde nasıl işletileceği tarif edilmelidir, AİM dış saldırılara ve yangına karşı dirençler: Duvar kalınlığı ve malzemesi, kurşungeçirmez cam- lar, limitli açıklıklar gibi konuların tanımlanması, Giriş çıkış emniyeti: Giriş lobisi, özel kapı ve kilitler, erişim kontrol mekanizmaların tarifleri, Sağlıklı çalışma şartları: Hava- landırma sistemi, dahili lavabo ve tuvaletler, acil çıkışın tarifleri, Alarm sistemi: AİM’yi ve perso- neli dış saldırılara ve yangına karşı alarm sistemlerinin standartları, Elektrik sistemi: Ana ve yedek güç sistemlerin tarifidir. TS EN 50518-2: Görüntüleme ve alarm izleme merkezi - Bölüm 2: Teknik özellikler özellikleri Verilerin, işaretlerin içeri nasıl olması belirlendiği bu bölümün en önemli kısımları sinyal işleme ve AİM’nin genel kullanılabilirlik perfor- mansının tarifini içerir; Performans kriterleri: Gelen alarm sinyalinin türüne göre aksi- yon sürelerin limitlerini tarifler, Alarm işaretlerin tarifi: Alarm işaretinin içeriğinin tarifi, Operatör eylemleri: Eylemlerin kayıt şekli ve içeriğinin tarifi, Test: Günlük ve haftalık dona- nım testlerin tarifi, Müşteri verileri: Müşteri verileri içeriğinin tarifi, Veriler: Tüm AİM verilerin asgari depolama süreleri, Kullanılabilirlik performansı: AİM’in standarda göre asgari çalış- ma süresi limiti, Acil durum planı: Tüm belirlenen risklere karşı acil durum planların işletilmesi. TS EN 50518-3: Görüntüleme ve alarm izleme merkezi - Bölüm 3: Operasyon için işlemler ve özellikler. Bu bölümde operasyon, denetim ve kadro gibi konuları ele almaktadır; Güvenlik soruşturması: Perso- nelin özgeçmiş ve güvenlik soruş- turmasının tarifi Eğitim: Eğitim gereksinimlerinin tarifi, Acil durum ve tahliye, Veriler: Verilerin depolanması ve silinmesi ile ilgili prosedürlerin tarifi, AİM denetimi: AİM denetimin sıklığı ve buna kimin akredite oldu- ğunun tarifi Yorum Bir sektörde standartların olmayışı, uygulanmaması veya denetlenme- mesi bu sektörün gelişimindeki büyük engellerden biridir. Sektörün firmaları haksız rekabetten ötürü büyümek ve kaliteyi korumakta zorlanırlar. Konu güvenlik olunca bu çok vahim sonuçlara yol açabilir. Müşteriler yetersiz hizmet aldıkları vakit hem hizmetleri almaktan kaçındıkları gibi, çok ciddi zarar görebilmektedirler. AİM’lerin yetersiz işletme ve teknik altyapısı kolluk güçleri kaynak kullanımda veriminin düşmesine sebebiyet verebilir. Avru- pa düzeyinde uygulanmaya başla- nan bu standartlara uyulması tüm sektörün gelişimine fayda sağlaya- bileceği gibi AİM işleten firmaların Avrupa’da da hizmet vermeye yetkili kılacaktır. 2000 yılında Avrupa genelinde geçerli olabilecek bir standart üzerine çalışmalar başladı ve 4,5 yıl sonra “Code of PracticeforMonitoringand Alarm ReceivingCentreRequirements” adında bir taslak oluştu. FOKUS 46 n GüvenlikYönetimi Mart 2015
  • 51.
  • 52. Okyay ŞENTÜRK / Genel Müdür COMON GÜVENLİK SİSTEMLERİ DAN. HİZ. TİC. LTD. ŞTİ. “ Evet duyduğunuz dedi- kodular doğru… Comon ATraq’i Bulut’a taşıyor!” 2 yıla aşkın süredir üzerin- de uğraştığımız ATraq II ni- hayet piyasaya çıkıyor. Türkiye’nin en büyük ve dünyada ilk 10’daki en güvenilir veri merkezinden sunulacak olan Atraq II uygula- ması ile dünyanın en büyük ve en güvenilir veri tabanı merkezinde sunulacak olan veri tabanına standart internet tarayıcınız ile erişebileceksiniz. Böyle bir çözüm dünyada ilk kez başarılı oluyor. Comon Professionals olarak bu projenin altına imza atacağımız için çok mutluyuz. Neden bulut? ATraq 12 yıla yakın 49 ülkede 5400’den fazla alarm merkezine hizmet vermektedir. İlk çıktığı dönemde bile öyle teknolojiler sunuyordu ki, gerek Türkiye’de gerek dünyanın birçok şehrinde bulunan ve gelişmekte olan alarm izleme merkezleri hizmet odaklı çalışmalara başlayıp inanılmaz abone sayılarındaki büyümele- re ve aynı orantıda gelirlere yol açmaktaydı. Bu 12 yıl boyunca 1000’den fazla güncellemeyle de ATraq daima hep gündemde kalmayı başaran ve dünyaca kabul gören bir yazılım olmuştur. Fakat bildiğiniz gibi her yazılımda olduğu gibi verilerinin korunma- sıyla ilgili firmaların bünyelerinde sıkıntılar çıkmaktadır. Yapılan araştırmalarda müşterilerimizin arasında sadece %3’ü gerçek bilişim güvenliği sağlamaktadır. Birçok firmanın veri tabanı hack- lendi, elemanlar tarafından veriler çalınmıştır, düzgün altyapı (elekt- riksel, donanımsal yedekler v.b) sorunları sayesinde veri kayıpları oluştu. Bazı firmalara “...firewall almanız gerekiyor…” denildiğinde “...Modemde Firewall var ya, niye bana masraf çıkartıyorsun…” bile diyebiliyorlar. Bu yüzden bizim bili- şim güvenliklerine de el atmamız gerekecekti. Bir de sürekli güncel- İzleme merkezleri Türkiye’nin en büyük ve dünyada ilk 10’daki en güvenilir veri merkezinden sunulacak olan Atraq II uygulaması ile dünyanın en büyük ve en güvenilir veri tabanı merkezinde sunulacak olan veri tabanına standart internet tarayıcınız ile erişebileceksiniz. FOKUS 48 n GüvenlikYönetimi Mart 2015
  • 53. leme yapmaları için de bir yöntem bulmamız gerekiyordu. Yedekleme ve acil durumda faydalanabilecek- leri harici merkezleri ile ilgili de çalışma yapılması gerekmektedir. Sunucular, rack kabinler, soğutma sistemleri, UPS’ler, jeneratörler, topraklama, erişim denetim sis- temleri, telefon santral, arşivle- me sistemleri, yedek sistemler, işletim sistemleri ve yönetimi hatta tamamen farklı bir lokas- yonda bu sistemlerden bir takım daha kurulması gerekmektedir. Tüm bunları yönetmek için ayrıca bir iş gücüne ihtiyacınız var. Tüm sistemleri ayakta tutmak için har- cayacağınız ortalama 15 adam/ günün maliyetini de düşünmeniz gerekmektedir. Tüm bu maliyetleri detaylı olarak yapabildiğinizde (ki birçok firma ile konuştuğumda maliyetlendirme adı altında buna benzer çalışmayı hiç bir şekilde yapamamaktadır) göreceksiniz ki aslında alarm İzleme merkezlerini işletmek için aylık oldukça fazla bir ödemeniz var. Bu maliyetleri ve elemanlarınızın bu sistemlerin bakımlarını yaparken herhangi bir sorun ile karşılaşmamaları için bu ödemeleri ihmal edemezsiniz. Bulut sistemleri veri koruma konu- sunda çok profesyonel hizmetler sunmaktadır. Yukarıda bahsedilen hizmetlerin tamamını veri merkez- lerinde barındırma yaparak gerekli tüm önlemleri tek kalemde karşı- layabilirsiniz. Nedir bu bulut? Bu konuda çok tekniğe girmeden bir benzetme ile size bulut bilişimin ne olduğunu basitçe anlatmaya çalışacağım: Sunucularda; DVR’larda Raid teknolojisi diye teknoloji var. Raid 5 çalışma sisteminden örnek vereceğim. Şimdi bilgisayarlarda herhangi bir çalışma yaptığımızda (Word belgesi, Excel, SQL verita- banı, resim, v.b.) bunu kaydetmek isteriz; kaydet dediğimizde bil- gisayar bu veriyi sabit sürücüye (Hard disk) yazmak için veriyi paketlere bölerek sabit sürücüye gönderir. Paketlere bölmesinin sebebi ise bilgisayarda veri her zaman doğru bir şekilde kab- lolarla iletilmez. Bazen parazit veya buna benzer bozukluklar sayesinde gönderilen veriyi sabit sürücü anlayamaz. Bozuk bir veriyi tekrar tekrar göndermek- tense veriyi paketlere bölüp küçük küçük paketler gönderir ki herhangi birinde bozukluk varsa sadece o paket yeniden gönderilir. Tüm veriyi göndermek zorunda kalmazsın. Böylece za- man kaybetmez sistem. Raid’li bizim örnek sistemimizde 5 sabit sürücü var. Raid denetim kartı gelen paketi sabit sürücü sayısı -1’e böler. Bizim durumda paketi 4’e bölecektir. Paketin ilk kısmını birinci sabit sürücüye, ikincisi 2’nci sabit sürücüye, üçüncüsü 3’e ve dördüncüsü 4’e kayıt edecektir. 5 sürücüye ise bu paketten oluşan matematik- sel bir değeri kayıt eder (buna şimdilik Parity demek istiyorum) Aslında bu sistem bir veri pake- tini kaydetmek için harcayacağı zamandan 4 kat daha hızlı kayıt ediyor çünkü paketin bir bölümü- nü kayıt etmek tüm paketi kayıt etmekten daha kısadır. Dolayı- sıyla bu Raid düzeneği aslında çok daha hızlı… 4 kat hızlı tek sabit sürücülü sistemlere göre. Peki farz edelim bir sabit sürücü- müz örneğin 5.sürücü bozuldu. Tekrar veriyi geri çağırdığımızda sistem Raid’e istek gönderecek. Resimde de gözüktüğü gibi, ilk paket sağlam. İkinci paket ise 1. bölümü kayıp etmiştir. Fakat Raid denetim kartı P’yi kullanıp diğer verilerle kayıp olan 1. bölümü tekrardan oluşturabiliyor. Biraz Bulut sistemleri veri koruma konusunda çok profesyonel hizmetler sunmaktadır. Bahsedilen hizmetlerin tamamını veri merkezlerinde barındırma yaparak gerekli tüm önlemleri tek kalemde karşılayabilirsiniz. Mart 2015 GüvenlikYönetimi n 49
  • 54. FOKUS yavaşlıyor fakat yine de tek sabit sürücülü sistemden çok hızlı. Şim- di bu sistemi biraz büyütelim. Bu sefer sabit sürücüler yerine tüm dünyaya yayılan veri merkezlerinin olduğunu hayal edin. Herhangi bir veri merkezinin sorun yaşaması sizin sisteminizi durdurmuyor. Herhangi bir siber saldırı olsa; bir tane veri merkezine girmesiyle sizin verinizi elde edemiyor. Tümü- ne eş zamanlı girmesi gerekmek- tedir. Bu yüzden verinin yeri hiç bir zaman şuradadır diyemiyoruz. Veriniz tüm dünyada ve güvenliği hiç bir sunucunun erişemeyeceği bir güvenlik düzeyindedir. İşte bu yüzden biz Comon Professio- nals olarak ATraq II’nin sistemini Türkiye’nin en büyük ve en güveni- lir bulutuna taşıdık. Diğer yenilikler ATraq II’de bir diğer fark edilen özellik ise artık sistemimizin merkezinde kişi var. Aboneye verdiğimiz hizmetler yerine kul- lanıcılara ve diğer kişilere önem vermeye başladık. Kişinin tüm profilini oluşturup (hatta bu profili Facebook, Twitter, Google+, gibi sosyal medya’dan kullanıcı izin verdiği takdirde alabiliyoruz) her türlü irtibatta bilgi paylaşımını daha detaylı gerçekleştirebiliyo- ruz. Daha önceki yaklaşımımız aboneye özeldi. Fakat şunu gör- dük ki tüm iletişimlerimiz kişiler hakkında ne kadar çok bilgi edi- nirsek o kadar doğru karar verme ihtimalimiz var. Diğer özellikler arasında: Faturalama Cari takip CRM (Potansiyel toplama, teklif verme, sözleşme yönetimi, satış sonrası hizmetler) Teknik servis yönetimi Depo ve stok takip Bayi yönetimi Mobil çözümler VoIP hizmeti (Doğrudan VoIP hizmeti veya mevcut VoIP santral entegrasyonları) WEB RTC Çoklu ekran desteği Görüntülü doğrulama (Video Ve- rification) (AEyes ile entegrasyon) IVR/web SanalPOS entegras- yonları Üçüncü parti entegrasyon- lar ve senaryo oluşturma: Araç takip, bekçi tur kontrol (AGuard), telemetri (AMetri), asansör/yürü- yen merdiven yönetimi, ev hapis sistemleri, yangın yönetimi, sağlık sicil denetimi ve daha bir çok uygulama daha. Üçüncü parti entegrasyonları ile senaryo oluşturma olanağınız da var. Bunun anlamını bir örnekle gösterebiliriz: AGuard sistemi ile güvenlik görev- lileri online olarak turlarını yapar- ken, AMetri üzerinden mutfakta bulunan et dolabının ısısının yük- seldiği uyarı olarak ATraq’e gelir. Operatör; turda olan görevliye bir mesaj göndererek buzdolabının kapısının kapalı olup olmadığını kontrol etmesini isteyebiliyor. Kontrolden sonra da güvenlik görevlisi elindeki AGuard cihazı ile resim çekip kapının açık kaldığı ve kendisi kapattığını Atraq’e iletebi- liyor. Bu süreç tamamen otomatik hale de getirilebilir. ATraq II’nin bulu- ta taşınmasıyla birçok hizmetin önünü de açmış bulunmaktayız. Firmaların tüm yazılım ihtiyaçlarını karşılamayı hedef edinmiş bulun- maktayız. Bunun için daha çok yolumuz var elbette artık gelecek daha yakın… AMetri üzerinden mutfakta bulunan et dolabının ısısının yükseldiği uyarı olarak ATraq’e gelir. Operatör; turda olan görevliye bir mesaj göndererek buzdolabının kapısının kapalı olup olmadığını kontrol etmesini isteyebilir. 50 n GüvenlikYönetimi Mart 2015