SlideShare a Scribd company logo
1 of 100
Download to read offline
ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
NİSAN
2016
SAYI:
34
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
NİSAN 2016 SAYI: 34
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR
BİYOMETRİK
SİSTEMLER
FOKUS:
GÜVENLİKTE
RİSK ANALİZİ
VE YÖNETİMİ
KÜÇÜK VE
ORTA ÖLÇEKLİ
İŞLETMELERDE
SİBER GÜVENLİK
GÜVENLİĞİN
MATEMATİKSEL
ANALİZİ
ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
NİSAN
2016
SAYI:
34
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
NİSAN 2016 SAYI: 34
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR
BİYOMETRİK
SİSTEMLER
FOKUS:
GÜVENLİKTE
RİSK ANALİZİ
VE YÖNETİMİ
KÜÇÜK VE
ORTA ÖLÇEKLİ
İŞLETMELERDE
SİBER GÜVENLİK
GÜVENLİĞİN
MATEMATİKSEL
ANALİZİ
8	 BAŞKANDAN
10	 EDİTÖR	
12	 GÜNCEL
	 Sektör ile ilgili kısa haberler
22	 KÖŞE / Hayata Bakış
	 " Anne ve çocuk"
	 KAPAK KONUSU
	
24 	 Yüzünüz artık kimliğiniz
30 	 Biyometrik güvenlik sistemleri
	 güvenli mi?
36 	 Güvenliğin anahtarı biyometrik
	 sistemler
40 	 Şifresiz bir geleceğe doğru
42 	 Yüz tanıma sistemi hangi alanlarda
	 kullanılır?
	 FOKUS
44 	 Riskin anlamı ve güvenlik riskleri
48 	 Güvenlikte risk tamamen ortadan
	 kaldırılamaz
	 SEKTÖRDEN
54	 "Parmak izinin taklit edilmesi mümkün
	 değildir"
60 	 "Türkiye'de güvenlik sektörü
	 her geçen gün ağını genişletiyor"
	 ELEKTRONİK GÜVENLİK
62 	 Video analizde kuyrukta kişi sayma
	 modülü
64 	 Hatay'ın Arkeoloji Müzesi'ne güvenlik
	 çözümleri
66 	 IP teknolojilerinin önemi artıyor
68 	 Kartlı geçiş sistemleriyle evrensel güvenlik
24 62
i çindekiler
44
BİLGİ GÜVENLİĞİ
70 	 Küçük ve orta ölçekli işletmelerde
	 siber güvenlik
74 	 Bilgi güvenliği yönetim sistemi
	 BİNA OTOMASYON
76 	 Struxureware üst düzey entegre 		
	 otomasyon platformu
	 GÜVENLİK HİZMETİ
80 	 Güvenliğin matematiksel analizi
82 	 Brüksel'de meydana gelen
	 patlamalar dikkatleri seyahat 		
	 güvenliğine çekti
	 YANGIN GÜVENLİĞİ
84 	 Yangın güvenliğine hukuksal bakış
88 	 Otomatik sprinkler sistemlerinde yangın
	 pompaları
92	 ABONE FORMU
93	 Yıllık Kapak ve
	 Fokus konuları
94	 Reklam İndeksi
70
NİSAN 2016 Özel Güvenlik Federasyonu adına
imtiyaz sahibi
O. Oryal ÜNVER
Yürütme Kurulu
O. Oryal ÜNVER
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Yusuf Vehbi DALDA
Genel Yayın Yönetmeni
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
Yazı İşleri Müdürü
Yeşim ÖZDEMİR
yesim@guvenlik-yonetimi.com
Reklam ve Satış Sorumlusu
Bahar GÜLERYÜZ
bahar@guvenlik-yonetimi.com
Danışma Kurulu
Alp SAUL
Arzu YÜKSEL
Doç. Dr. Gazi UÇKUN
Füsun KOCAMAN
Gültekin FİŞEK
Hakan ÖZALP
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Okyay ŞENTÜRK
O. Oryal ÜNVER
Osman Levent CELASUN
Prof. Abdurrahman KILIÇ
Taner ALBAYRAK
Grafik Tasarım ve Baskıya hazırlık
Derya BOZKURT
derya@guvenlik-yonetimi.com
Yayın Türü
Yerel Süreli Yayın
Ayda bir yayınlanır.
Yönetim Adresi
Arkhe Tanıtım Hizmetleri
Perpa Ticaret Merkezi B Blok Kat: 11 No:1963
Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45
Tel: (533) 413 78 08
Baskı
VERİTAS BASIM MERKEZİ
Tel: 444 1 303
Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü
bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü
haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar
tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar,
çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm
reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki
görüşler sahibine aittir.
Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden
hiçbir şekilde kullanılamaz.
tanıtım hizmetleri
Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08
GüvenlikYönetimi
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ 	 AYDA BİR YAYINLANIR
84
8 n GüvenlikYönetimi Nisan 2016
BAŞKAN
5
Değerli okurlarımız;
5188 Sayılı Özel Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde;
özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette
olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri;
görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi
cezalandırılmaktadır. Bu husus da bize; özel güvenlik görevlilerinin özlük
hakları bakımından, aynı işi yapmakta olan genel kolluk görevlilerinin
sahip oldukları haklara paralel düzenleme yapılması gerektiği sonucuna
ulaştırmaktadır.
Ayrıca konuya ilişkin olarak aşağıdaki madde başlıklarını sıralamamız
mümkündür.
•	 Özel güvenlik görevlileri çalıştıkları mahalde, can ve mal güvenliğini
sağlama görevleri nedeniyle saldırı ve saldırganların ilk hedefi
konumundadırlar.
•	 Yasada da belirtildiği üzere; özel güvenlik görevlileri, kamu kolluk
güçlerinin sahip olduğu bazı yetkilere sahiptirler.
•	 İşverenler; özel güvenlik görevlilerinin 3’üncü şahıslara verecekleri
zararların tazmini maksadıyla mali sorumluluk sigortası yapmak
zorundadırlar.
•	 Özel güvenlik görevlilerinin çalışma ortamları gereği zorlukları vardır.
İklim ve çevre şartlarından doğrudan etkilenmektedirler.
•	 Özel güvenlik görevlileri hizmete başlamadan önce bazı prosedürleri
yerine getirmek zorundadır ve özel güvenlik kimlik kartına sahip olmaları
gerekmektedir.
•	 Güvenlik hizmetleri tehlikeli işler sınıfındadır.
•	 Güvenlik hizmetlerinde sorumluluklar ve haklar dengesinin etkin
olarak tesisi gerekmektedir. Özel güvenlik hizmetlerini düzenleyen yasa
sorumlulukları ve cezaları tanımlarken; çalışan hakları genel iş yasasındaki
asgari sınırlar ile tanımlanmıştır.
•	 Netice olarak; özel güvenlik sektöründe görev alan özel güvenlik
görevlilerinin özlük haklarında yapılacak iyileştirmeler sektör gelişim sürecine
önemli katkılar sağlayacağı gibi, huzurlu ve etkin bir görev yapmaları, aynı
zamanda başarıyı da beraberinde getirecektir. Bu da daha fazla güvenlik
demektir.
Güvenli ve huzurlu yarınlar dileklerimle…
Özel güvenlik görevlilerinin özlük
hakları neden iyileştirilmelidir?
O. Oryal ÜNVER
ÖGF (Özel Güvenlik Federasyonu)
Yönetim Kurulu Başkanı
	 5188 Sayılı Özel
Güvenlik Hizmetleri
dair Kanun ve ilgili
Yönetmeliğinde; özel
güvenlik hizmetlerinin,
kamu güvenliğini
tamamlayıcı mahiyette
olduğunu ifade
edilmektedir. Bu bağlamda
özel güvenlik görevlileri;
görevleri ile bağlantılı
olarak işledikleri suçlardan
dolayı kamu görevlisi gibi
cezalandırılmaktadır.
10 n GüvenlikYönetimi Nisan 2016
EDİTÖR
b
Biyometrik sistemler, kullanıcının fiziksel ve davranışsal özelliklerini
tanıyarak kimlik saptamak üzere geliştirilmiş bilgisayar kontrollü,
otomatik sistemler için kullanılan genel bir terimdir. Kart, şifre
veya pin numarası kullanan diğer tanıma yöntemlerine oranla
çok daha güvenilir oldukları için tercih edilirler. Biyometrik
sistemlerin; kullanıcının, kimlik saptama yapılacak yerde bizzat
bulunma gerekliliği, yanında kendini tanıtmak için kimlik kartı
benzeri tanıtıcılar taşımak zorunda olmayışı, şifre/PIN numarası
gibi gizli olması gereken bilgileri ezberlemek zorunda olmayışı vb.
faydalarından söz edilebilir. Yine bilgisayarların ve internetin, bilgi
teknolojisi araçları olarak etkin kullanılmaya başlanması ile birlikte,
bazı kişisel bilgilere veya firmalara ait gizli verilere, yetkili olmayan
kişi veya kuruluşlarca ulaşmanın engellenmesi zorunluluğu doğmuştur.
Yaygın olarak kullanılan sistemler, kullanıcıları tanımlamak yerine
kullanıcının sunduğu tanıtıcılara veya bilgilere onay vermektedir.
Oysa biyometrik teknolojiler, kişileri doğrudan tanıdıkları için,
yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik
sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da
gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli
bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen
kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır.
Kapak konumuzda bu detaylara ilişkin teknik metinler bulacaksınız.
Bu sayıda fokus konumuzu ise “Güvenlikte risk analizi ve yönetimi.”
Sahip olduğumuz tüm değerli şeylerin maruz kalacağı zarar veya
kayıp olarak açıklanabilecek olan risk analizi; güvenlik tehdidinin yol
açtığı sonuçlar ile bu sonuçların olabilirliği arasındaki fonksiyonel ilişki
olarak tanımlanabilir. Yönetim aracı olan risk analizinde gerçek amaç;
tespit edilen risklerin minimize edilmesidir. Doğru bir risk yönetimi,
her risk unsurunun gerçekleşme olasılığını, gerçekleştiğinde ortaya
çıkacak muhtemel sonuçları ve riski engellemenin maliyetini dikkate
alarak her riske karşı uygun ve etkili tedbirlerin alınmasıdır. Fokus
konumuza ilişkin de önemli ayrıntıların yer aldığı yazılarımız mevcut.
Sektörden sayfalarımızın bu sayıdaki konuklarından ilki; Meyer Group
Satış ve Proje Müdürü Orçun Bayındır. Diğer konuğumuz ise X-Ray
Center Güvenlik Sistemleri Satış ve Servis Hizmetleri Türkiye Satış
Müdürü Z. Cüneyt Bozkurt.
Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın
güvenliği disiplin başlıklarımız da her zaman olduğu gibi teknik
yazılar, makaleler ve uygulama anlatımlarıyla dolu.
Güvenli günler dileğiyle
	 Biyometrik teknolojiler,
kişileri doğrudan tanıdıkları için,
yüksek güvenlik uygulamalarının
vazgeçilmez unsurudur.
Biyometrik sistemlerin güvenilir
olmalarının yanı sıra pratik
olmaları da gerektiğinden
dolayı, kişileri hangi yöntemler
ile tanındıkları önemli bir
etkendir. Birçok biyometrik
tanımlama sistemleri olmasına
rağmen kullanıcıların rahatlıkla
kullanabileceği birkaç biyometrik
sistem vardır.
Doğal ayrıcalık…
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
12 n GüvenlikYönetimi Nisan 2016
GÜNCEL
EEC, 17 - 20 Mart 2016 tarihleri
arasında TÜYAP Beylikdüzü’nde
gerçekleştirilen WIN Automati-
on Fuarı’na katıldı. Endüstriyel
tesisler için geliştirilmiş yangından
korunma, güvenlik ve otomasyon
çözümlerinin sergilendiği EEC
standı, fuar ziyaretçilerinden
yoğun ilgi gördü.
EEC’nin işletmelerin devamlılığı
için en büyük tehlike olan yan-
gını önleme, en hızlı bir şekilde
müdahale etme ve en az hasarla
atlatılmasını sağlayacak yangın
algılama, duman tahliye ve oto-
matik yangın söndürme sistemleri
konusunda sunduğu çözümler
ziyaretçiler tarafından dikkatle in-
celendi. Alanlarında uzman EEC
mühendisleri tarafından sunulan;
	 Farklı bölgelerdeki tesislerin
bir merkezden yönetimi ve izlen-
mesini sağlayan bina otomasyon
ve güvenlik sistemleri
	 Sanayi yatırımlarında kurul-
ması gereken yangın alarm ve sesli
anons sistemlerinin acil durum
entegrasyonu
EEC WIN Automation Fuarı’nda farklı
ürün yelpazesiyle dikkat çekti!
	 Bilgi işlem odalarının ve
değerli makinaların yangına karşı
hasarsız korunmasını sağlayan
otomatik HFC ve Novec gazlı
söndürme sistemleri
	 Kameralı güvenlik ve geçiş
kontrol sistemlerini entegre bir
şekilde kullanılmasının sağladığı
faydalar
	 Standart ve yönetmeliklere
uygun acil durum aydınlatma
sistemleri gibi ürün ve hizmetler
de fuarda ilgi gören konular oldu.
Özellikle yangın algılama ve sön-
dürme sistemleri üzerine birçok
keşif talebi alan EEC ekibi; yaptı-
ğı görüşmelerle fuardan memnun
ayrıldı. EEC Entegre Bina Kont-
rol Sistemleri Yönetim Kurulu
Başkanı Haluk Yanık; EEC’nin
WIN Fuarı’ndaki etkisini ve
aldıkları olumlu tepkileri “30 yılı
aşkın bir süredir endüstriyel tesis-
ler için yangın, güvenlik ve bina
otomasyonu alanında çözümler
sunuyoruz. Türkiye’nin her sanayi
alanında kalburüstü üreticileri-
ne hizmet veriyoruz. Endüstri
firmalarının iş devamlılığı, can
ve mal güvenliği, çalışanları için
endüstri standartlarında çalışma
ortamları sağlama konuların-
daki zorlu gereksinimlerini çok
iyi biliyoruz ve müşterilerimizle
çözüm ortağı olarak çalışıyoruz.
Giderek karmaşıklaşan ve daha
fazla teknoloji yatırımı gerek-
tiren endüstri tesislerinde gü-
venlik, verimlilik ve konfor için
en uygun çözümleri, çok geniş
ürün yelpazemiz ve binlerce re-
ferans projemizde kazandığımız
deneyimlerle en üst düzeyde
sağlayan bir firma olduğumuza
inanıyorum. Bu fuarda gördü-
ğümüz ilgi de bu düşüncelerimi
pekiştirdi” sözleriyle özetledi.
Yanık; “Fuarda olduğumuz
günlerde yaşanan vahim terör
saldırıları karşısında EEC ekibi
olarak kayıplarımızın üzüntü-
sünü paylaştığımızı, yaralıla-
rımıza acil şifalar dilediğimizi
belirtmek isterim” şeklinde ülke
gündemine ilişkin görüşlerini de
paylaştı.
14 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Akıllı telefon virüsleri 5 kat arttı
Müzikten fotoğrafa, banka
hesaplarından yüzlerce kişi listesine
kadar birçok kritik bilginin yer
aldığı akıllı telefonlardaki tehditler
her geçen gün büyüyor. Dünyada
300 milyon kullanıcıyı mobil teh-
ditlere karşı ücretsiz koruyan 360
Security, Android işletim sistemine
sahip akıllı telefonlara yönelik
artan hacker saldırıları, virüs ve
dolandırıcılık yöntemlerine karşı
kullanıcıları uyardı. 2016’nın ilk
çeyrek raporunu yayımlayan 360
Security, 2015’in son çeyreğine
Sosyal sorumluluk kampanyalarına
bir yenisini ekleyen Ayvaz, Türk
Kızılayı’nın iş birliği ile çalışanları
arasında kan bağışı organizasyonu
düzenledi. 3 Mart tarihinde Şirketin
Hadımköy’de yer alan merkez fabri-
kasında düzenlenen faaliyete 100’e
yakın personel katılarak kan bağışın-
da bulundu. Ayvaz İcra Kurulu’nun
önerisi üzerine iş yeri hemşiresinin
planladığı ve personelin önceden
bilgilendirildiği bağış organizasyonu
için Kızılay’la görüşmeler yapıldı
ve şirketin dört bir yanına organi-
zasyon tarihini ve yerini duyuran
posterler asıldı. Mavi yaka ve
beyaz yaka çalışanlardan büyük ilgi
gören organizasyonda İcra Kurulu
Başkanı Serhan Alpagut ve İş Yeri
Hemşiresi Ebru Gök bağışçı olarak
ilk sırayı aldılar.
“Bir kahve molasına
bir hayat sığdır”
“Kan acil değil sürekli ihtiyaçtır”
göre virüs saldırılarında 5 kat artış
yaşandığını açıkladı. Toplam akıllı
telefon pazarının yüzde 46.7’sini
oluşturan Android işletim sistemine
sahip akıllı telefon kullanımının
hızla artarken, güvenlik açıklarının
da her geçen gün büyüdüğünü
belirten 360 Mobile Security Global
Operasyon Direktörü Huang Yan,
yılın ilk 3 ayında 450 milyon virüs
tespit ettiklerini söyledi. Kullanıcıla-
ra ilk bakışta cazip gelen, geliştiricisi
bilinmeyen ve Google Play dışın-
dan temin edilen uygulamalar ile
diyerek konuya dikkat çeken Hem-
şire Ebru Gök, kan bağışı şartlarını
katılımcılara aktardı. Kan bağışının
günlük yaşantımızın akışında önemli
bir değişikliğe yol açmadığını ancak
yine de dikkat edilmesi gereken
hususların olduğunu söyleyen Gök,
kan bağışında bulunulan günde bol
bol sıvı alınması gerektiği bilgisini
bağışçılarla paylaştı. Bağışı izleyen
yarım saat boyunca sigaradan uzak
durulması gerektiğinin de aktaran
Gök, “Böyle bir durumda sigara
kullanımı baş dönmesi, bulantı gibi
şikâyetlere yol açabilir. Ayrıca bağış
günü, vücudu aşırı yoran ve sıvı
kaybına yol açan sauna veya spor
gibi aktivitelerden kaçınılmalı. Kan
verilmiş olan kolla ilk birkaç saat
ağır eşyalar taşınmamalı. Bu durum
kanamaya yol açabilir. Alkol, ikinci
yemek öğününden önce kullanılma-
malıdır” diyerek katılımcıları bilinç-
lendirdi. Organizasyonun ardından
açıklama yapan Ayvaz İcra Kurulu
Ayvaz çalışanları Kızılay’a
kan bağışında bulundu
oyunların saldırıları artırdığını
belirten Huang Yan, “Tehlikeli
reklam yazılımı virüsleri, fidye
yazılım, internet kotasını tüketen
ve kişisel bilgileri çalan virüsler-
de önemli ölçüde artış yaşandı.
Akıllı telefon belleklerinin büyük
bir bölümünde kişisel mesaj,
video, ses kaydı ve fotoğraf gibi
başkalarıyla paylaşılmak isten-
meyecek bilgiler yer alıyor. Bu
bilgilerin gizliliği için cihazların
mutlaka bir uygulama ile korun-
ması gerekiyor” dedi.
Başkanı Serhan Alpagut ise “Ayvaz ola-
rak sosyal sorumluluk faaliyetlerine her
geçen gün daha çok önem gösteriyoruz.
Eğitim ve sağlık bizim için öncelikli
konular. Sağlık alanında diğer şirketle-
re örnek teşkil edecek iç uygulamalar
üzerinde çalışıyoruz. Bunların başında
‘Ayvaz Kan Veritabanı’ uygulaması
var. Herhangi bir acil durumda Ayvaz
çalışanlarından birine veya yakınları-
na kan lazım olduğu zaman, fabrika
içindeki revire başvurarak anında ilgili
kan grubuna sahip personele erişim
sağlanabiliyor” dedi.
16 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Bosch Güvenlik Sistemleri’nin 5. Güçlü
İş Ortakları Buluşması gerçekleşti
Bosch Güvenlik Sistemleri; bu yıl
beşincisini gerçekleştirdiği ‘Güçlü
İş Ortakları’ etkinliğinde, Türkiye,
Türkmenistan ve Azerbaycan’daki
iş ortaklarıyla bir araya geldi. Polat
Renaissance Bosphorus Hotel’de
gerçekleşen buluşmada; 2015 yılı
finansal verileri ile 2016 strateji ve
hedefleri iş ortaklarıyla paylaşıldı.
Bosch Güvenlik Sistemleri’nin
organizasyonel yapısındaki değişik-
liklerin ve yeni süreçlerin ele alındığı
etkinlikte; 2016 yılı içinde pazara
sunulacak yeni ürünler ve güvenlik
sistemleri stratejisine yön veren
dinamikler hakkında bilgi verilirken,
2015 yılının en başarılı iş ortakları
da ödüllendirildi. Etkinlikte gerçek-
leştirdiği sunumda “Dünden Bugüne
Bosch Güvenlik Sistemleri’ temasıy-
la bütün iş ortaklarıyla ilişkilerinin
başladıkları zamana dönen Bosch
Güvenlik Sistemleri Ülke Direktörü
İlke Frenkel iş ortaklarını kronolojik
olarak sahneye alarak, bir zaman
tüneli içinde birlikte geldikleri nok-
tayı gösterdi. Frenkel yapmış olduğu
konuşmada şu ifadelere yer verdi:
“Konut talebi, artan kentsel dönü-
şüm projeleri, doğrudan yabancı
yatırımlardaki artış beklentisi,
yenilenebilir enerji alanında yapıl-
ması planlanan altyapı yatırımları
ve büyük enerji nakil projelerinin
Türkiye’den geçmesi, Türkiye’de
başta konut inşaatları olmak üzere,
konut dışı ve altyapı inşaatlarındaki
büyümeyi de destekliyor. Ayrıca,
gayrimenkul yatırım ortaklıklarının
sayısında görülen artış, finansmanı
güç büyük projelerin gerçekleş-
mesinin de önünü açıyor. Türkiye
güvenlik sistemleri sektörünün de bu
konjonktürden dolaylı olarak etkile-
nerek, büyüme trendini sürdürece-
ğini öngörüyoruz.” Bosch Türkiye
Finans Direktörü Şefik Yayman’ın
‘Bosch Türkiye Finans ve Risk
Yönetimi’ konulu bir sunum yaptığı
etkinlikte, Liderlik ve Yönetim Düşü-
nürü Fazıl Oral da liderlik, strateji ve
motivasyon odaklı bir konuşmayla iz-
leyenlerden tam not aldı. Bosch Güçlü
İş Ortakları buluşmasında, video
gözetim sistemleri, yangın algılama
sistemleri, genel seslendirme & acil
anons sistemleri, konferans sistem-
leri ve kartlı geçiş kontrol sistemleri
alanındaki yeni ürün ve teknolojiler
de tanıtıldı. Etkinliğin sonunda ko-
nuklar, Jazz in the House adlı müzik
grubu eşliğinde gala yemeğine geçti.
Bu esnada sahneyi Ali İhsan Varol
devraldı ve ‘Kelime Oyunu’ yarışması
başladı. Konukların büyük keyif aldığı
Kelime Oyunu’ndan sonra, yine Ali
İhsan Varol’un sunumuyla ödül töreni
gerçekleştirildi. Törende Ateksis
Akıllı Teknoloji Sistemleri; Video
Gözetim Sistemleri,Yangın Algılama
Sistemleri,Genel Seslendirme ve
Acil Anons Sistemleri alanlarında
ödül aldı. Hırsız Alarm Sistemle-
rinde ise ödül Biges Güvenli Hayat
Teknolojileri’ne verildi.
ASIS web seminerlerine başladı
ASIS 2 Mart 2016 tarihi itiba-
riyle web seminerlerine başladı.
Seminerler kurumsal stratejilerin
teknoloji ile birleştirilerek güven-
liğin yükseltilmesini hedefliyor.
Güvenlik, iş dünyasının ayrılmaz
bir parçasıdır. Disiplin içinde bir
lider olmak; sistematik düşünme,
yenilikçi problem çözümü ve
her paydaş için müşteri merkezli
değer yaratmayı gerektirir. Değer
yaratmak için en büyük fırsat iş
altyapısını değiştirmeye yarayan
gelişen teknolojinin kullanılma-
sıdır. Security Management’ın
linklerinden örgütsel dönüşüme
yardımcı olan ve güvenliğin
stratejik ortak olarak nasıl
konumlandırılacağı konusunda
yol gösteren Web Seminerlerine
katılabilirsiniz.
18 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Norm Teknik Şirketler Grubu
ISK- SODEX 2016 Fuarı’nda
Norm Teknik Şirketler Grubu,
sektörün liderlerini buluşturan
ISK- SODEX 2016 fuarı için tüm
hazırlıklarına hız kesmeden devam
ediyor. Sektörün nabzını tutmanın
en etkili yollarından birinin fuar
katılımları olduğunun altını çizen
Norm Teknik Şirketler Grubu Yö-
netici Ortağı Erdinç Sayın;
“Yapılan işin sunulduğu bir plat-
form aslında fuarlar, bizleri hizmet
Norm Teknik Şirketler Grubu
ISK- SODEX 2016 Fuarı’nda
verdiğimiz insanlarla buluşturması
açısından da oldukça önemli.” dedi.
1997’ den günümüze değin daha
güvenli yaşam alanları için yan-
gın korunum sistemleri tasarlayıp,
uygulamasını gerçekleştirdiklerini,
yaptıkları işin ciddiyetinin farkın-
dalık gerektirdiğini belirten Sayın,
“insanların yaşam alanlarında
güvende olmaları yaptığımız işin
temel amacıdır” şeklinde konuştu.
4-7 Mayıs 2016 tarihlerinde İstanbul
Fuar Merkezi’nde gerçekleşecek
olan ISK- SODEX Fuarı’nda; sulu
söndürme sistemleri, gazlı söndür-
me sistemleri, köpüklü söndürme
sistemleri, yangın dolapları, yangın
pompa ve damperleri gibi çeşitli ürün
gamları, yüzde yüz yerli sermaye ile
akıllı bina yönetimi ve otomasyon
sistemleri alanlarında hizmete suna-
cakları yeni ürün tanıtımlarıyla yer
alacaklarını söyleyen Erdinç Sayın;
yılın en büyük fuarında; salon 4 A30
standında tüm ziyaretçilerini ağırla-
mayı hedeflediklerini belirtti.
Karel 30.yılını kutluyor
Karel; kuruluşunun 30.yılını
İstanbul’da yaptığı bir etkinlik ile
kutladı. 19 Mart Cumartesi günü
The Green Park Pendik Hotel &
Convention Center’da gerçekleşen
etkinliğe, Türkiye’nin 81 ilinden
300’ün üzerinde Karel Yetkili Satıcı-
sı katıldı. Yaptığı açılış konuşmasın-
da Türkiye’nin zengin insan kaynağı
potansiyeline ve inovasyonun dönüş-
türücü gücüne duydukları inançla
yola çıktıklarını belirten Karel Genel
Müdürü Serdar Tunaoğlu sözlerine
şöyle devam etti: “Ar-Ge temelli ve
katma değeri yüksek üretimin sürdü-
rülebilir kalkınmadaki önemi çok
büyük. İnovasyon kabiliyeti olan Ar-
Ge’siyle bu yeteneği somut ürün ve
hizmete dönüştürebilen şirketler bu
yolda başarılı oluyor. Karel olarak
30 yıldır aynı heyecan ve kararlılık-
la, geleceğin ihtiyaçlarını bugünden
öngörerek yaptığımız yatırımlarla bili-
şim sektörünün ve ülke ekonomisinin
büyümesine katkı sunuyoruz. Küresel
teknoloji pazarında bir Türk markası
olarak Karel’in başarıyla yer edinmiş
olması 30 yılın en büyük ödülüdür.
Bu başarı, bizimle birlikte aynı inanç
ve azimle çalışan tüm Karel ailesinin
başarısıdır” Teknik Murahhas Üye
Yaman Tunaoğlu’nun geleceğe yön
veren teknolojileri konu alan konuş-
ması ile devam eden etkinlikte ayrıca,
2016 ürün gamı ile yakın gelecekteki
iş hedefleri anlatıldı. Dünyada bugün
12 milyondan fazla kullanıcının
hayatını kolaylaştıran Karel ürün
ve çözümleri, 20.500 metrekarelik
kapalı alana sahip dünya ölçeğindeki
fabrikasında üretiliyor. Karel, 81 ilin
tamamındaki 300’ün üzerinde yetkili
satıcı ve 1500’den fazla satış noktasına
sahip sektörün en etkin dağıtım ve
hizmet ağıyla kurumsal haberleşme
pazarının lideri. Yaklaşık 1500’ü aşkın
çalışanı ile Karel, 30’un üzerinde
ülkeye kendi markasıyla ürün ve
teknoloji ihraç ediyor.
20 n GüvenlikYönetimi Nisan 2016
Chrome, son zamanlarda kullanı-
cıların RAM tüketimi konusundaki
şikâyetlerine maruz kalmış, soruna
çözüm bulamayınca eleştirilerin he-
defi olmuştu. Kullanıcılar tarafından
yavaş yavaş terk edilmeye başlayan
Chrome’a alternatif olarak Vivaldi,
Adblocking gibi tarayıcılar çıkmıştı.
Explorer’dan sonra kullanıcılar
tarafından günümüze dek en çok
tercih edilen tarayıcılardan biri olan
Chrome kullanıcılarını tehlikeye atıyor?
GÜNCEL
Chrome şimdiki süreçte de başka
bir sorunla karşı karşıya. Virüs başta
olmak üzere kullanıcıların internet-
teki en büyük tehlikeler tarayıcının
güvenlik taramasına yerleşmiş
durumda.
Tarayıcılarını güvenlik taramasından
geçirmek isteyen kullanıcılar sahte
butonlar, virüs içeren seçeneklerden
oluşan bir sayfa ile karşılaşmaya
başladılar.
CCTV sistemleri diğer Avrupa ülke-
lerine kıyasla İngiltere’de daha fazla
kullanılıyor. Ülke geneline yerleştirilen
4 milyondan fazla CCTV ile yaklaşık
her 14 kişiden biri izleniyor. CCTV’ler
havaalanları, tren ve metro istasyonları,
şehir merkezleri, sokaklar ve işletmeler
etrafına dağıtılmış. Hükümet; İrlanda
Cumhuriyet Ordusu saldırılarını ve
terör tehdidini önlemek için 11 Eylül
saldırılarından sonra son sekiz yılda
“güvenlik” ve teşviki için $300.000.000
Avrupa ülkeleri arasında
CCTV sistemlerini en fazla
kullanan ülke İngiltere!
rezerv etti. İngiltere’de yaygın kapalı
devre televizyon kameralarının (CCTV)
etkinliği konusunda yapılan araştır-
maların sonucunu açıklayan Leicester
Üniversitesi Profesörü ve ASIS’e bağlı
Güvenlik Dergisi eş-editörü Martin
Gill, ağın son zamanlarda 10 katil ve
80’den fazla hırsız ve dolandırıcı tespit
ettiğini söyledi. Gill; hükümetin bunları
duymak istemediğini, üst makamlara
CCTV sistemleri ile ilgili yaşanan bü-
yük sorunları dile getirdiğini anlattı.
ASIS
2016’da
çözümleri
keşfedin
12-15 Eylül tarihlerinde
Amerika’da gerçekleştiri-
lecek olan ASIS 2016’da
veri ve altyapı korunması,
kayıp önleme, siber gü-
venlik ve çalışan güven-
liği, terörle mücadele,
mali ve tesis güvenliği
konuları ele alınacak.
Toplantı Amerika Birleşik
Devletleri’nin Florida
Eyaleti’nde bulunan
Orlando’da gerçekleşti-
rilecek.
22 n GüvenlikYönetimi Nisan 2016
a
Annenin çocukla olan ilişkisinin en önemli evresi doğumdan hemen önce
başlayıp doğumdan sonraki aylarda süregelen ilişkidir. Burada annenin başta
eşinin desteği olmak üzere topluca destek ve yardıma ihtiyacı vardır.
Bebekle anne doğumdan hemen sonraki 2-3 gün içinde birbirlerine uyum
sağlayarak beraberliklerinden haz duyan bir ikili oluştururlar. Bu dönemde
beraberliğin en yoğun yaşandığı, en etkileyici kısım beslenme zamanlarıdır.
Beslenme; anne ve çocuk ilişkisinde ilk heyecan verici dönemdir. Çocuğun
heyecanlanması anneye de yansır ve annenin bu coşkusu onu süt vermeye
hazırlar. İşte bu karşılıklı heyecan iletişimi içinde sütünü annesinden alabilen
bebek şanslı bebektir.
Anne - çocuk beraberliğinde fiziki temas büyük önem taşır. Annenin beden
kokusu, ısısı, çocuğu alış biçimi bu iletişim ağında çok önemlidir. Özellikle
0-3 yaş arasında olması gereken bu yakın ilişkinin gerçekleşememesi gelecekte
görülebilen bir takım davranış bozukluklarının sebebi olarak gösterilebilir.
Yine bu dönemde annenin yokluğundan kaynaklanan “duygusal yoksunluk”
gerek zihinsel gerekse duygusal ve sosyal gelişim gerilemesine ve gecikmesine
sebep olabilmektedir.
Anne-çocuk beraberliğinin sürdürülmesindeki en önemli sorun annenin
çocuğu kabul etmesidir. Ülkemizde çocuğun cinsiyeti ve sayısı onun kabul
edilmesini engelleyen sebepler arasında sayılabilir. Ne yazık ki oturmamış
evliliklerin ardından planlanmadan dünyaya getirilen çocuklar bu anne- çocuk
ilişkisini zedeleyen önemli bir faktördür.
Temel güven duygusunun oluşumunda annenin dengeli ve kararlı tutumu
büyük önem taşır. Bunun temelleri ise; bebeklik döneminde beslenme, uyku ve
temizlik ihtiyaçlarının belirli bir düzen içinde karşılanması ile atılır.
Sağlıklı bir anne - çocuk ilişkisinin oluşumunda annenin ruh sağlığı da büyük
önem taşımaktadır. Mutsuz bir evlilik sonucu annenin eşinden yeterli ilgi
görememesi, ailenin ekonomik sıkıntıları, babanın çocuğun doğumunu isteksiz
bir şekilde karşılaması, annenin gerginliğini artıran, dolayısıyla anne- çocuk
ilişkisini zedeleyen faktörlerdir.
Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir.
Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride
kuracağı kişiler arası ilişkilerin temelini oluşturur.
Bebeğin ihtiyaçlarına annenin yerinde ve zamanında yönelebilmesi, onun
sıkıntılarını giderebilmesi, sözsüz dilini anlayabilmesi, anne ile bebek arasında
kurulan karşılıklı anlayış ve güvenin temelini oluşturur. Annenin okşayarak,
besleyerek ve oynayarak çocuğu ile kurduğu diyalog, duygusal doyumun
sağlanmasına ve anne çocuk arasındaki köprünün pekişmesine neden olur.
Anne - çocuk ilişkisinde annenin aşırı koruyucu tavrı çocuğun kendi başına
yapması gereken kendine ait işleri bile gerçekleştirmesine imkân vermez.
Anneden mahrum olmak çeşitli düzeylerde davranış bozukluklarının
nedenidir.
Uygulayabilmemiz dileğimle…
Hayatının
ilk yılında bebeğin
psiko-sosyal
görevi güvenmeyi
öğrenmektir. Bebekle
annesi arasındaki
ilişkiden doğan güven
duygusu insanın ileride
kuracağı kişiler arası
ilişkilerin temelini
oluşturur.
HAYATA BAKIŞ
“Anne ve çocuk”
Oğuz GÜLAY
24 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
P
armak izi; parmakların
son eklemi ve uç kısmın-
daki kıvrımların meydana
getirdiği iz olarak tanım-
lanmaktadır. Parmak izi,
ilmek, kemer ve helezonu andıran
biçimlerde üç şekilde bulunmakta-
dır. Herkesin, bu belirtilen biçimle-
rin kategorilerinden birine mensup
olduğu belirtilmektedir. İnsan
biometrisine uygun olarak yaratıl-
mıştır. Bütün insanların parmak
izleri birbirinden farklıdır. Parmak
izinin anne karnından ölüme kadar
değişime uğramadığı bilimsel ola-
rak gözlemlenmiştir. Parmakların
katmanlarında ki en dış derisinde
bulunan her kıvrımda ter göze-
Parmak izinin dış derisi herhangi bir hasara uğrasa hatta
parmaktaki deriler tamamen dökülse bile parmak izi değişmez.
Parmak izi değişmezlik ve benzemezlik özelliğine sahiptir.
Fakat iç deride bulunan papilalar tamamıyla kaybolursa o
zaman parmak izini tespit etmek mümkün olmaz.
Baki GÖKTEPE / Yönetim Kurulu Başkanı
CAS TEKNOLOJİ
Yüzünüz artık kimliğiniz
Nisan 2016 GüvenlikYönetimi n 25
nekleri vardır. Bu gözenekler en
içteki deriye kadar uzanır. Parmak
izi okuyucu nasıl çalışır; her bir
gözenekten de girinti çıkıntılar
meydana gelir. Parmak izinin dış
derisi herhangi bir hasara uğrasa
hatta parmaktaki deriler tamamen
dökülse bile parmak izi değişmez.
Parmak izi değişmezlik ve benze-
mezlik özelliğine sahiptir. Fakat iç
deride bulunan papilalar tamamıy-
la kaybolursa o zaman parmak
izini tespit etmek mümkün olmaz;
zira bu durumda parmak içi kıvrım-
ları tamamen kaybolmaktadır. Tek
yumurta ikizleri dâhil olmak üzere
her insanın parmak izi kişinin ken-
disine özeldir. İnsanların parmak
uçlarında kimlikleri şifrelenmiştir.
Onun içindir ki parmak izi kimlik
saptamada kesin çözümdür. Bu
teknolojiyi Cas Teknoloji parmak
izi okuyucu sistemleri parmak
izindeki girinti çıkıntıları matema-
tiksel değerlere dönüştürerek bir
algoritma bir şifreleme oluşturula-
rak cihazlara kayıtlar alınır.
Parmak izi okuyucu
(sistemleri ) yasal mı?
Parmak izi sistemlerinde hiç bir
şekilde parmak izleri sistemin içi-
ne dâhil değildir. Algıritmik olarak
bilinse de asıl parmak izi hiç bir
şekilde farklı bir yerde kullanıla-
maz bu sebeple bu yöntem yasal-
dır. Neden Parmak izi? Parmak izi
teknik olarak kopyalanamadığı için
personellerin birbirlerinden ayırır
ve iş yerlerinde oldukça güvenlidir.
Sistem nasıl çalışır? Parmak izi
okuyucu cihaz hafızasına kişinin
parmak ve parmaklarını şifrelen-
dirilerek belirtilen ID numarasına
atama yapar. Giriş çıkışlarda par-
mak izi cihazına okutulan parmak
veya parmaklar önceden oluşturu-
lan şifreleme sistemi ile eşleştir-
me yaparak kişinin geçişine onay
verir. Herhangi parmak izi kopyala-
ma artniyetli parmak izi kullanım
teknik olarak mümkün olmadığı
gibi belli kurallar ısı, derinlik, açı,
oto uyarlama gibi koruma özellik-
leriyle üretilmişlerdir.
Yüz yapısı taklit edilemez
Yüz tanıma sistemi görüntü yaka-
lama sistemi olarak ta bilinir. Yüz
tanıma cihazı kimlik belirlemede
kullanılır. Biometrik özellikleri
inceleyerek oluşturulmuş bir sis-
temdir. Biometrik sistemlerin bir
türü olarak ta bilinen yüz tanıma
sistemleri kişileri belirlemek için
kişilerin yüz özelliklerini kullanır.
Biometrik yüz tanıma sistemlerin-
de veriler toplanarak bilgisayara
verilerin iletimi yapılır. Öz nitelikler
ortaya çıkarılarak modelleme yapı-
lır ve kayıtlı bilgiye eşleştirilir. Yüz
bölgesi 3 ara bölgeden oluşur:
Alın - Burun ( T bölgesi ) - Çene.
Tıpkı parmak izi olduğu gibi yüz
yapısı da taklit edilemez. Kısa-
cası yüzünüz artık kimliğiniz.
Yüz tanıma sistemini özetlemek
gerekirse;
İnsanlar, kendilerini doğuştan
diğerlerinden ayırt eden, farklı
ve eşsiz yaradılış özelliklerine
sahiptir. Parmak izi, avuç içi izi ve
iris gibi yüz özellikleri de insanla-
rın ayırt edilmesini sağlayan en
belirgin özelliklerindendir. Bu ka-
rakteristik özellikleri analiz ederek
kimlik belirlemesi yapan biyometri
teknolojisi, son yıllarda güvenlik
ve kimlik doğrulama amaçlı kul-
lanılmaktadır. Cas Teknoloji yüz
yanıma sistemi, diğer biyometrik
sistemlere kıyasla fiziksel temas
gerektirmeyen uygulama şekli
ile kişilere stres veya rahatsızlık
yaşatmaz. Sistem; özellikle göz-
lem ve güvenliğin önemli olduğu
sınır kapıları, havalimanları, toplu
taşıma merkezleri, stadyumlar
ve alışveriş merkezleri gibi insan
sirkülasyonunun yüksek seviye-
lerde olduğu alanlarda teknolojik
çözümler sunar. Sistemin işleyişi;
1.	 Yakalama: Kişi yüzleri gerçek
zamanlı olarak sistem tarafından
yakalanır.
2.	 Analiz: Sistem yakalanan
yüzleri, karakteristik özelliklerine
göre anlık olarak özel algoritmalar
sayesinde analiz eder.
3.	 Eşleştirme: Analiz edilen yüz-
ler; aynı anda veri bankasından
eşleştirilir.
4.	 Reaksiyon: Eşleştirme sonu-
cunda uygulamaya göre aksiyon
alınır.
Video görüntüleri üzerinden, insan
yüzlerinin anında yakalanması,
analiz edilmesi, eşleştirilmesi
ve tanımlanması sağlar. Canlı ve
arşiv video görüntüleri üzerinden
tanımlama yapabilir. Kalabalık
alanlarda, aynı anda, birden fazla
kişide güvenilir sonuçlar elde
	 Biometrik yüz
tanıma sistemlerinde
veriler toplanarak
bilgisayara verilerin
iletimi yapılır. Öz
nitelikler ortaya
çıkarılarak modelleme
yapılır ve kayıtlı bilgiye
eşleştirilir. Yüz bölgesi
3 ara bölgeden oluşur
(Alın - Burun (T
bölgesi) - Çene). Tıpkı
parmak izi olduğu gibi
yüz yapısı da taklit
edilemez.
26 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
eder. Aranan ya da bilinen kim-
seleri bulmak ve uygun personeli
uyarmak için veri bankalarından
gerçek zamanlı kimlik kontrollerini
yapar. Veri bankasından; görüntü
arşivinden ve kullanıcı tarafından
yüklenen resimlerden gerçek za-
manlı sorgulama yapar. Uygulan-
dığı alanlarda yaş, cinsiyet, sayım
gibi demografik bilgilere dayalı
istatistik veriler oluşturur. Tek
başına bir uygulama olarak çalışa-
bildiği gibi 3. parti sistemlerle de
kolay entegrasyon sağlar. Alışveriş
merkezleri, havaalanları, hasta-
neler ve bankalar gibi kamu veya
özel yerlerde, çeşitli uygulamalar-
da kullanım alanlarına sahiptir.
Kart okuyucu
Kartlı geçiş kontrol sistemleri te-
mel olarak kart okuyucular, kartlar
ve bilgisayar yazılımından oluşur.
Kartlı geçiş kontrol sistemleri
Türkiye’de genelde iki ayrı kart tipi
ile yapılır. Bunlardan biri 125 khz
de çalışan proximitiy diya tabir edi-
len rfid kartlardır. Diğeri ise 13,56
Mhz’de çalışan Mifare diye ad-
landırılan NXP Çipli rfid kartlardır.
Bunların yanında HID iclass gibi
farklı kartlarda kullanılmaktadır.
Kart okuyucu ile turnike ya da kapı
kontrol edilebilir. Kart okuyucu
üzerinde bulunan tuş takımı ile
kart ile birlikte şifre girişi yapmak
da mümkündür. Bu sayede kart
kaybolduğunda şifre ile extra
güvenlik sağlanmış olur. Ya da
kart evde unutulduğunda sadece
şifre girişi ile kimlik tespiti ve
kaydı yapılmış olur. Kartlı geçiş
sistemlerinin en büyük dezavantajı
kartın başka bir personele verile-
rek kullanılması durumudur. Bu
durumda güvenlik kameraları ya
da monitörler devreye girmektedir.
Yapılan çözümlerden birisi kart
okutma esnasında kişinin fotoğ-
rafını çekip sisteme kaydetmektir.
Diğer yöntem ise geçiş esnasında
geçen kişinin resmini güvenlik
görevlisi önündeki monitöre ya da
geçiş noktasında uzaktan görüle-
bilecek bir monitöre yansıtmaktır.
Personel kartları üzerinde kurum
logosu, personel fotoğrafı ve kim-
lik bilgileri bulunur. Bu sayede ku-
rumsal kimlik çalışması kapsamın-
da her personel için tanıtıcı kartlar
elde edilmiş olur. Kurum çalışan-
ları personel kartlarını yakalarında
boyun askı ipi kullanarak taşırlar.
Kartlı geçiş sistemleri uzun se-
nelerdir kullanılmaktadır. Her ne
kadar parmak izi, yüz tanıma, iris
tanıma gibi yeni teknolojiler ortaya
çıksa da kartlı geçiş sistemleri
her zaman var olacaktır. Özellikle
büyük işletmeler, üniversiteler,
okullar her zaman kartlı geçiş sis-
temini kullanmak zorundalar…
Turnike sistemleri
Turnike sistemi Plaza giriş, fabri-
ka, ofis ,metro ,metrobüs durak-
ları gibi güvenli geçiş noktası
oluşturmak için kullanılan elekt-
romekanik ürünlerdir. Turnike
sisteminin kullanım amaçları;
	 Güvenli geçiş kontrolü sağla-
mak için kullanılır.
	 Bina giriş kontrol personel ve
gelen ziyaretçileri kontrol altına
alınır.
	 Spor salonu, üye takip olarak
güvenli geçiş kontrol sağlanır.
	 Yemekhane kontrol kullanım
amacı kişiler yemek hakkı kadar
yenmesini sağlamak raporlayabil-
mektir.
	 Personel takip sisteminin
amacı giriş çıkışları kontrol altına
almaktır.
	 Camiler, belediyeler vb. jetonlu
turnike ile belli bir gelir elde
ederek o işletme ve kamu malının
giderlerini karşılamak amacıyla da
kullanılır.
Access kontrol sistemleri
	 Kapı geçiş kontrol için tasar-
lanmış ürünlerdir.
	 Kartlı şifreli geçiş access
kontrol
	 Parmak izi ve kart access
kontrol
	 Yüz tanıma sistemi access
kontrol
	 Access kontrol paneli
	 Acceess kontrol yazılımı
Access kontrol sistemleri yukar-
daki belirtilen ürünlerden oluş-
maktadır. Firma ihtiyaçlarına göre
belirtilen ürünler kullanılır. Access
kontrol yazılımı ile tüm personele
yetkileri dâhilinde giriş yapacağı
	 Kart evde
unutulduğunda sadece
şifre girişi ile kimlik
tespiti ve kaydı yapılmış
olur. Kartlı geçiş
sistemlerinin en büyük
dezavantajı kartın
başka bir personele
verilerek kullanılması
durumudur. Bu
durumda güvenlik
kameraları ya da
monitörler devreye
girmektedir.
28 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
kat ve kapılara yetkiler verilerek
görevli harici girişler engellenmiş
olur. Raporlama yapılır. Firmalarda
çalışan personellerin mesai baş-
langıç ve bitiş zamanlarının kontrol
edilerek firma prensiplerine uygun
hareket edilip çalışan personelle-
rin maaşını hesaplamaya yarayan
personel takip sistemleri; son za-
manlarda işletmeler için olmazsa
olmazların arasına girmiştir.
Personel takip sistemi; PDKS
olarak da anılmaktadır. Perso-
nelin işletmeye giriş çıkış yaptığı
uygun bir noktaya monte edilen
kartlı personel takip, parmak izi
personel takip sistemi yahut Yüz
tanıma personel takip sistemine
tüm personeller tanıtılır. Bilgisayar
ile personel takip cihazı arasına
kablo çekilir. Bilgisayara yüklenen
personel takip yazılımına personel-
lerin giriş çıkış saatleri, geç kalma
ve erken çıkma toleransları, fazla
mesai başlangıç zamanları ve
oranları, senelik izinler, avans ve
kesintiler, personel maaşı vb. da-
talar girildikten sonra sistem kul-
lanıma hazır hale gelir. Personel
takip sisteminden kişi, departman
ve tüm personel bazında iki tarih
aralığı raporları alınır. Otomatik
mail gönderme özelliği sayesinde
belirlediğiniz raporlar programı
kullanmanıza gerek kalmadan
hazırlanarak belirlediğiniz zaman-
larda tarafınıza otomatik olarak
mail atılır. Personel takip sistem-
leri konusunda birçok Türkiye’de,
kartlı personel takip sistemi,
parmak izli personel takip sistemi
ve yüz tanımalı personel takip
sistemlerini kesintisiz destek ve
uygun fiyat garantisi ile müşterile-
rine kurmaktadır.
Parmak izi ile araç çalıştırma
Parmak izi ile araçların çalıştırıl-
ması ile ilgili çalışmalar günümüz-
de halen yapılmaktadır. Geniş bir
yelpazesi olan araçların işçilikleri
zor fakat uzun ömürlü kullanımları
araçların güvenliklerini bir kademe
daha artırmaktadır. Teknolojinin
kazandırdığı parmak izi okuyucula-
rı ile birlikte uzaktan kumanda ile
araç çalıştırmakta mevcuttur. Cas
Teknoloji’nin parmak izinin her
araca adaptasyonu için çalışmala-
rı sürmektedir. Parmak izi alınan
yolcuların para ödemeleri kadar
kullanılabilecek olan taşıtlar için
3G - 4G - 4,5 G şeklinde çalışan
sistemler ile program üzerinden
ödeme kadarı bir tarih arası
geldikten sonra kişinin yetkisini
kapatarak ödeme yapmasını sağ-
layan sistemlerdir. Bu sistemin
genel amacı ödemelerin takibi
ve yolcuların ödemelerini yapma-
dığını şoföre sesli uyarı firmaya
da program üzerinden bildirmesi
bu sistemlerin maliyet açısından
düşük olması parmak izi kart
şifre şeklinde kullanılabilmesi gibi
ayrıcalıklı kullanımla müşterilere
hizmet vermeyi amaçlamaktadır.
	 Firmalarda
çalışan personellerin
mesai başlangıç ve
bitiş zamanlarının
kontrol edilerek
firma prensiplerine
uygun hareket edilip
çalışan personellerin
maaşını hesaplamaya
yarayan personel
takip sistemleri; son
zamanlarda işletmeler
için olmazsa olmazların
arasına girmiştir.
30 n GüvenlikYönetimi Nisan 2016
B
iyometrik güvenlik hak-
kında önce bilinen bazı
konuların üzerinde ge-
çerek başlayalım; daha
sonra bu sistemlerin
çeşitleri ve her birinin avantaj ve
dezavantajlarını irdeleyelim. “Bi-
yometrik veriler, kişinin vücuduna
ait doğuştan gelen ve neredeyse
Her kullanıcı için önce bir biyometrik tanışma yapılır ve
tarayıcı bu kullanıcıya ilişkin bir kayıt oluşturur. Kayıtta
mevcut biyometrik veriler sonraki kullanımlarda kimlik
doğrulama sırasında; şablon olarak kullanılır ve alınan
veriyi bu kayıtla karşılaştırır.
KAPAK KONUSU
Füsun KOCAMAN
Biyometrik güvenlik sistemleri güvenli mi?
“biricik” verilerdir.”
Biyometrik göstergeler değişik
biçimlerde karşımıza çıkabilir:
Parmak izi, retina taraması, DNA,
ses tanıma, yürüyüş biçimi, el
şekli, imza atmada kullanılan
basınç ve hız, yüz tanıma, vb.
Ancak bazı biyometrik tanımlama
göstergeleri tam da sanıldığı ka-
dar biricik olmayabiliyor; örneğin
kardeşlerin yüz taramaları, tek
yumurta ikizlerinin DNA’ları biricik
değiller. Ayrıca, yüz taramaları,
avuç içi şekil taramaları, yürüyüş
tarzı gibi bazı biyometrik
veriler büyük gruplarda çok ba-
şarılı işlemiyor; ama bu verilerin
kullanıcılardan alınması kolay ol-
Füsun KOCAMAN
Nisan 2016 GüvenlikYönetimi n 31
duğundan küçük gruplarda tercih
edilebilir.
Biyometrik güvenlik
sistemlerinin kullanımı
Her kullanıcı için önce bir
biyometrik “tanışma” yapılır ve
tarayıcı bu kullanıcıya ilişkin bir
“kayıt” oluşturur. Kayıtta mev-
cut biyometrik veriler sonraki
kullanımlarda kimlik doğrulama
sırasında; şablon olarak kullanılır
ve alınan veri bu kayıtla karşı-
laştırır. Uyumlu ise onaylanır;
değilse reddedilir. Biyometrik
kimlik tanımlamanın pek çok
metodu mevcuttur ve bu metot-
ların her birinin istikrarlı ve güçlü
tarafları olduğu gibi; tutarsız ve
zayıf tarafları da vardır. Tutarsız
ve zayıflıkları ortadan kaldırmak
için bir başka metodu devreye
sokmak gerekebilir. Ancak bazen
bu iş art arda eklenen yapılarla
içinden çıkılmaz, karmaşık bir
hale gelir. Örneğin; akıllı kart
kullanıcıları, ödeme yapmaktan
kapı açmaya kadar birçok işlem-
de kartlarını kullanırlar, eğer bir
kullanıcı kartını kaybederse, kartı
eline geçiren kişinin kart sahi-
binin banka hesabı dâhil olmak
üzere, şahsın kartta kayıtlı her
türlü bilgisine erişimi işten bile
değildir. Bu zaafı önlemek için
akıllı kartların üzerine parmak izi
tarayıcı eklenir ve kart, sahibi-
nin parmak izini kaydeder ve bu
parmak izini okumadıkça başka
kimsenin işlem yapmasına izin
vermez. Geçerli parmak izi tespit
edildiğinde, kart üzerindeki bil-
giyi erişime açar. Kart sahibi bu
bilgileri, istediği kadar kullanır,
erişimi yasaklamak istediğinde,
tekrar parmak izini okutur ve
bilgiler tekrar kilitlenir. Biyometrik
kimlik tanımlama bir çok amaçla
kullanılabilir; örneğin 2011 yılın-
da Hindistan’da Evrensel Kimlik
uygulaması başlatıldı2
ve ülkede-
ki 1.2 milyar insana biricik kimlik
numarası verdi. Her numara 10
parmağın da parmak izi taraması-
na, her iki gözün de iris tarama-
sına ve yüz taramasına dayalı
olarak verildi. Amerika Birleşik
Devletleri de göçmenleri tanım-
lamak için parmak izi taraması
kullanıyor.
Birçok hastanede; şahsın gerçek-
ten beyan ettiği kişi olup olma-
dığını anlamak için biyometrik
tanımlama sistemleri kullanıyor.
Örnekler artırılabilir; bazılarını
kendi yaşantımızdan bazılarını da
filmlerden tanıyoruz zaten, hatta
bazı filmlerde korsanlara ücretsiz
bir hizmet olarak, bunların nasıl
atlatılabileceği de gösteriliyor!
Biyometrik güvenlik
sistemlerinin hassasiyetleri
Biyometrik sistemlerde iki tip
zafiyet var:
1) Kullanılan sistemlere özgü
yetersizlikler;
2) Kazara ya da kötü niyetli harici
saldırılar.
Sistemlerin yapılarına özgü
yetersizlikler; donanım ya da ya-
zılım hata ya da eksikliklerinden
kaynaklanır ki, bunları onarmak
ya da daha güçlü sistemlerle
değiştirmek gerekir. Bu da, IT
yöneticilerinin teknik beceri ve
bilgileri ve/veya kurum yöne-
ticilerinin güvenlik politikaları
sayesinde mümkün olabilir. Bizim
bir sonraki irdeleyeceğimiz konu
bu sistemlerin dışarıdan gelecek
kazara ya da kötü niyetli saldırı-
lara karşı donanım ve yazılımın
nasıl “atlatılabileceği” konusu.
Bu saldırılar donanıma yönelik
fiziki saldırı olabileceği gibi;
yazılıma yönelik sistem saldırıları
da olabilir.
Biyometrik güvenlik sistemlerine
yönelik saldırıları türleri: Bu saldı-
rılar donanım üzerinden olabilece-
ği gibi; yazılım üzerinden de ola-
bilir. Saldırılar çoğu kez doğrudan
biyometrik tarayıcıyı ele geçirmek
şeklinde karşımıza çıkar; ama
bununla sınırlı değildir.
İçerden yapılan saldırılar genelde
biyometrik sistemi denetleyen/
	 Akıllı kart kullanıcıları, ödeme yapmaktan
kapı açmaya kadar birçok işlemde kartlarını
kullanırlar. Eğer bir kullanıcı kartını kaybederse;
kartı eline geçiren kişinin kart sahibinin banka
hesabı dâhil olmak üzere; şahsın kartta kayıtlı her
türlü bilgisine erişimi işten bile değildir.
2 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a
billion Indians -Reliable identity numbers could create many opportunities for
business” isimli makalesi
32 n GüvenlikYönetimi Nisan 2016
çalıştıran kişinin hatası ya da
kötü niyeti sonucu gerçekleşir. Bu
hatalar, ihmal sonucu ve kazara
olabileceği gibi -örneğin bir kulla-
nıcının kişisel bilgilerini gerektiği
gibi sorgulamadan erişim hakkı
vermek, beyan ettikleri kişi olup
olmadıklarını kontrol etmeyi ihmal
etmek şeklinde- sistemi yöneten
kişilerin kasıtlı olarak gerçekleştir-
dikleri eylemler –örneğin yetkisiz
kişileri yetkili olarak işaretlemek
ve sisteme erişimlerini mümkün
kılmak şeklinde - de olabilir.
Bunlar; kurum yönetiminin işe
aldıkları kişilerin geçmişlerini
detaylı bir şekilde incelemeleri
ve çalışmalarını sıkı bir şekilde
denetlemeleri ile büyük oranda
azaltılabilir, ama yok edilir demek
çok abartılı olur. Biyometrik şeffaf-
lık yöntemiyle, biyometrik tarayıcı
“kandırarak” yetkisiz kişilerin
sisteme giriş izni verilmesi sağla-
nır, mesela, parmağını hafifçe yu-
karı kaldırarak parmak izi vermek,
gözlerini kısarak bakmak,
ya da birinin yürüyüşünü taklit
etmek gibi. Altyapıda güvenlik
açıkları varsa, doğrulama işlemi
sürecinde verinin geçtiği herhangi
bir noktada veri dışarı sızdırıla-
bilir. Bu girişim genellikle kulla-
nıcı kimlik doğrulama bilgilerinin
saklandığı veri tabanına yönelik
gerçekleştirilir, eğer veri kriptola-
ma zayıf ise saldırganın işi daha
da kolaylaşır.
Biyometrik güvenlik sistemle-
rinde karşılaşılan sorunlar
KAPAK KONUSU
Elbette biyometrik veriler, bi-
ricik olmaları nedeniyle kimlik
saptama konusunda çok etkili
olmakta; en azından şifre, PIN
ezberlemek ya da bir kimlik kartı
taşımak gerekmiyor, kullanıcının
parmak izini, retinasını, vb. bir
kimlik belirleyici vücut özelliğini
taratması yeterli oluyor. Ancak,
tüm kimlik saptama sistemlerinde
olduğu gibi biyometrik tanımla-
ma yöntemlerinde de karşımıza
güvenlik sorunları çıkıyor. Bu
sistemler; geleneksel sistemler
de olduğu gibi veri tabanı güvenlik
açıklarından etkilenebildikleri gibi,
bir kişinin yürüyüşünü taklit etmek
ya da parmak izinin kopyasını
kullanmak gibi sahtekârlıkları
davet ediyor. Üstelik eğer bir kişi
biyometrik verilerin saklandığı veri
tabanına erişim sağlarsa, kişilerin
parmak izleri, retina taramaları, ya
da kişiye ait gizli kalması gereken
tüm bilgileri ele geçirebilir.
Biyometrik kimlik tanımlama
sistemleri, alışık olduğumuz şifre
ve benzeri güvenlik sistemlerden
farklı sistemin kullanım şekline
özgü farlı problemlere de yol aç-
maktadır. Şöyle ki, şahıslar şifre
ve kişisel tanımlama bilgilerini
gizli tutarlar ve bunu yalnızca
kendileri bilirler, oysa biyometrik
veriler saklanamaz, insanlar her
yere parmak izlerini bırakırlar,
yüksek çözünürlüklü bir fotoğraf-
tan retina verisi elde edilebilir,
herkes tanıdığı birinin yürüyüşü-
nü taklit edebilir, bütün bunlar
için sadece o kişiyi bir süreliğine
izlemek ve gözlemlemek yeterlidir.
Ayrıca, şahsın biyometrik verisini bir
kere ele geçiren kişi, bunu sonsu-
za kadar kullanabilir, çünkü şifre
değiştirir gibi retina tanımada ya
da avuç içi tanımada değiştirmek
için sadece bir diğer gözünüz ya
da eliniz vardır, yani değiştirme
şansınız 2 dir! Parmak izi yanlış elle-
re geçtiğinde ise, kimlik tanımada
kullanabileceğiniz sadece 9 tane
daha parmağınız vardır. DNA ya da
yüz tanıma sistemi kullanıyorsanız,
veriler kötü niyetli kişilerin eline
geçtiğinde değiştirebileceğiniz tek
şey sistem, yani kimlik tanımlama
metodunuzdur. Aynı şekilde birden
fazla sistemde aynı şifreyi kullanı-
yorsanız ve şifreniz tahmin yoluyla
ya da veri tabanından çalınmak
suretiyle kırılmış ise, tüm sistemler-
deki şifrenizi değiştirmek kolaydır,
ama biyometrik verileriniz başkaları-
nın eline geçtiğinde sizin erişim hak-
kınız olan her yere giriş yapabilirler.
Biyometrik verilerin nasıl toplandığı
da çok önemlidir. Parmak izi gibi
veriler cildin ne kadar yağlı olduğu-
na bağlı olarak ya da parmaklardaki
zamanla yok olabilecek kesikler
nedeniyle değişebilirler. Bu nedenle
kesin tanımlama yapmak neredeyse
imkansızdır. Yani geleneksel olarak
kullanılan “karıştırma” (hashing)
yöntemiyle verinin büyük dilimini
daha küçük bir yapıya çevirmek,
büyük dilime dayalı olarak sıkıştır-
mak burada işimize yaramaz, çünkü
bahsettiğimiz farklılıklar karıştırma
işinde yanlış kodlamaya yol açabilir.
Biyometrik güvenlik sistemlerin-
de karşılaşılan sorunlara olası
çözümler
Öncelikle unutmamak gerekir ki;
sizin güvenlik sisteminizin başa-
rısı sizin aldığınız tedbirlere bağlı
olduğu kadar, kullanıcıların ne
kadar dikkatli ya da saldırganın ne
DNA
RETİNA TARAMA
YÜZ TANIMA
SES TANIMA
AVUÇ İÇİ GEOMETRİSİ
PARMAK İZİ
İMZA TANIMA
	 yüksek	 yüksek	 test gereçleri	 düşük
	yüksek	 yüksek	 kamera	 orta
	
yüksek	
yüksek	kamera	yüksek
	orta	 orta	 kamera	 yüksek
	 orta	 düşük	 tarayıcı	 yüksek
	 yüksek	 orta	 tarayıcı	 orta
	 düşük	 orta	 optik kalem, 	 yüksek
			 dokunmatik ekran
BİYOMETRİK TEKNOLOJİ HASSASİYET MALİYET GEREKLİ ARAÇLAR SOSYAL KABUL
34 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
kadar kararlı olduğuna da bağlıdır.
Donanımın güvenliğini sağlamak
bu işin olmazsa olmazıdır, bunu
sağlamak için de öncelikle ve
bilhassa tarayıcının çevresinde
fiziksel güvenliği artırmak gerekir.
Bu ilave bir güvenlik görevlisi
olabilir ya da tarayıcıyı gözleyen
bir kamera olabilir. Tarayıcıyı ak-
tive etmek için kullanıcıdan önce
şifre girmesi istenebilir, ancak
bu yöntem biyometrik güvenlik
ruhuna aykırı bir önlem olur. Bir
ısı sensörü ekleyerek tarayıcınızı
daha karmaşık hale getirebilir-
siniz, o zaman sahte parmak izi
ya da retina taraması sorununu
hafifletebilir, parmak ya da gözün
gerçekten “yaşayan” bir insana
ait olduğundan emin olabilirsiniz.
Ama polisiye filmlerde gördüğü-
müz kesilen parmaklar, bayıltılıp
sürüklenen insanlar bunun da ga-
ranti olmadığını söylüyor. Bir imza
tarayıcı kullanıyorsanız; basınç
sensörü ekleyerek imza atılırken
kâğıda uygulanan baskıyı kontrol
ederek imzanın geçerliliğinden
emin olabilirsiniz. Parmak izi tara-
ma sistemlerinde, UCLA Üniversi-
tesinden Shenlin Yang and Ingrid
M. Verbauwhede daha güvenli
bir yöntem geliştirdiler: görüntü
temelli eşleştirme yerine, grafik
temelli ve küçük ayrıntılara odaklı
eşleştirme kullanmaya yoluna
gittiler ; bu yöntemde parmak
izinin bütünü yerine içindeki bazı
bileşenler ve onların birbirlerine
uzaklıkları karşılaştırılır. En sık
karşılaştığımız görüntü temelli
parmak izi okuma sistemleri,
parmak izinin bütününü eşleştiril-
mek üzere kullanılır ve o yüzden
sık sık tutarsızlıklarla karşılaşılır.
Grafik bazlı eşleştirme ise çok
daha güvenilir olması karşında,
çok karmaşık hesaplama yöntem-
leri içerir ki bu da kullanımı pratik
olmaktan çıkarır. Hem grafik hem
de küçük ayrıntıları karşılaştıran
sistemde, küçük detayların bir-
birine uzaklıkları karşılaştırılarak
hesaplama basitleştirilir ve işlem
süresi kısaltılır. Daha önce de
belirttiğim gibi biyometrik verinin
kendisi değerlidir; tarayıcı değil,
bunun için de bazı biyometrik
sistemler sinyal işleme ve eşleş-
tirme motorlarını sunucu yerine,
tarayıcıya taşırlar. Bu durumda
sunucuya yalnızca işlem sonucu
ve eşleştirme gönderilir. Bu yön-
tem tarayıcı ile sunucu arasındaki
haberleşme sırasında ya da sunu-
cuya saldırı düzenleyerek verilerin
çalınmasını önler ancak tarayıcıda
depolanan verilere sızmak daha
kolaydır. Bu da veri şablonları-
nın kriptolanması ile önlenmeye
çalışılır.
Sonuç
Bütün bunlardan çıkan sonuç; her
yöntemin kendine özel avantaj ve
dezavantajları var. Bir sistemin
açığını kapatmak için bir adım
daha ileri gidip; bir sistem daha
eklediğinizde bir başka sorun
çıkıyor, kullanıcının işini çok zor-
laştırıyor ve hepsini çözdüğünüzü
düşündüğünüzde sistem işletile-
meyecek kadar karmaşıklaşıyor.
Üstelik korsanlar da sizin yolu-
nuzu kesebilmek için en az sizin
kadar öğreniyor, deniyor, daha
öğreniyor, tekrar deniyor...
1 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying
a billion Indians -Reliable identity numbers could create many opportunities
for business” isimli makalesi
	 2011 yılında Hindistan’da Evrensel
Kimlik uygulaması başlatıldı1
ve ülkedeki 1.2
milyar insana biricik kimlik numarası verdi.
Her numara 10 parmağın da parmak izi
taramasına, her iki gözün de iris taramasına ve
yüz taramasına dayalı olarak verildi.
36 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
T
eknolojinin günden güne
büyük bir hızla ilerlediği
21. yüzyılda kart göster-
mek, imza atmak, PIN
veya şifre kullanmak
yüksek güvenlik için yeterli ol-
muyor ve güvenlik açıkları ortaya
çıkıyor. Bu yüzden de saydığımız
bu klasik yöntemlerin yerine veya
bu yöntemlere ek olarak kullanı-
lan ve kişinin hiçbir objeye ihtiyaç
duymadan, kendisine ait olan
fiziksel ve davranışsal özellikle-
rin kullanımıyla gerçekleştirilen
biyometrik işlemler, üst düzey
güvenlik ve konfor için oldukça
önemli bir yere sahip oldu. Kimlik
doğrulama, kişisel ve kurumsal
verilerin güvenliği, sınır ve kritik
alt yapı güvenliği, fiziksel güvenlik
ve mobil gibi alanlarda biyometrik
teknolojiler gün geçtikçe daha
çok gelişerek günümüzün önemli
oyuncuları haline geldi. Özellikle
kamu, özel sektör, savunma sa-
nayii, sağlık, bankacılık ve finans
gibi sektörlerde yaygın olarak kul-
lanılan ve Ar-Ge çalışmaları dünya
çapında devam eden biyometri
çeşitlerini şöyle sıralayabiliriz:
	 Parmak izi
	 Parmak damar izi
	 Yüz
	 Ses
	 İris
	 Göz izi ve göz etrafındaki
micro özellikler
	 Hareket algılama
Yüksek güvenlik ve konfor sağla-
yan biyometrik sistemlerin çözüm
sağladığı kullanım alanlarına da
şu örnekleri verebiliriz:
	 Geçiş kontrol, kimlik ve
güvenlik ( kart, terminal, sensör,
doğrulama ve kayıt, Logon/log-in,
AFIS, e-Gate)
	 Bankacılık uygulamaları
(EMV kart, ATM, internet ve mo-
bil, masa üstü okuyucular …)
	 Telekomünikasyon (mobil
sensör ve uygulamalar)
	 E-cüzdan, ön-ödeme ve kam-
püs uygulamaları
Biyometrik kimlik doğrulama
Sosyal Güvenlik Kurumu 2013
yılında sağlık sektöründeki kimlik
sahteciliğinin önüne geçilme-
si amacıyla Biyometrik Kimlik
Doğrulama Projesi’ni başlattı. Bu
projeden önce, aynı kimlik bilgile-
riyle birden fazla hastanın sağlık
kuruluşlarına başvurarak tedavi
olması SGK’da önemli mali kayıp-
lara neden olmaktaydı. Bu proje
birlikte sağlık sektöründeki kimlik
sahteciliğinin önüne geçilmesi he-
deflendi. Sağlık sektöründeki bu
önemli gelişmelere istinaden 30
yıllık tecrübesiyle başta fiziksel
ve sanal güvenlik olmak üzere; bi-
yometri, akıllı kartlar ve mobil çö-
zümler alanlarında 1984 yılından
bu yana hizmet sunan Ölçsan,
Deniz ALTUNTAŞ / İletişim Uzmanı
ÖLÇSAN CAD TEKNOLOJİLERİ YAZILIM DONANIM DANIŞMANLIK SAN.TİC.A.Ş.
Güvenliğin anahtarı
biyometrik sistemler
Teknolojinin günden güne büyük
bir hızla ilerlediği 21. yüzyılda
kart göstermek, imza atmak,
PIN veya şifre kullanmak
yüksek güvenlik için
yeterli olmuyor ve güvenlik
açıkları ortaya çıkıyor.
Deniz ALTUNTAŞ
Biyometrik Kimlik Doğrulama Projesi çerçevesinde
SGK onaylı K!M pozitif cihazını geliştirdi. Yalnız POS
cihazı ve sensörlerden oluşan K!M pozitif; türdeşle-
rine kıyasla çok daha az enerji tüketiyor ve teknoloji
yatırımında önem teşkil eden sürdürülebilirlik krite-
rini karşılıyor. Veri giriş terminali olarak kullanılan
POS ve biyometrik sensörden oluşan K!M pozitif
üstün güvenlik standartlarıyla öne çıkıyor. Cihazın
PCI sertifikası T.C. kimlik numaralarının cihazdan
çalınmasına karşı en güvenilir teminat olarak öne
çıkıyor. Cihaza yazılım ya da donanım üzerinde bir
saldırı gerçekleştiğinde K!M pozitif; kendi mühürlü
alanında bulunan özel dosyaları yakarak kendisi-
ni kilitliyor. Kilitlenen cihaz daha sonra yalnızca
üretici firma tarafından güvenli bir ortamda yeniden
kullanılabilir hale getiriliyor. K!M pozitif’in sensör
teknolojisi, biyometrik güvenlik alanında dünyanın
en iyisi olan Morpho teknolojisine ve iki adet ARM9
işlemcisine sahip. Cihaz bu yönüyle kendi içerisinde
işlem yapma becerisine sahip oluyor ve tüm işlem-
leri şifreleyebiliyor. Yanmaz malzemeden yapılan ve
IP65 sertifikasına sahip ürün sudan etkilenmiyor.
Cihazın biyometri sensörü yeni T.C. Kimlik Kartı
projesinde de kullanılıyor. 2017 yılına kadar tüm va-
tandaşların sahip olması beklenen yeni T.C. kimlik
kartlarında kullanılan biyometrik şablonlar da aynı
sensörle alınacağı için tüm kimlik kartlı biyometri
uygulama projelerinde K!M pozitif kullanılabiliyor.
Ölçsan; bilgi teknolojileri alanında küresel oyuncu
olabilmenin; Ar-Ge faaliyetleri ve inovasyon odaklı
yaklaşımla mümkün olduğuna inanmakta ve bunu
uygulamaktadır. Bu bağlamda Avrupa Birliği ve TÜBİ-
TAK Ar-Ge proje çalışmalarını iş ortakları ile birlikte
sürdürmeye devam etmektedir. Bunun yanı sıra K!M
pozitif, K!M KD 1000 Yüksek Güvenlikli Parmak
İzi Kimlik Doğrulama Terminali ve K!M KİMO Geçiş
Kontrol ve PDKS Yazılımı gibi projelerinin Ar-Ge faali-
yetlerine İTÜ ARI 3 Teknokent’te devam etmektedir.
Biyometri ile yüksek güvenlik
Özellikle teknolojideki son gelişmelerle birlikte
sensörlerin daha da küçülmesiyle, telefon ve tablet
gibi mobil cihazlarda dahi biyometrik teknolojilerin
kullanılması mümkün oldu. Bu sayede biyometri
teknolojisi milyarları bulan mobil cihaz kullanıcısına
ulaşmayı başardı. Buna ek olarak biyometrik tekno-
lojilerdeki son yenilikler sadece donanımsal değil
aynı zamanda yazılımsal çözümlerin gelişmesini de
etkiledi; kamera veya sensörler sayesinde göz izi,
iris, yüz, parmak izi veya parmak damar izi okuyucu-
sunun yüksek güvenlikli çalışmasını sağlayan yazı-
lımlarla mobil cihazlar üzerinden işlem gerçekleştir-
mek çok daha güvenli ve kolay hale geldi. Mobil ve
38 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
biyometrik teknolojilerin buluştuğu
gelişmeler dâhilinde geçtiği-
miz günlerde Ölçsan’ın Türkiye
Distribütörü olduğu biyometrik
kimlik doğrulama teknolojisinde
dünyanın önde gelen uluslararası
firması Morpho’nun akıllı telefon-
lar ve tabletler için yüz tanımlama
çözümleri FIDO sertifikası almaya
hak kazandı. “Öz çekim” tabanlı
yüz tanıma teknolojisi, kimlik
doğrulama için son derece güvenli
ve alternatif bir şifre sağlıyor.
‘Selfie tabanlı çözüm’ adı verilen
yüz tanımlama teknolojisi, akıllı
telefonların ve tabletlerin kame-
raları sayesinde kullanıcının yüz
tanımlamasını ve doğrulamasını
yapıyor. Yüz tanımlama teknolojisi
sayesinde şifre veya PIN girmek
gerekmiyor. Ayrıca, video özelliği
sayesinde canlılık testi de yapıldı-
ğı için yüz tanımlamasında yüksek
güvenlik sağlanmış oluyor.
FIDO nedir?
Universal Authentication Frame-
work (UAF) tarafından verilen FIDO
(Fast IDentity Online), biyometrik
onay ve kırılamayan yeni nesil şif-
re sertifikası olarak tanımlanıyor.
FIDO sertifikasyonu almak için iki
farklı standardın gerçekleşmesi
gerekiyor. Bunlar; iki aşamalı gü-
venlik doğrulaması ve biyometrik
temelli şifresiz teknoloji. FIDO pro-
tokolleri, güçlü bir kimlik doğrula-
ma sağlamak için açık anahtarlı
şifreleme teknikleri kullanıyor. Bu
sayede hiçbir veri 3. partiler ile
paylaşılmadığı için dışarıdan her-
hangi birinin veri akışının arasına
girmesi veya sunucunun güvenli-
ğini aşıp bu bilgileri ele geçirmesi
imkansız hale geliyor.
Mobil ödeme sistemlerinde
biyometri
En güvenli teknoloji sertifikası
olan FIDO’yu alan bir diğer tek-
noloji ise yine Ölçsan’ın Türkiye
Distribütörü olduğu EyeVerify’ın
EyePrint ID teknolojisi. Göz izi ile
kimlik doğrulama sistemi geliş-
tiren EyeVerify’ın EyePrint ID’si,
zorlu testleri geçip kırılamayan
yeni nesil şifre sertifikasını aldı.
EyeVerify’ın mobil bankacılık
işlemlerinde ‘gözle doğrulama’
teknolojisi, başta göz izi olmak
üzere göz çevresindeki mikro
özellikleri kullanarak Eyeprint ID
oluşturuyor. Bu ID, 50 karakterlik
karmaşık bir şifre ile eşdeğer
güvenlik sağlıyor. Gözle doğrula-
ma teknolojisi % 99.99 doğruluk
payı ile çalışıyor ve mobil ödeme
gibi uygulamalarda şifre yerine
geçiyor. Örneğin; Vodafone Cep
Cüzdan uygulaması, Multinet’in
geçerli olduğu 20 binden fazla
restoranın da sisteme dahil olma-
sıyla beraber fatura üzerindeki QR
kodu telefona uygulama üzerinden
okuttuktan sonra gözle ödeme ya-
pılabiliyor. Eyeprint ID, kullanıcıla-
rına ödemelerinde 100’den fazla
kurumun faturasını sadece abone
numarasını kullanarak uygulama
üzerinden ödeme olanağı tanıyor.
Buna ek olarak sistemde HGS
yüklemeleri de yapılabiliyor. Ayrıca
uygulamada yer alan “hatırlatma”
özelliği sayesinde, kaydedilen
faturalar kesildiği an kullanıcının
haberi oluyor ve bu faturaların son
ödeme tarihi gelene kadar belli
aralıklarla hatırlatma uyarıları gön-
deriliyor. Kullanıcılar, faturalarını
gördükten sonra istedikleri zaman
ödemeyi yapabiliyor. Ayrıca
EyeVerify geçtiğimiz aylarda,
dijital hayatı koruyan ve sıra-
dan bir öz çekim kolaylığına
sahip biyometrik kimlik
doğrulaması olan EyePrint
ID teknolojisiyle, finans ve
bankacılık teknolojilerine
odaklı konferans serisi
olan FinovateEurope
2016’da Best of Show
ödülünü aldı.
Avrupa Biyometri
Birliği: Bankacılık
ve ödeme sistem-
lerinde biyometri
Günümüzde biyo-
metri teknolojileri-
nin her geçen gün
daha fazla gelişmesiyle
birlikte biyometri, mobil ödeme
sistemlerinde de hızla yer almaya
başladı. Bu teknolojik gelişmelerle
beraber Avrupa Biyometri Birliği
(EAB), biyometrik sistemlerin
bankacılık sektöründe uygulanabi-
lirliğiyle ilgili seminerler düzenliyor.
Geçtiğimiz sene Frankfurt, Londra
ve Amsterdam’da gerçekleşen
etkinliklerde özellikle mobil uygula-
malarda parmak izi ve damarı, yüz,
ses, iris ve göz damarı gibi biyo-
metrik teknolojiler ele alındı. Semi-
nerlerin ana sponsorları arasında
yer alan Ölçsan’ın sunumunu yap-
tığı Eyeprint ID ile gerçekleştirilen
mobil ödeme teknolojisi, toplantı-
larda en çok ilgi gören biyometrik
uygulamalar arasında yer aldı.
Avrupa Biyometri Birliği tarafından
düzenlenen bu seminerlerin de-
vamı olarak 25 Mayıs Çarşamba
günü İTÜ Ayazağa Kampüsü ARI 3
binasında “Bankacılık ve Ödeme
Sistemlerinde Biyometri” etkinliği
Bankalararası Kart Merkezi (BKM)
sponsorluğunda gerçekleşecek.
Yurtdışından da birçok konuşma-
cının sunumlarını gerçekleştire-
ceği etkinlikte biyometrik ödeme
sistemleri ele alınacak.
Serdal KARAKAŞ
40 n GüvenlikYönetimi Nisan 2016
A
kıllı Şehirler, terimini gü-
nümüzde artık çok daha
sık duyuyoruz. Kesin
olan şu ki; önümüzdeki
yıllarda bu terim, daha
sık duyduğumuz bir terim olmakla
kalmayacak, internet gibi toplumun
vazgeçilmez bir parçası olacak. Akıllı
Şehirler konsepti; güvenli binalardan
otomasyon destekli enerji kaynakla-
rına ve ulaşımdan kamu güvenliğine
kadar birçok fonksiyonu barındıran,
insan ve altyapı odaklı şehirler anla-
mına geliyor. Doğal olarak akıllı bir
şehrin önce güvenli olması da tar-
tışmasız bir gerekliliktir. Bu güvenlik
çözümlerinin temel çıkış noktası
ise kimlik doğrulamasıdır. Zira sizin
ulaşmak istediğiniz bilgiye erişimi-
nizin olup olmadığına dair sorgula-
manın yapılması için kimliğinizin de
doğrulanması gerekmektedir. Kimlik
doğruma sistemlerini genel olarak
üç kategori altında toplayabiliriz.
Bunlardan ilki, gündelik hayatınızda
sıklıkla karşılaştığınız şifrenizdir.
İkincisi; yanınızda taşıdığınız anah-
tar, akıllı kart veya bir numaratördür.
Üçüncüsü ise sahip olduğunuz yüz,
parmak izi, iris, retina, damar izi
veya DNA gibi özgün bir özelliğiniz-
dir. Tahmin edeceğiniz üzere; kimlik
doğrulama için en doğru yöntem
üçüncü seçenektir. Bu doğrulama
yönteminde bir şifre hatırlamanıza
ya da bir anahtar taşımanıza gerek
yoktur. Çünkü sahip olduğunuz
özellikler, sistemlerin sizi tanımasını
Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli
enerji kaynaklarına ve ulaşımdan kamu güvenliğine kadar
birçok fonksiyonu barındıran; insan ve altyapı odaklı şehirler
anlamına geliyor. Doğal olarak akıllı bir şehrin önce güvenli
olması da tartışmasız bir gerekliliktir.
KAPAK KONUSU
Serdal KARAKAŞ / e-ID & Biyometrik Çözümler Müdürü
PROLİNE İNTEGRATED INTELLİGENCE
Şifresiz bir geleceğe doğru
sağlayacaktır. Örneğin; bir turnike
geçişinizde sizi yüz biyometriniz-
den tanıyacak sistem ile kapının
açılması kullanım kolaylığı açısın-
dan avantajlı bir sistemdir. Diğer bir
örnek ise; bilgisayarınızın kamerası-
nı kullanarak yüzünüzü şifre olarak
kullanmanızdır. Sistemlere tekil bir
şekilde giriş yapmamızı sağlayan
bu teknolojiye ise “Single-Sign-On”
(tekil-giriş) adı verilmektedir. Gü-
nümüzde pek çok şifre hatırlamak
zorunda kaldığımızı düşünecek olur-
sak; tekil giriş kavramının kullanı-
mının gelecekte daha da artacağını
rahatlıkla söyleyebiliriz.
Biyometrik güvenlik sistemleri
konusunda kullanıcıların uygun
maliyet, karlılığı artırma veya teknik
hizmet gibi beklentileri olsa da
tüm bu beklentilerin en başında
güvenliğin en iyi şekilde sağlanması
geliyor. Proline biyometrik güvenlik
sistemleri alanında e-ID, SGK damar
izi çözümleri, kimlik doğrulama siste-
mi, parmak damar izi ile biyometrik
doğrulama sistemi (biopos), 3d yüz
tanıma, m2-palmaccess avuç damar
izi gibi güvenlik sistemleri sunuyor.
Bu çözümleri kullanan kurumların
başında ise başta kamu olmak üzere
hastane ve bankalar geliyor. Kamu
sektöründe yeni nesil elektronik kim-
lik kartı (e-Kimlik) alanında Proline’ın
çalışmaları devam ediyor. Proline’ın
bankalar ile yaptığı çalışmalar da bu-
lunuyor. Bankalar 3D yüz tanıma sis-
temleri gibi bazı biyometrik sistemleri
güvenlik amaçlı kullanımının yanı sıra
müşterilerine özel hizmetler sunmak
için de kullanmaya başladı. Bulut
sağlayıcı şirketler de artık biyomet-
rik güvenlikten yararlanıyor. Çünkü
veri güvenliği yalnızca sanal olarak
değil fiziksel olarak da sağlanması
gereken bir güvenlik türüdür. Veri
merkezinin kapısından cihazların bu-
lunduğu alana kadar, girişteki kapıda
fiziki güvenliğin başladığını ve söz
konusu fiziksel güvenlik adımlarının
iris, parmak damar izi taraması ile
devam ettiğini söyleyebiliriz. Proline
sahip olduğu biyometrik çözümler ve
büyük veri analizi yapılmasını sağla-
yan ürünleriyle bulut teknolojilerine
geçiş yapacak firmaların güvenlik
beklentilerini de büyük ölçüde karşı-
layabiliyor.
42 n GüvenlikYönetimi Nisan 2016
Yüz tanıma sistemleri cihazları IP tabanlı olduğu için
cat6 ile en yakın switche bağlantı yapılır. Geçişine
izin verilen personellerin yüzleri; admin tarafından
cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID
numarası belirler.
KAPAK KONUSU
leri cihazları IP tabanlı olduğu için
cat6 ile en yakın switche bağlantı
yapılır. Geçişine izin verilen perso-
nellerin yüzleri; admin tarafından
cihaza tanıtılır. Cihaz her tanıdığı
yüz için bir ID numarası belirler. Bu
numaralar personel takip sistemi
programına, kişinin nitelikleri ve
özlük bilgileri ile kaydedilir. Artık
sistem kullanıma hazır durumda
olup; yüzünü cihaza okutan kişilerin
yüzleri daha önceden yüz tanıma ci-
hazına tanıtılmış ise geçiş yetkisini
elde ederler.
Personel takip sistemleri, turni-
keli geçiş sistemleri, kapı açma
sistemleri, yemekhane kontrol
sistemleri, geçiş kontrol sistemleri
ve üye takip sistemleri başta olmak
üzere birçok alanda kullanılmak-
tadır. Parmak izi okuma sistemi;
personel takip, parmak izi le geçiş,
yemekhane ve üye takip sistemleri
başta olmak üzere birçok katego-
ride kullanılmakta olup en yaygın
kullanım alanı personel parmak izi
okuma sistemleridir. Peki; personel
parmak izi okuma sistemi nasıl
çalışır? Personellerin giriş ve çıkış
yaptığı bir duvara yahut turnike
sistemi üzerine parmak izi okuma
cihazı monte edilir. Personellerin
parmak izleri parmak izi okuyucuya
tanıtılır. Personeller daha sonradan
tanıtılmış parmak izlerini okuttuk-
larında parmak izi okuma cihazı,
okutulan parmak izlerini hafızasına
alır ve istenildiği zaman parmak izi
okuma sistemi programına gönderir.
Parmak izi okuma sistemi yazılı-
mında hangi personelin saat kaçta
girdiği kaçta çıktığı erken çıkan
yahut geç kalanların kim olduğu
görülebildiği gibi sistem maaşları da
hazırlayarak çalışan işçi ve perso-
nellere ay sonundaki net ödenecek
maaşı hesaplar.
B
iometrik tanıma metotları
arasında en başarılı ve
en uygulanabilir olanı
şüphesiz yüz tanıma
sistemidir. Yüz tanıma
üreticileri, tanıma başarısının
arttırılması için farklı algoritmalar
geliştirmiş olup bunlar arasında en
başarılısı magıc face yüz tanıma
sistemleridir. Bu markanın önde
olma sebebi mevcut yüz tanıma
metotlarına ilave eklentilerle ve
sıralama farklılıkları ile tanıma
yapmasıdır.
Geçişin yapıldığı yerdeki turnike üs-
tüne yahut duvara yüz tanıma cihazı
montajı yapılır. Yüz tanıma sistem-
PERKOTEK PERSONEL DEVAM KONTROL TEKNOLOJİLERİ VE GÜVENLİK SİSTEMLERİ
Yüz tanıma sistemi
hangi alanlarda kullanılır?
44 n GüvenlikYönetimi Nisan 2016
FOKUS
G
üvenliği kurgularken;
başlangıçta beklenen
bazı riskleri kabul
ederiz. Bu risklerin
zamanı, tehdit değeri
ile bunlara karşı tespit ve korunma
tedbirlerini belirlemek güvenliğin
tasarımını oluşturur. Güvenlik;
alınan tedbirlerin duyarlılığı ve aynı
zamanda uygunluğu ile bir anlam
kazanır. Güvenliği sadece gözetle-
me ve nöbet tutma olarak düşüne-
meyiz. Beklenen risklerin karşı-
lanması kapsamında; zamanın ve
koruyucu tedbirlerin uygunluğunu
tespit etmek bu işin en önemli
tarafıdır. Güvenliği tasarlarken,
beklenen riskleri çok özel şekilde
ele almak ve değerlendirmek gerekir.
Bir AVM’de; beklenen risk; örneğin te-
rör tehdidi olarak düşünülürse ve bu
konuda beklenti yüksekse; güvenlik
sisteminin yeteneklerinin sürekli tam
aktif tutulması ve bu sezileri belirle-
yecek değerlendirmelerin ön planda
uygulanacağı yaklaşımları uygulamak
gerekecektir. Güvenliğin sakınma ve
Bülent AKSARAY /GÜSOD Gen. Sek.
Riskin anlamı
ve güvenlik
riskleri
Güvenlik; alınan tedbirlerin duyarlılığı ve aynı zamanda
uygunluğu ile bir anlam kazanır. Güvenliği; sadece gözetleme
ve nöbet tutma olarak düşünemeyiz. Beklenen risklerin
karşılanması kapsamında; zamanın ve koruyucu tedbirlerin
uygunluğunu tespit etmek bu işin en önemli tarafıdır.
Bülent AKSARAY
Nisan 2016 GüvenlikYönetimi n 45
caydırma bakımlarından tutarlılıkla-
rını ve yeterliliğini gözden geçirmek
risk analizi olarak adlandırılır. Böyle-
ce alınan ve alınacak tedbirlerin ye-
terliliği bakımından bir kanaat oluşur
ki bu güvenlikten beklenen hususlar
için bir anlam ifade eder.
Risklerin analizi yaklaşımı: Gü-
venliği tehdit eden bütün etkenler
birer birer sıralanır. Mesela bireysel
hırsızlık, organize hırsızlık, güvenlik
bölgesinde cinayet, terörist faaliyet-
ler, patlayıcı intikali gibi örnekler,
oluşabilecek yapısı dâhilinde değer-
lendirilip nasıl husule gelebileceği
canlandırılarak güvenlik sistemin-
deki duyarlılıkların hazırlık yapılarak
beklenmesi açısından gerekli önlem-
leri belirleyecek sistemi değerlen-
dirmeye yarayacaktır. Her bir tehdit
tipine göre güvenlik becerisini ayrı
ayrı değerlendirirken özel güvenlik
görevlilerinin hangi bölgede nasıl
tedbirli davranacaklarını ve emarele-
rin neler olabileceğini ortaya koymak
mümkün olacaktır. Bu şekilde
özel güvenlik görevlilerinin dikkatli
olacağı hususlar açıklık kazanaca-
ğından güvenlik sisteminin etkinli-
ğinin artması sağlanacaktır. Her bir
riskin olabilirliği kadar, ne zaman ve
hangi emarelerle gerçekleşebileceği
düşünüldüğünde güvenlik sistemi-
nin bu tedbirleri bünyesine alması
sağlanacak; böylece kalite faktörü
olarak değer kazanacaktır.
Risklerin beklenme oluşumu:
Tehdit yaratan oluşumları; ayrı ayrı
değerlendirdiğimizde bunun zaman
ve yer kapsamındaki olabilirlikle-
ri hakkında da belli kanaatlerin
oluşması mümkün olacaktır. Her
bir riski; özel güvenlik görevlilerine
beklenen emareleri öğretmek ve
buna uygun hazırlıkları yapmak
güvenlik becerisinin değerini
arttıracağı gibi tehdit oluşumunun
caydırıcılığını da geliştirecektir. Böy-
lece; değerlendirilen, canlı tutulan
bir güvenlik yapısı gerçekleşecektir.
Bu bir anlamda güvenlik hazırlıkla-
rının kendini tanımasına olanak ve-
recek ve alınacak tedbirlerin varlığı
hakkında bilgi üretilebilecektir.
Riskli hususları belirleme yakla-
şımı: Güvenlik; tüm sistemleriyle
belli bir anı yakalamayı amaçlar.
Bunun vuku bulma olasılığını azalt-
mak bu işin en önemli yanını oluş-
turur. Mesela bir hırsızlık olayını
irdeliyorsunuz. Eğer şüphelendiği-
niz kişileri takibe alırsanız ve bunu
yapabilecek yapınız varsa hırsızlığın
oluşma ihtimalini azalttığınız için
güvenlik kendini takdir edecektir.
Muhtemel olayları irdeleyerek ve
bunların her birine karşı güvenlik
sisteminizi hazırlarsanız hem cay-
dırıcılığınız artacak hem de tedbirli
olma bakımından önemli bir yol
almış olursunuz. İşte riskleri teker
teker tedbirlerle elimine etmek risk
analizi kapsamında güvenlik yöne-
timini belirgin hale getirmektir. Her
bir risk oluşum haline sisteminizde
elimine edebiliyorsanız güvenlik
sisteminiz yeterli derecede etkin
demektir. Bu şekilde alınacak
tedbirler tespit edileceğinden
hazırlıklar azami düzeyde etkinlik
yaratabilecektir.
a.	 Güvenlik açısından riskleri
karşılama değerlendirmesi:
Sistemdeki risk tiplerini belirlemek;
tecrübe olduğu kadar bu konudaki
hayal gücünüzle yakından ilişkili-
dir. Riskleri yaratan çeşitlilik sizin
sisteminizdeki yeterlilikleri görme
ve hassas noktaları belirleme
bakımından büyük avantaj sunar.
Örneğin özel güvenlik görevlilerinin
yetenekleri ve onlardan beklentileri-
nizin belli olması büyük bir zihinsel
hazırlık imkânı yaratır. Bu şekilde
ekibinizin daha iyi anlaşılması ve
yeteneklerin daha riskli saatlerde
daha önemli fonksiyonlara yöneltil-
mesi mümkün hale gelecektir. Her
bir risk senaryosunu doğru değer-
lendirmek ve ekip elemanlarının
yeterliliğini ölçmek belki de tatbiki
anlamda hazırlıkların uygulanması
güvenlik duruşunu daha iyi değer-
lendirme fırsatı verecektir. Bunlar
güvenlik kapsamında ustalaşan
değerler olarak sizi daha tatmin
edecek sonuçlara ulaştıracaktır.
Güvenlik yönetimi mantığı: Gü-
venlik; çok değişik noktalardan alı-
nacak bilgiyi gözetleme açısından
	 Güvenliğin sakınma ve caydırma
bakımlarından tutarlılıklarını ve yeterliliğini
gözden geçirmek risk analizi olarak adlandırılır.
Böylece alınan ve alınacak tedbirlerin yeterliliği
bakımından bir kanaat oluşur ki bu güvenlikten
beklenen hususlar için bir anlam ifade eder.
46 n GüvenlikYönetimi Nisan 2016
izlemeyi ve emareler çerçevesinde
tespit edilen farklılıkları kıymetlen-
dirmeyi, böylece önleyici tedbirleri
hazırlamayı ve şüphelenilen olu-
şumları izleyerek tesirsiz hale gel-
melerini yönetmeyi gerçekler. Bu
durumda muhtemel riskler tespit
değerlendirmelerinde önemli rol
oynayacak ve böylece bu oluşu-
mun yönetimi topyekûn başarının
bir ölçüsü haline gelecektir.
Güvenliği şüphe ve doğru tespit
olasılıklarına çekmek bu işle uğra-
şanları eğitmek ve tatbiki anlam-
da reaksiyonları ölçmekle daha
kuvvetli olarak işletmeyi mümkün
hale getirecektir. Risklerin analizi
güvenlik sisteminin başarısını an-
lama ve bunu tatbiki olarak izleme
fırsatı verecektir.
Örgütlenme gerçeği: Güvenlik
sistemi bir bütün olarak gözetle-
meden izlemeye ve reaksiyoner
yapısıyla özel güvenlik görevlilerin-
den müteşekkildir. Senaryo kap-
samında her bir riskin muhtemel
emarelerini incelemek örgütleme
oluşumunun kudretini anlamamı-
za yardımcı olur. Risk alanlarının
her yapısı ayrı ayrı analiz edilip
tatbikatı yapıldığında seçilen
zamanlarda elemanların yarattığı
güvenlik gücü anlamını ortaya
koyar. Bu açıdan bakıldığında
risk analizi yapmak ve güvenliğin
yeteneğini kontrol etmek güvenlik
sistemini tasarlayanların sistemin
etkinliğini görebilmelerine olanak
verecektir.
Güvenlik sistemi dikkatini kendi
işine ancak bu şekilde toplayacak
ve kendi yeterliliği hakkında fikir
verecektir. Bu kapsamda sistemin
hassas noktalara tedbir alabil-
mesi mümkün olacaktır. Risk ve
emarelere alıştırılmış bir sistemin
farklı risklere karşı uyanıklığını
kaybetmesi riskini de göz önünde
tutmak doğru olur. Her ne olursa
olsun sistem ataletten ancak bu
şekilde kurtulabilir.
Beklenti ve hassas noktaların
tespiti: Güvenlik sistemi eğer
işine doğru konsantre olmazsa et-
kinliği çok düşük kalır. Bu nedenle
özel güvenlik görevlilerinin her biri
farklılıkları görmeye ve tehdidi arar
bir yapıda görev yapmaya alıştı-
rılmalıdır. Ne olursa olsun özel
güvenlik görevlisi de bir insandır
ve dikkati / konsantrasyonu ile
sisteme hizmet edecektir. Her
risk senaryosunu yaşatarak özel
güvenlik görevlilerini bu anlamda
hazırlamak çok yararlı bir çalışma
olarak görülmelidir. Her toplumsal
gerçeklik için farklı ve tespit şansı
yaratacak emareler olmalıdır. Bu
emareleri beklentiye çevirmek
sistemin işlevselliğinin gelişmesi-
ne katkı sağlar. Bunu güvenlik sis-
temini tasarlayanlar uygulanacak
tatbikatlarla elemanların etkinliğini
geliştirecekler ve böylece perfor-
mans değeri anlamlı bir şekilde
belirgin hale gelecektir. İnsanları
şartlandırmak gibi görülse de
doğru emareler üzerine konsantre
olan biri çok daha fazla şekilde
verimli hale gelecektir.
Güvenliğin süreklilik kapsamında
muhtemel zafiyetleri: Güvenlik
sisteminde görev alan özel güvenlik
görevlilerinin çokluğu görevin sürek-
liliği bağlamında alınacak tedbirlerin
fazlalığını ortaya çıkarır. Özel güvenlik
görevlilerinin her birinin aynı yetenek-
lere sahip olduğunu düşünmek yanlış
olur. Bu kapsamda 24 saat üzerinden
görev yapacak elemanların birbirini
destekler mahiyette yetiştirilmesi
ve böylece sağlanan uygunluğun
etkinleştirilmesi mümkün olacak-
tır. Bazı özel güvenlik görevlilerinin
etkinlik değerlerinin düşük kalacağı
kabul edilirse bunların beklenmeyen
risk zamanlarında görevlendirilmesi
ve etkinliği yüksek elemanların daha
etkili olabilmeleri gereken zamanlarda
kullanılması özenle uygulanacak bir
durumdur. Özel güvenlik görevlisini
görevlendirmek demek beklenen et-
kinliğin sağlanması anlamına gelmez;
bunun göreve alıştırılması ve reaksi-
yoner yapısının geliştirilmesi tatbikat-
larla örneklenmeli ve böylece etkin bir
sistem özelliği kazanılmalıdır.
Güvenlik başarısı ölçümü: Güvenlik
sisteminin etkinliğini ölçmek içim her
bir risk çeşidi için tatbiki emare ve uy-
gunluk denemesi yapılarak sistemin
gösterdiği başarı ölçümlendirilebilir.
Sistemin emarelere reaksiyonerliği bu
işin hassas noktasını oluşturur. Özel
güvenlik görevlilerinin her bir risk ala-
nının emareleri hakkında fikir sahibi
olması sistemin işlevselliğini gelişti-
ren bir sonuç yaratacaktır. Güvenlik
sistemi süreklilik kadar; etkinlik değe-
rinde de sürekli kontrole tabi tutulur-
sa ve bu uzmanlarca değerlendirilirse;
kanaatin doğru oluşumu sağlanmış
olur. Böyle bir anlayışla çalışmayan
güvenlik sisteminin başarılı olması
beklenemez. Şu halde risk analizi
sistemin etkinliğini kurgulayan çok
derinlikli ve özel bir yaklaşım olarak
görülmeli ve uygulanmalıdır. Bu kolay
ve basit olarak görülmemeli uzman-
lığın ve becerinin göstergesi olarak
anlaşılmalıdır.
	 Güvenlik sistemi bir bütün olarak
gözetlemeden izlemeye ve reaksiyoner yapısıyla
özel güvenlik görevlilerinden müteşekkildir.
Senaryo kapsamında her bir riskin muhtemel
emarelerini incelemek örgütleme oluşumunun
kudretini anlamamıza yardımcı olur.
FOKUS
48 n GüvenlikYönetimi Nisan 2016
FOKUS
G
üvenlik; sözlüklerde
güvende olma hali
olarak yer almakta,
tehlike, korku ve
endişeden uzak olma
mahiyetindedir. Güvenlik; insan-
ları, varlık ve değerleri (Asset),
bina, operasyon ve ticari süreç-
leri korumak üzere, kurum ve
kuruluşların her birinin özellikleri-
ne göre geliştirilen metodoloji ve
stratejilerle sağlanır. Bunlar yapı-
lırken güvenlik yönetim planları,
uygulamaları, gözlemleri, değişik
alternatiflerle kullanılan insan
gücünü, giriş kontrol tekniklerini
ve alarm sistemleri ile tahkikatlar
gibi koruma stratejileri kullanılır.
Ortaya konulan tüm yapılarda
akıldan çıkarılmaması gereken en
önemli olgulardan biri; güvenliğin
sadece bir güvenlik yöneticisi
veya ekibinin bu işi üstlenmesi
ile yürütülmemesidir. Güvenlik
topyekûn bir faaliyettir. Güvenlik
yöneticileri bu faaliyette yönlen-
dirici, eğitici ve değerlendirici
koordinatör vasfında çalışmalıdır-
lar. Güvenliğin hayata geçirilebil-
mesi için birkaç çeşit uygulama
bulunmaktadır. Hepsinin kendin-
ce farklı yararlılıkları vardır ve en
yaygın dört tanesi şunlardır:
	 Temel Güvenlik
	 Paket Güvenlik
	 Güvenlik Zaafiyet Analizi
	 Güvenlik risk analizine dayalı
güvenlik önlemleri
Araştırmacı Broder 2006 yılında
yayımlanan çalışmasında güvenlik
risk analizinin faydalarını; hangi
bölgelerin daha fazla veya daha
az güvenlik gerektirebileceğini be-
lirlemek ve uygun maliyetli karşı
tedbirler geliştirebilmek ve bunun
Tayfun BORA/ Genel Müdür
ASSET INTERNATİONAL
Güvenlikte risk tamamen
ortadan kaldırılamaz
Güvenlik; ekibin elinde silah, korumayı sadece kendi
yapmaktan ziyade, herkese nasıl korunabileceği mantığını
öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi
riskini kendi azaltır. İşte o zaman karşı korunma tedbirleri,
diğer tüm personelin de katkılarıyla topyekûn bir faaliyet olur.
Tayfun BORA
Nisan 2016 GüvenlikYönetimi n 49
için makul gerekçeler toplamaya
destek olmak olarak tanımlar.
Risk analizleri hazırlanırken;
topyekûn faaliyet bakış açısıyla,
sürdürülecek faaliyetlerde organi-
zasyonun iş kolları ile işbirliğine
dayalı kapsamlı yaklaşımın ser-
gilenmesi ön plana çıkar. Dolayı-
sıyla güvenlik; ekibin elinde silah,
korumayı sadece kendi yapmak-
tan ziyade, herkese nasıl korunu-
labileceği mantığını öğretmekle
yürütülmelidir. Bu bilgi ile tüm
personel kendi riskini kendi azal-
tır. İşte o zaman karşı korunma
tedbirleri, diğer tüm personelin de
katkılarıyla topyekûn bir faali-
yet olur. 10 kişilik bir güvenlik
ekibinin görmesi ve duyması
veya algılayıp müdahale etmesi-
nin ötesinde, güvenlik faaliyeti
o organizasyonda kaç kişi varsa
(100, 1000, 10.000 vs.) o kadar
fazla algı ve tepki ile yürütülür.
M.Ö. 460 – M.Ö. 395 yıllarında
yaşamış Atinalı filozof, tarihçi ve
General Thucydides “Bir Şehrin
güvenliği kuvvetlendirme faaliyet-
lerinden ziyade; içinde oturanların
ruh durumu ile ilgilidir.” demiştir.
Bu durum organizasyon içinde-
kilerin organizasyona bağlılığı ve
korunma konusunda göstereceği
azim ile tasvir edildiğinden; çalı-
şan katkısının gerekliliği topyekûn
olabilme olgusunun korunmada
ne kadar önemli olduğunun
göstergesidir. Başarılı bir güvenlik
risk analizi sağlamak için temel
şartlardan birisi yönetim kademe-
leri ile varlık (Asset) sorumluları
arasındaki tutarlı ilişkidir. Bu iki
yolla edinilebilir:
	 İlki; üst yönetimden tüm yöne-
ticilerin katılımıyla güvenlik risk
analiz süreci ile ilgili resmi, onaylı
bir yönergenin tüm organizasyona
tebliğ edilmesi gerekmektedir.
Böylece tüm organizasyon içinde
herkes yönetimin bu konuya çok
değer verdiğini görerek istekli ve
katılımcı davranacaklardır. Aksi
takdirde bu şuna benzer: Hasta-
sınızdır ve kendinizi hastalıktan
uzak tutmak ve tedavi için doktor
temin edersiniz; çağırır veya ona
gidersiniz ama verdiği ilaçları
almazsınız. Hiç faydası olmaz.
	 İkinci olarak; güvenlik yöne-
ticisi tüm bağlı bölüm müdürleri
ve varlık sorumlularıyla önceden
hareket ederek irtibat halinde
olabilir ve bazı güvenlik risk analiz
toplantıları düzenleyebilir. Bu top-
lantılar çoğu zaman beyin fırtınası
oturumu şeklinde olur (yorumların
analiz sonuçlarının geri dönüşü-
mü için muhtemelen her üç ayda
bir yineleme gerekir.). Bu noktada
beyin fırtınası sayesinde katılım-
cılar kendi tehditlerini kendileri
tespit etmiş ve karşı tedbirleri de
kendileri bulmuş gibi hissedecek-
lerinden güvenlik programlarına
daha katılımcı davranacaklardır.
Güvenlik müdürü bu sürece
liderlik eder, detaylı perde arkası
analizini yürütür ve bu metodoloji
için sistemler üretir.
Temel güvenlik önlemleri: Temel
güvenlik önlemlerinin birçok
alternatif içerisinden kullanılması
çoğu yanlış ve anormal davranışı,
suçu belirler. Kullanılabilecek bu
alternatifler; giriş kontrol sistem-
leri, engeller (bariyerler), gözetle-
me, nöbetçiler, prosedürler vb.
gibidir.
Paket güvenlik: Paket güvenlik,
kurumun politikaları ile ve bina
türlerine göre ne tür güvenliğin
ticari güvenlik için kullanılabilece-
ğinin belirlendiği, çok kullanılan
bir yaklaşımdır. Bunda; şirket
politikası uyarınca zorunlu olan
güvenlik önlemleri de içerilebilir.
Paket güvenlik genellikle tam
zamanlı güvenlik yöneticisi yerine
temas kurulan güvenlik noktası
bulunan yerlerde bulunur. Dağınık
tesisli büyük kuruluşlar için paket
güvenlik düzgün çalışabilir.
Güvenlik zaafiyet analizi:
Operasyon, iş ya da tesiste; suça
fırsat veren güvenlik açıklarının
tespit edilmesini sağlayan bir
yöntemdir. Bunun etkili olabil-
mesi için, mevcut yerel suçların
bilinir olması gerekmektedir.
Güvenlik risk analizi sürecinin
ayrılmaz bir parçası olan teorik
yaklaşımlarla yürütülür.
Temel güvenlik önlemleri,
güvenliğin temelini ve güvenlik
risk analizini oluşturur ve ek
güvenlik önlemlerinin nerede
ve ne zaman gerekli olduğunu
belirler. Bu ortak çalışmaya da-
yalı ve tekrarlı bir metodolojidir.
Tüm varlık sorumlularını kapsar;
güvenlik riskleri; sürekli olarak
gözden geçirilir ve özel, uygun,
risk orantılı güvenlik önlemleri
temel standartlar üzerine inşa
edilmiştir (Yani tüm kapılar kilit
gerektirir, fakat bir suç tehdit
oluşturuyorsa ve kapıların alarma
50 n GüvenlikYönetimi Nisan 2016
FOKUS
ihtiyaç olması yönünde bir önlem
gerekiyorsa bunu güvenlik risk
analizi belirler).
Örneğin; çoğu petrol (gaz)
istasyonlarında standard temel
güvenlik önlemleri bulunur (CCTV,
kasa, panik düğmeleri, kilitler,
sızma detektörleri vs.). Fakat ne
zaman ki risk analizleri soygun
riskinin arttığını gösterir; o zaman
özellikle gece saatlerinde otoma-
tik dükkân kitleme, kurşungeçir-
mez bir bölmeden servis verme
gibi daha gelişmiş tedbirlere
gerek duyulur.
Bilindiği gibi biz güvenlikçiler,
“Asla 100 % güvenlik diye bir şey
yoktur.” İfadesini çok sık kulla-
nırız. Aynı durum risk değerlen-
dirmede de benzer şekilde ifade
edilir.
Riskler; önceliklendirme ve
öncesinden analiz edilme ile
azaltılabilir. Asla tam olarak
ortadan kaldırılamaz. Bu risk
azaltması da, güvenlik önlemleri-
nin uygulanması, faile suçu daha
riskli hale getirmek için çevrenin
yeniden şekillendirilmesi (dizayn),
bir ticari faaliyeti yürütmek için
daha az riskli bir yol bulunması,
olasılıkları ve doğal iş zafiyetle-
rini ortadan kaldırma ve sigorta
gibi bir takım yöntemlerle elde
edilebilir.
Güvenlik risk analizi; önemli bir
kurumsal yönetim aracı olan
güvenlik risk yönetiminin ge-
nel sürecindeki ilk aşamadır.
Güvenlik risk analizi; istenmeyen,
genellikle kötü niyetli olayların
olasılığını değerlendirme ve
potansiyel etkisi ve zafiyetlerine
karşı önlemlerin alınma metodo-
lojisini sağlar.
	 Varlıkları tanımlamak ve
var olan içeriklerini karakterize
etmek.
	 Olası istenmeyen
olayları(tehditler) tanımlamak.
	 Her tehdidin olasılığını hesap-
lamak.
	 Tehdit oluştuğu zaman varlığa
(asset) olası etkilerini belirlemek.
	 Bir grafik üzerinde ‘ham’ ris-
kin seviyesini (IRV ya da orta risk
değeri olarak da bilinir) belirleyen
olasılıkları ve etkileri göstermek.
	 Koruma önceliklerini belir-
lemek için zafiyete ve kontrol
edilebilirliğe karşı ‘ham’ riskin
ölçülmesi.
Risk hesaplaması yukarıdaki
ölçütlerin yerine getirilmesi ile
ortaya konur.
Risk değerlendirmeleri yapılırken
genelde bazı hatalara düşülür.
Bunların başında riskin tanım-
lanması gelir. Risk tanımlanırken
tanımın içerisinde 3D kuralı
dediğimiz olgunun tanım içerisin-
de yer alması gereklidir. Bu üç
olgu; düşman (saldırgan), değer
(Korunması gereken Asset) ve
düşmanın davranışı (Niyeti ve
hareket tarzı) dır. Düşman; “kim
varlığa zarar vermek isteyebilir?”
sorusunun cevabıdır. Değer (As-
set); “ hangi organizasyonel veya
kişisel varlık (hedef) risk altında-
dır ?” sorusunun cevabıdır. Dav-
ranış ise; “ Düşman ne ve nasıl
elde etmeye çalışır?” sorusunun
cevabıdır. Görüldüğü gibi bu olgu-
ların yan yana getirilerek oluştu-
rulacak risk tanımlaması aslında
saldırının senaryosu gibidir.
Kurtuluş savaşı esnasında
stratejisini belirlerken Atatürk’ün
büyük sözü “ Hattı Müdafaa
yoktur. Sathı Müdafaa vardır. O
satıh; bütün vatandır.” savunma
sanatında, güvenlik açısından
da korunma uygulamalarında iki
yaklaşımı ortaya koyar. Bir nok-
tanın (hat) korunması ve Genel
(satha yaygın) korunma. Özellikle
terör tehditleri bağlamında genel
koruma devletin icraatları ile
sürdürülmektedir. Ancak devlet,
her noktaya kendi birlikleri ile
bizzat koruma sunamayabilir. Bu
noktada görev, şirket güvenlik
yöneticilerinin yaklaşımlarına
ve özel güvenliklerin işlerini iyi
yapmalarına yönelir.
Bu iki olgu (Devlet ve Özel Güven-
likler) birleştiğinde her yer (daha
geniş alan) korunur olabilir. Aksi
takdirde, MÖ.544 – MÖ. 496 yılla-
rı arasında yaşamış Çinli Komutan
Sun Tzu’nun Savaş Sanatı (Art of
War) adlı kitabında da belirttiği
gibi “Her şeyi korumaya çalışır-
san; hiçbir şeyi koruyamazsın.”
Bu bakımdan korumanın bir stra-
tejiye bağlı olması gerekir ve bu
stratejiyi de bize Risk Analizleri
gösterir. Risk analizleri; ihtiyaca
göre iki yaklaşımla hazırlanır.
Jeopolitik analiz ve
suç risk analizi
Jeopolitik analizlerin içerisinde
bulunması gereken olgular şun-
lardır: yolsuzluk, siyasi istikrar,
militan hareketi, işçi sömürüleri,
insan hakları ihlalleri, terörizm
ve isyan, toplumsal gerilim
ve çatışma, iç huzursuzluk ve
sosyal bozukluk, nüfus sayımı ve
işsizlik, bölgesel istikrar (komşu
ülkelerle istikrar)
Suç risk analizi ise: Bazen sokak
seviyesinde olmakla da birlikte
suç patlama durumunu veren
hükümet ya da Polis İstatistikleri
bu tür bilgileri içerir. Ancak ne
yazıktır ki; güvenlik müdürlerine
yön verebilecek nitelikte, suçların
sokak suçu ve ticarete yöne-
lik suç olarak ayrıştırılmaması
güvenlik müdürlerine her zaman
sorun oluşturur. Yine de her iki
istatistik de aynı zamanda çalı-
şanların veya taşeron çalışanların
hedefi olma ve bu yönlü suçluluk
durumunu içermez.
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf
Sayı  34.pdf

More Related Content

Similar to Sayı 34.pdf

Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)YunusEmreKK1
 
Güvenlik Yönetimi 60.pdf
Güvenlik Yönetimi 60.pdfGüvenlik Yönetimi 60.pdf
Güvenlik Yönetimi 60.pdfYunusEmreKK1
 
Guvenlik_Yonetimi_65.pdf
Guvenlik_Yonetimi_65.pdfGuvenlik_Yonetimi_65.pdf
Guvenlik_Yonetimi_65.pdfYunusEmreKK1
 
guvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfguvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfYunusEmreKK1
 
Güvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfGüvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfYunusEmreKK1
 
Guvenlik_yonetimi_52.pdf
Guvenlik_yonetimi_52.pdfGuvenlik_yonetimi_52.pdf
Guvenlik_yonetimi_52.pdfYunusEmreKK1
 
Guvenlikyonetimiocak
GuvenlikyonetimiocakGuvenlikyonetimiocak
Guvenlikyonetimiocakezgi özcan
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfYunusEmreKK1
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiHakanKk8
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiHakanKk8
 
guvenlik yonetim 105.pdf
guvenlik yonetim 105.pdfguvenlik yonetim 105.pdf
guvenlik yonetim 105.pdfYunusEmreKK1
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfYunusEmreKK1
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfYunusEmreKK1
 
guvenlik_yonetim_70_low.pdf
guvenlik_yonetim_70_low.pdfguvenlik_yonetim_70_low.pdf
guvenlik_yonetim_70_low.pdfYunusEmreKK1
 
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdf
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdfGÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdf
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdfYunusEmreKK1
 
Guvenlik_yonetimi_48_low.pdf
Guvenlik_yonetimi_48_low.pdfGuvenlik_yonetimi_48_low.pdf
Guvenlik_yonetimi_48_low.pdfYunusEmreKK1
 

Similar to Sayı 34.pdf (20)

Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)Guvenlik yonetimi dergisi_96_low_(1)
Guvenlik yonetimi dergisi_96_low_(1)
 
Güvenlik Yönetimi 60.pdf
Güvenlik Yönetimi 60.pdfGüvenlik Yönetimi 60.pdf
Güvenlik Yönetimi 60.pdf
 
Guvenlik_Yonetimi_65.pdf
Guvenlik_Yonetimi_65.pdfGuvenlik_Yonetimi_65.pdf
Guvenlik_Yonetimi_65.pdf
 
guvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdfguvenlik yonetim 110-son.pdf
guvenlik yonetim 110-son.pdf
 
Güvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdfGüvenlik Yönetimi Dergisi 61.pdf
Güvenlik Yönetimi Dergisi 61.pdf
 
Guvenlik_yonetimi_52.pdf
Guvenlik_yonetimi_52.pdfGuvenlik_yonetimi_52.pdf
Guvenlik_yonetimi_52.pdf
 
31 sayfalar.pdf
31 sayfalar.pdf31 sayfalar.pdf
31 sayfalar.pdf
 
Guvenlikyonetimiocak
GuvenlikyonetimiocakGuvenlikyonetimiocak
Guvenlikyonetimiocak
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdf
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi Dergisi
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi Dergisi
 
Sayı 40.pdf
Sayı 40.pdfSayı 40.pdf
Sayı 40.pdf
 
guvenlik yonetim 105.pdf
guvenlik yonetim 105.pdfguvenlik yonetim 105.pdf
guvenlik yonetim 105.pdf
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
 
guvenlik_yonetim_70_low.pdf
guvenlik_yonetim_70_low.pdfguvenlik_yonetim_70_low.pdf
guvenlik_yonetim_70_low.pdf
 
19 sayfalar.pdf
19 sayfalar.pdf19 sayfalar.pdf
19 sayfalar.pdf
 
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdf
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdfGÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdf
GÜVENLİK YÖNETİMİ DERGİSİ SAYI 62.pdf
 
Guvenlik_yonetimi_48_low.pdf
Guvenlik_yonetimi_48_low.pdfGuvenlik_yonetimi_48_low.pdf
Guvenlik_yonetimi_48_low.pdf
 
GY 12.sayi.pdf
GY 12.sayi.pdfGY 12.sayi.pdf
GY 12.sayi.pdf
 

More from YunusEmreKK1

guvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfguvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfYunusEmreKK1
 
guvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfguvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfYunusEmreKK1
 
guvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfguvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfYunusEmreKK1
 
guvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfguvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfYunusEmreKK1
 
guvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfguvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfYunusEmreKK1
 
guvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfguvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfYunusEmreKK1
 
guvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfguvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfYunusEmreKK1
 
guvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfguvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfYunusEmreKK1
 
guvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfguvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfYunusEmreKK1
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfYunusEmreKK1
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfYunusEmreKK1
 
guvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfguvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfYunusEmreKK1
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfYunusEmreKK1
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfYunusEmreKK1
 
guvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfguvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfYunusEmreKK1
 
guvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfguvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfYunusEmreKK1
 
guvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfguvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfYunusEmreKK1
 
guvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfguvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfYunusEmreKK1
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfYunusEmreKK1
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfYunusEmreKK1
 

More from YunusEmreKK1 (20)

guvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdfguvenlik yonetim 122 low.pdf
guvenlik yonetim 122 low.pdf
 
guvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdfguvenlik yonetim 121 low.pdf
guvenlik yonetim 121 low.pdf
 
guvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdfguvenlik yonetim 120 low.pdf
guvenlik yonetim 120 low.pdf
 
guvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdfguvenlik yonetim 119 low (2).pdf
guvenlik yonetim 119 low (2).pdf
 
guvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdfguvenlik yonetim 118 (2).pdf
guvenlik yonetim 118 (2).pdf
 
guvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdfguvenlik yonetim 119 low (1).pdf
guvenlik yonetim 119 low (1).pdf
 
guvenlik yonetim 118.pdf
guvenlik yonetim 118.pdfguvenlik yonetim 118.pdf
guvenlik yonetim 118.pdf
 
guvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdfguvenlik yonetim 117 low (1).pdf
guvenlik yonetim 117 low (1).pdf
 
guvenlik yonetim 116.pdf
guvenlik yonetim 116.pdfguvenlik yonetim 116.pdf
guvenlik yonetim 116.pdf
 
Guvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdfGuvenlik Yonetimi 115 (2).pdf
Guvenlik Yonetimi 115 (2).pdf
 
Guvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdfGuvenlik Yonetimi 115.pdf
Guvenlik Yonetimi 115.pdf
 
guvenlik yonetim 114.pdf
guvenlik yonetim 114.pdfguvenlik yonetim 114.pdf
guvenlik yonetim 114.pdf
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdf
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdf
 
guvenlik yonetim 112.pdf
guvenlik yonetim 112.pdfguvenlik yonetim 112.pdf
guvenlik yonetim 112.pdf
 
guvenlik yonetim 111.pdf
guvenlik yonetim 111.pdfguvenlik yonetim 111.pdf
guvenlik yonetim 111.pdf
 
guvenlik yonetim 109.pdf
guvenlik yonetim 109.pdfguvenlik yonetim 109.pdf
guvenlik yonetim 109.pdf
 
guvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdfguvenlik yonetim 108 low.pdf
guvenlik yonetim 108 low.pdf
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdf
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdf
 

Sayı 34.pdf

  • 1. ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ NİSAN 2016 SAYI: 34 ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR NİSAN 2016 SAYI: 34 ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR BİYOMETRİK SİSTEMLER FOKUS: GÜVENLİKTE RİSK ANALİZİ VE YÖNETİMİ KÜÇÜK VE ORTA ÖLÇEKLİ İŞLETMELERDE SİBER GÜVENLİK GÜVENLİĞİN MATEMATİKSEL ANALİZİ
  • 2. ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ NİSAN 2016 SAYI: 34 ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR NİSAN 2016 SAYI: 34 ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR BİYOMETRİK SİSTEMLER FOKUS: GÜVENLİKTE RİSK ANALİZİ VE YÖNETİMİ KÜÇÜK VE ORTA ÖLÇEKLİ İŞLETMELERDE SİBER GÜVENLİK GÜVENLİĞİN MATEMATİKSEL ANALİZİ
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. 8 BAŞKANDAN 10 EDİTÖR 12 GÜNCEL Sektör ile ilgili kısa haberler 22 KÖŞE / Hayata Bakış " Anne ve çocuk" KAPAK KONUSU 24 Yüzünüz artık kimliğiniz 30 Biyometrik güvenlik sistemleri güvenli mi? 36 Güvenliğin anahtarı biyometrik sistemler 40 Şifresiz bir geleceğe doğru 42 Yüz tanıma sistemi hangi alanlarda kullanılır? FOKUS 44 Riskin anlamı ve güvenlik riskleri 48 Güvenlikte risk tamamen ortadan kaldırılamaz SEKTÖRDEN 54 "Parmak izinin taklit edilmesi mümkün değildir" 60 "Türkiye'de güvenlik sektörü her geçen gün ağını genişletiyor" ELEKTRONİK GÜVENLİK 62 Video analizde kuyrukta kişi sayma modülü 64 Hatay'ın Arkeoloji Müzesi'ne güvenlik çözümleri 66 IP teknolojilerinin önemi artıyor 68 Kartlı geçiş sistemleriyle evrensel güvenlik 24 62 i çindekiler 44
  • 11. BİLGİ GÜVENLİĞİ 70 Küçük ve orta ölçekli işletmelerde siber güvenlik 74 Bilgi güvenliği yönetim sistemi BİNA OTOMASYON 76 Struxureware üst düzey entegre otomasyon platformu GÜVENLİK HİZMETİ 80 Güvenliğin matematiksel analizi 82 Brüksel'de meydana gelen patlamalar dikkatleri seyahat güvenliğine çekti YANGIN GÜVENLİĞİ 84 Yangın güvenliğine hukuksal bakış 88 Otomatik sprinkler sistemlerinde yangın pompaları 92 ABONE FORMU 93 Yıllık Kapak ve Fokus konuları 94 Reklam İndeksi 70 NİSAN 2016 Özel Güvenlik Federasyonu adına imtiyaz sahibi O. Oryal ÜNVER Yürütme Kurulu O. Oryal ÜNVER İsmail UZELLİ Murat KÖSEREİSOĞLU Yusuf Vehbi DALDA Genel Yayın Yönetmeni Devrim BOZKURT devrim@guvenlik-yonetimi.com Yazı İşleri Müdürü Yeşim ÖZDEMİR yesim@guvenlik-yonetimi.com Reklam ve Satış Sorumlusu Bahar GÜLERYÜZ bahar@guvenlik-yonetimi.com Danışma Kurulu Alp SAUL Arzu YÜKSEL Doç. Dr. Gazi UÇKUN Füsun KOCAMAN Gültekin FİŞEK Hakan ÖZALP İsmail UZELLİ Murat KÖSEREİSOĞLU Okyay ŞENTÜRK O. Oryal ÜNVER Osman Levent CELASUN Prof. Abdurrahman KILIÇ Taner ALBAYRAK Grafik Tasarım ve Baskıya hazırlık Derya BOZKURT derya@guvenlik-yonetimi.com Yayın Türü Yerel Süreli Yayın Ayda bir yayınlanır. Yönetim Adresi Arkhe Tanıtım Hizmetleri Perpa Ticaret Merkezi B Blok Kat: 11 No:1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Tel: (533) 413 78 08 Baskı VERİTAS BASIM MERKEZİ Tel: 444 1 303 Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar, çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki görüşler sahibine aittir. Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden hiçbir şekilde kullanılamaz. tanıtım hizmetleri Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08 GüvenlikYönetimi ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ AYDA BİR YAYINLANIR 84
  • 12. 8 n GüvenlikYönetimi Nisan 2016 BAŞKAN 5 Değerli okurlarımız; 5188 Sayılı Özel Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde; özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri; görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi cezalandırılmaktadır. Bu husus da bize; özel güvenlik görevlilerinin özlük hakları bakımından, aynı işi yapmakta olan genel kolluk görevlilerinin sahip oldukları haklara paralel düzenleme yapılması gerektiği sonucuna ulaştırmaktadır. Ayrıca konuya ilişkin olarak aşağıdaki madde başlıklarını sıralamamız mümkündür. • Özel güvenlik görevlileri çalıştıkları mahalde, can ve mal güvenliğini sağlama görevleri nedeniyle saldırı ve saldırganların ilk hedefi konumundadırlar. • Yasada da belirtildiği üzere; özel güvenlik görevlileri, kamu kolluk güçlerinin sahip olduğu bazı yetkilere sahiptirler. • İşverenler; özel güvenlik görevlilerinin 3’üncü şahıslara verecekleri zararların tazmini maksadıyla mali sorumluluk sigortası yapmak zorundadırlar. • Özel güvenlik görevlilerinin çalışma ortamları gereği zorlukları vardır. İklim ve çevre şartlarından doğrudan etkilenmektedirler. • Özel güvenlik görevlileri hizmete başlamadan önce bazı prosedürleri yerine getirmek zorundadır ve özel güvenlik kimlik kartına sahip olmaları gerekmektedir. • Güvenlik hizmetleri tehlikeli işler sınıfındadır. • Güvenlik hizmetlerinde sorumluluklar ve haklar dengesinin etkin olarak tesisi gerekmektedir. Özel güvenlik hizmetlerini düzenleyen yasa sorumlulukları ve cezaları tanımlarken; çalışan hakları genel iş yasasındaki asgari sınırlar ile tanımlanmıştır. • Netice olarak; özel güvenlik sektöründe görev alan özel güvenlik görevlilerinin özlük haklarında yapılacak iyileştirmeler sektör gelişim sürecine önemli katkılar sağlayacağı gibi, huzurlu ve etkin bir görev yapmaları, aynı zamanda başarıyı da beraberinde getirecektir. Bu da daha fazla güvenlik demektir. Güvenli ve huzurlu yarınlar dileklerimle… Özel güvenlik görevlilerinin özlük hakları neden iyileştirilmelidir? O. Oryal ÜNVER ÖGF (Özel Güvenlik Federasyonu) Yönetim Kurulu Başkanı 5188 Sayılı Özel Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde; özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri; görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi cezalandırılmaktadır.
  • 13.
  • 14. 10 n GüvenlikYönetimi Nisan 2016 EDİTÖR b Biyometrik sistemler, kullanıcının fiziksel ve davranışsal özelliklerini tanıyarak kimlik saptamak üzere geliştirilmiş bilgisayar kontrollü, otomatik sistemler için kullanılan genel bir terimdir. Kart, şifre veya pin numarası kullanan diğer tanıma yöntemlerine oranla çok daha güvenilir oldukları için tercih edilirler. Biyometrik sistemlerin; kullanıcının, kimlik saptama yapılacak yerde bizzat bulunma gerekliliği, yanında kendini tanıtmak için kimlik kartı benzeri tanıtıcılar taşımak zorunda olmayışı, şifre/PIN numarası gibi gizli olması gereken bilgileri ezberlemek zorunda olmayışı vb. faydalarından söz edilebilir. Yine bilgisayarların ve internetin, bilgi teknolojisi araçları olarak etkin kullanılmaya başlanması ile birlikte, bazı kişisel bilgilere veya firmalara ait gizli verilere, yetkili olmayan kişi veya kuruluşlarca ulaşmanın engellenmesi zorunluluğu doğmuştur. Yaygın olarak kullanılan sistemler, kullanıcıları tanımlamak yerine kullanıcının sunduğu tanıtıcılara veya bilgilere onay vermektedir. Oysa biyometrik teknolojiler, kişileri doğrudan tanıdıkları için, yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır. Kapak konumuzda bu detaylara ilişkin teknik metinler bulacaksınız. Bu sayıda fokus konumuzu ise “Güvenlikte risk analizi ve yönetimi.” Sahip olduğumuz tüm değerli şeylerin maruz kalacağı zarar veya kayıp olarak açıklanabilecek olan risk analizi; güvenlik tehdidinin yol açtığı sonuçlar ile bu sonuçların olabilirliği arasındaki fonksiyonel ilişki olarak tanımlanabilir. Yönetim aracı olan risk analizinde gerçek amaç; tespit edilen risklerin minimize edilmesidir. Doğru bir risk yönetimi, her risk unsurunun gerçekleşme olasılığını, gerçekleştiğinde ortaya çıkacak muhtemel sonuçları ve riski engellemenin maliyetini dikkate alarak her riske karşı uygun ve etkili tedbirlerin alınmasıdır. Fokus konumuza ilişkin de önemli ayrıntıların yer aldığı yazılarımız mevcut. Sektörden sayfalarımızın bu sayıdaki konuklarından ilki; Meyer Group Satış ve Proje Müdürü Orçun Bayındır. Diğer konuğumuz ise X-Ray Center Güvenlik Sistemleri Satış ve Servis Hizmetleri Türkiye Satış Müdürü Z. Cüneyt Bozkurt. Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın güvenliği disiplin başlıklarımız da her zaman olduğu gibi teknik yazılar, makaleler ve uygulama anlatımlarıyla dolu. Güvenli günler dileğiyle Biyometrik teknolojiler, kişileri doğrudan tanıdıkları için, yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır. Doğal ayrıcalık… Devrim BOZKURT devrim@guvenlik-yonetimi.com
  • 15.
  • 16. 12 n GüvenlikYönetimi Nisan 2016 GÜNCEL EEC, 17 - 20 Mart 2016 tarihleri arasında TÜYAP Beylikdüzü’nde gerçekleştirilen WIN Automati- on Fuarı’na katıldı. Endüstriyel tesisler için geliştirilmiş yangından korunma, güvenlik ve otomasyon çözümlerinin sergilendiği EEC standı, fuar ziyaretçilerinden yoğun ilgi gördü. EEC’nin işletmelerin devamlılığı için en büyük tehlike olan yan- gını önleme, en hızlı bir şekilde müdahale etme ve en az hasarla atlatılmasını sağlayacak yangın algılama, duman tahliye ve oto- matik yangın söndürme sistemleri konusunda sunduğu çözümler ziyaretçiler tarafından dikkatle in- celendi. Alanlarında uzman EEC mühendisleri tarafından sunulan; Farklı bölgelerdeki tesislerin bir merkezden yönetimi ve izlen- mesini sağlayan bina otomasyon ve güvenlik sistemleri Sanayi yatırımlarında kurul- ması gereken yangın alarm ve sesli anons sistemlerinin acil durum entegrasyonu EEC WIN Automation Fuarı’nda farklı ürün yelpazesiyle dikkat çekti! Bilgi işlem odalarının ve değerli makinaların yangına karşı hasarsız korunmasını sağlayan otomatik HFC ve Novec gazlı söndürme sistemleri Kameralı güvenlik ve geçiş kontrol sistemlerini entegre bir şekilde kullanılmasının sağladığı faydalar Standart ve yönetmeliklere uygun acil durum aydınlatma sistemleri gibi ürün ve hizmetler de fuarda ilgi gören konular oldu. Özellikle yangın algılama ve sön- dürme sistemleri üzerine birçok keşif talebi alan EEC ekibi; yaptı- ğı görüşmelerle fuardan memnun ayrıldı. EEC Entegre Bina Kont- rol Sistemleri Yönetim Kurulu Başkanı Haluk Yanık; EEC’nin WIN Fuarı’ndaki etkisini ve aldıkları olumlu tepkileri “30 yılı aşkın bir süredir endüstriyel tesis- ler için yangın, güvenlik ve bina otomasyonu alanında çözümler sunuyoruz. Türkiye’nin her sanayi alanında kalburüstü üreticileri- ne hizmet veriyoruz. Endüstri firmalarının iş devamlılığı, can ve mal güvenliği, çalışanları için endüstri standartlarında çalışma ortamları sağlama konuların- daki zorlu gereksinimlerini çok iyi biliyoruz ve müşterilerimizle çözüm ortağı olarak çalışıyoruz. Giderek karmaşıklaşan ve daha fazla teknoloji yatırımı gerek- tiren endüstri tesislerinde gü- venlik, verimlilik ve konfor için en uygun çözümleri, çok geniş ürün yelpazemiz ve binlerce re- ferans projemizde kazandığımız deneyimlerle en üst düzeyde sağlayan bir firma olduğumuza inanıyorum. Bu fuarda gördü- ğümüz ilgi de bu düşüncelerimi pekiştirdi” sözleriyle özetledi. Yanık; “Fuarda olduğumuz günlerde yaşanan vahim terör saldırıları karşısında EEC ekibi olarak kayıplarımızın üzüntü- sünü paylaştığımızı, yaralıla- rımıza acil şifalar dilediğimizi belirtmek isterim” şeklinde ülke gündemine ilişkin görüşlerini de paylaştı.
  • 17.
  • 18. 14 n GüvenlikYönetimi Nisan 2016 GÜNCEL Akıllı telefon virüsleri 5 kat arttı Müzikten fotoğrafa, banka hesaplarından yüzlerce kişi listesine kadar birçok kritik bilginin yer aldığı akıllı telefonlardaki tehditler her geçen gün büyüyor. Dünyada 300 milyon kullanıcıyı mobil teh- ditlere karşı ücretsiz koruyan 360 Security, Android işletim sistemine sahip akıllı telefonlara yönelik artan hacker saldırıları, virüs ve dolandırıcılık yöntemlerine karşı kullanıcıları uyardı. 2016’nın ilk çeyrek raporunu yayımlayan 360 Security, 2015’in son çeyreğine Sosyal sorumluluk kampanyalarına bir yenisini ekleyen Ayvaz, Türk Kızılayı’nın iş birliği ile çalışanları arasında kan bağışı organizasyonu düzenledi. 3 Mart tarihinde Şirketin Hadımköy’de yer alan merkez fabri- kasında düzenlenen faaliyete 100’e yakın personel katılarak kan bağışın- da bulundu. Ayvaz İcra Kurulu’nun önerisi üzerine iş yeri hemşiresinin planladığı ve personelin önceden bilgilendirildiği bağış organizasyonu için Kızılay’la görüşmeler yapıldı ve şirketin dört bir yanına organi- zasyon tarihini ve yerini duyuran posterler asıldı. Mavi yaka ve beyaz yaka çalışanlardan büyük ilgi gören organizasyonda İcra Kurulu Başkanı Serhan Alpagut ve İş Yeri Hemşiresi Ebru Gök bağışçı olarak ilk sırayı aldılar. “Bir kahve molasına bir hayat sığdır” “Kan acil değil sürekli ihtiyaçtır” göre virüs saldırılarında 5 kat artış yaşandığını açıkladı. Toplam akıllı telefon pazarının yüzde 46.7’sini oluşturan Android işletim sistemine sahip akıllı telefon kullanımının hızla artarken, güvenlik açıklarının da her geçen gün büyüdüğünü belirten 360 Mobile Security Global Operasyon Direktörü Huang Yan, yılın ilk 3 ayında 450 milyon virüs tespit ettiklerini söyledi. Kullanıcıla- ra ilk bakışta cazip gelen, geliştiricisi bilinmeyen ve Google Play dışın- dan temin edilen uygulamalar ile diyerek konuya dikkat çeken Hem- şire Ebru Gök, kan bağışı şartlarını katılımcılara aktardı. Kan bağışının günlük yaşantımızın akışında önemli bir değişikliğe yol açmadığını ancak yine de dikkat edilmesi gereken hususların olduğunu söyleyen Gök, kan bağışında bulunulan günde bol bol sıvı alınması gerektiği bilgisini bağışçılarla paylaştı. Bağışı izleyen yarım saat boyunca sigaradan uzak durulması gerektiğinin de aktaran Gök, “Böyle bir durumda sigara kullanımı baş dönmesi, bulantı gibi şikâyetlere yol açabilir. Ayrıca bağış günü, vücudu aşırı yoran ve sıvı kaybına yol açan sauna veya spor gibi aktivitelerden kaçınılmalı. Kan verilmiş olan kolla ilk birkaç saat ağır eşyalar taşınmamalı. Bu durum kanamaya yol açabilir. Alkol, ikinci yemek öğününden önce kullanılma- malıdır” diyerek katılımcıları bilinç- lendirdi. Organizasyonun ardından açıklama yapan Ayvaz İcra Kurulu Ayvaz çalışanları Kızılay’a kan bağışında bulundu oyunların saldırıları artırdığını belirten Huang Yan, “Tehlikeli reklam yazılımı virüsleri, fidye yazılım, internet kotasını tüketen ve kişisel bilgileri çalan virüsler- de önemli ölçüde artış yaşandı. Akıllı telefon belleklerinin büyük bir bölümünde kişisel mesaj, video, ses kaydı ve fotoğraf gibi başkalarıyla paylaşılmak isten- meyecek bilgiler yer alıyor. Bu bilgilerin gizliliği için cihazların mutlaka bir uygulama ile korun- ması gerekiyor” dedi. Başkanı Serhan Alpagut ise “Ayvaz ola- rak sosyal sorumluluk faaliyetlerine her geçen gün daha çok önem gösteriyoruz. Eğitim ve sağlık bizim için öncelikli konular. Sağlık alanında diğer şirketle- re örnek teşkil edecek iç uygulamalar üzerinde çalışıyoruz. Bunların başında ‘Ayvaz Kan Veritabanı’ uygulaması var. Herhangi bir acil durumda Ayvaz çalışanlarından birine veya yakınları- na kan lazım olduğu zaman, fabrika içindeki revire başvurarak anında ilgili kan grubuna sahip personele erişim sağlanabiliyor” dedi.
  • 19.
  • 20. 16 n GüvenlikYönetimi Nisan 2016 GÜNCEL Bosch Güvenlik Sistemleri’nin 5. Güçlü İş Ortakları Buluşması gerçekleşti Bosch Güvenlik Sistemleri; bu yıl beşincisini gerçekleştirdiği ‘Güçlü İş Ortakları’ etkinliğinde, Türkiye, Türkmenistan ve Azerbaycan’daki iş ortaklarıyla bir araya geldi. Polat Renaissance Bosphorus Hotel’de gerçekleşen buluşmada; 2015 yılı finansal verileri ile 2016 strateji ve hedefleri iş ortaklarıyla paylaşıldı. Bosch Güvenlik Sistemleri’nin organizasyonel yapısındaki değişik- liklerin ve yeni süreçlerin ele alındığı etkinlikte; 2016 yılı içinde pazara sunulacak yeni ürünler ve güvenlik sistemleri stratejisine yön veren dinamikler hakkında bilgi verilirken, 2015 yılının en başarılı iş ortakları da ödüllendirildi. Etkinlikte gerçek- leştirdiği sunumda “Dünden Bugüne Bosch Güvenlik Sistemleri’ temasıy- la bütün iş ortaklarıyla ilişkilerinin başladıkları zamana dönen Bosch Güvenlik Sistemleri Ülke Direktörü İlke Frenkel iş ortaklarını kronolojik olarak sahneye alarak, bir zaman tüneli içinde birlikte geldikleri nok- tayı gösterdi. Frenkel yapmış olduğu konuşmada şu ifadelere yer verdi: “Konut talebi, artan kentsel dönü- şüm projeleri, doğrudan yabancı yatırımlardaki artış beklentisi, yenilenebilir enerji alanında yapıl- ması planlanan altyapı yatırımları ve büyük enerji nakil projelerinin Türkiye’den geçmesi, Türkiye’de başta konut inşaatları olmak üzere, konut dışı ve altyapı inşaatlarındaki büyümeyi de destekliyor. Ayrıca, gayrimenkul yatırım ortaklıklarının sayısında görülen artış, finansmanı güç büyük projelerin gerçekleş- mesinin de önünü açıyor. Türkiye güvenlik sistemleri sektörünün de bu konjonktürden dolaylı olarak etkile- nerek, büyüme trendini sürdürece- ğini öngörüyoruz.” Bosch Türkiye Finans Direktörü Şefik Yayman’ın ‘Bosch Türkiye Finans ve Risk Yönetimi’ konulu bir sunum yaptığı etkinlikte, Liderlik ve Yönetim Düşü- nürü Fazıl Oral da liderlik, strateji ve motivasyon odaklı bir konuşmayla iz- leyenlerden tam not aldı. Bosch Güçlü İş Ortakları buluşmasında, video gözetim sistemleri, yangın algılama sistemleri, genel seslendirme & acil anons sistemleri, konferans sistem- leri ve kartlı geçiş kontrol sistemleri alanındaki yeni ürün ve teknolojiler de tanıtıldı. Etkinliğin sonunda ko- nuklar, Jazz in the House adlı müzik grubu eşliğinde gala yemeğine geçti. Bu esnada sahneyi Ali İhsan Varol devraldı ve ‘Kelime Oyunu’ yarışması başladı. Konukların büyük keyif aldığı Kelime Oyunu’ndan sonra, yine Ali İhsan Varol’un sunumuyla ödül töreni gerçekleştirildi. Törende Ateksis Akıllı Teknoloji Sistemleri; Video Gözetim Sistemleri,Yangın Algılama Sistemleri,Genel Seslendirme ve Acil Anons Sistemleri alanlarında ödül aldı. Hırsız Alarm Sistemle- rinde ise ödül Biges Güvenli Hayat Teknolojileri’ne verildi. ASIS web seminerlerine başladı ASIS 2 Mart 2016 tarihi itiba- riyle web seminerlerine başladı. Seminerler kurumsal stratejilerin teknoloji ile birleştirilerek güven- liğin yükseltilmesini hedefliyor. Güvenlik, iş dünyasının ayrılmaz bir parçasıdır. Disiplin içinde bir lider olmak; sistematik düşünme, yenilikçi problem çözümü ve her paydaş için müşteri merkezli değer yaratmayı gerektirir. Değer yaratmak için en büyük fırsat iş altyapısını değiştirmeye yarayan gelişen teknolojinin kullanılma- sıdır. Security Management’ın linklerinden örgütsel dönüşüme yardımcı olan ve güvenliğin stratejik ortak olarak nasıl konumlandırılacağı konusunda yol gösteren Web Seminerlerine katılabilirsiniz.
  • 21.
  • 22. 18 n GüvenlikYönetimi Nisan 2016 GÜNCEL Norm Teknik Şirketler Grubu ISK- SODEX 2016 Fuarı’nda Norm Teknik Şirketler Grubu, sektörün liderlerini buluşturan ISK- SODEX 2016 fuarı için tüm hazırlıklarına hız kesmeden devam ediyor. Sektörün nabzını tutmanın en etkili yollarından birinin fuar katılımları olduğunun altını çizen Norm Teknik Şirketler Grubu Yö- netici Ortağı Erdinç Sayın; “Yapılan işin sunulduğu bir plat- form aslında fuarlar, bizleri hizmet Norm Teknik Şirketler Grubu ISK- SODEX 2016 Fuarı’nda verdiğimiz insanlarla buluşturması açısından da oldukça önemli.” dedi. 1997’ den günümüze değin daha güvenli yaşam alanları için yan- gın korunum sistemleri tasarlayıp, uygulamasını gerçekleştirdiklerini, yaptıkları işin ciddiyetinin farkın- dalık gerektirdiğini belirten Sayın, “insanların yaşam alanlarında güvende olmaları yaptığımız işin temel amacıdır” şeklinde konuştu. 4-7 Mayıs 2016 tarihlerinde İstanbul Fuar Merkezi’nde gerçekleşecek olan ISK- SODEX Fuarı’nda; sulu söndürme sistemleri, gazlı söndür- me sistemleri, köpüklü söndürme sistemleri, yangın dolapları, yangın pompa ve damperleri gibi çeşitli ürün gamları, yüzde yüz yerli sermaye ile akıllı bina yönetimi ve otomasyon sistemleri alanlarında hizmete suna- cakları yeni ürün tanıtımlarıyla yer alacaklarını söyleyen Erdinç Sayın; yılın en büyük fuarında; salon 4 A30 standında tüm ziyaretçilerini ağırla- mayı hedeflediklerini belirtti. Karel 30.yılını kutluyor Karel; kuruluşunun 30.yılını İstanbul’da yaptığı bir etkinlik ile kutladı. 19 Mart Cumartesi günü The Green Park Pendik Hotel & Convention Center’da gerçekleşen etkinliğe, Türkiye’nin 81 ilinden 300’ün üzerinde Karel Yetkili Satıcı- sı katıldı. Yaptığı açılış konuşmasın- da Türkiye’nin zengin insan kaynağı potansiyeline ve inovasyonun dönüş- türücü gücüne duydukları inançla yola çıktıklarını belirten Karel Genel Müdürü Serdar Tunaoğlu sözlerine şöyle devam etti: “Ar-Ge temelli ve katma değeri yüksek üretimin sürdü- rülebilir kalkınmadaki önemi çok büyük. İnovasyon kabiliyeti olan Ar- Ge’siyle bu yeteneği somut ürün ve hizmete dönüştürebilen şirketler bu yolda başarılı oluyor. Karel olarak 30 yıldır aynı heyecan ve kararlılık- la, geleceğin ihtiyaçlarını bugünden öngörerek yaptığımız yatırımlarla bili- şim sektörünün ve ülke ekonomisinin büyümesine katkı sunuyoruz. Küresel teknoloji pazarında bir Türk markası olarak Karel’in başarıyla yer edinmiş olması 30 yılın en büyük ödülüdür. Bu başarı, bizimle birlikte aynı inanç ve azimle çalışan tüm Karel ailesinin başarısıdır” Teknik Murahhas Üye Yaman Tunaoğlu’nun geleceğe yön veren teknolojileri konu alan konuş- ması ile devam eden etkinlikte ayrıca, 2016 ürün gamı ile yakın gelecekteki iş hedefleri anlatıldı. Dünyada bugün 12 milyondan fazla kullanıcının hayatını kolaylaştıran Karel ürün ve çözümleri, 20.500 metrekarelik kapalı alana sahip dünya ölçeğindeki fabrikasında üretiliyor. Karel, 81 ilin tamamındaki 300’ün üzerinde yetkili satıcı ve 1500’den fazla satış noktasına sahip sektörün en etkin dağıtım ve hizmet ağıyla kurumsal haberleşme pazarının lideri. Yaklaşık 1500’ü aşkın çalışanı ile Karel, 30’un üzerinde ülkeye kendi markasıyla ürün ve teknoloji ihraç ediyor.
  • 23.
  • 24. 20 n GüvenlikYönetimi Nisan 2016 Chrome, son zamanlarda kullanı- cıların RAM tüketimi konusundaki şikâyetlerine maruz kalmış, soruna çözüm bulamayınca eleştirilerin he- defi olmuştu. Kullanıcılar tarafından yavaş yavaş terk edilmeye başlayan Chrome’a alternatif olarak Vivaldi, Adblocking gibi tarayıcılar çıkmıştı. Explorer’dan sonra kullanıcılar tarafından günümüze dek en çok tercih edilen tarayıcılardan biri olan Chrome kullanıcılarını tehlikeye atıyor? GÜNCEL Chrome şimdiki süreçte de başka bir sorunla karşı karşıya. Virüs başta olmak üzere kullanıcıların internet- teki en büyük tehlikeler tarayıcının güvenlik taramasına yerleşmiş durumda. Tarayıcılarını güvenlik taramasından geçirmek isteyen kullanıcılar sahte butonlar, virüs içeren seçeneklerden oluşan bir sayfa ile karşılaşmaya başladılar. CCTV sistemleri diğer Avrupa ülke- lerine kıyasla İngiltere’de daha fazla kullanılıyor. Ülke geneline yerleştirilen 4 milyondan fazla CCTV ile yaklaşık her 14 kişiden biri izleniyor. CCTV’ler havaalanları, tren ve metro istasyonları, şehir merkezleri, sokaklar ve işletmeler etrafına dağıtılmış. Hükümet; İrlanda Cumhuriyet Ordusu saldırılarını ve terör tehdidini önlemek için 11 Eylül saldırılarından sonra son sekiz yılda “güvenlik” ve teşviki için $300.000.000 Avrupa ülkeleri arasında CCTV sistemlerini en fazla kullanan ülke İngiltere! rezerv etti. İngiltere’de yaygın kapalı devre televizyon kameralarının (CCTV) etkinliği konusunda yapılan araştır- maların sonucunu açıklayan Leicester Üniversitesi Profesörü ve ASIS’e bağlı Güvenlik Dergisi eş-editörü Martin Gill, ağın son zamanlarda 10 katil ve 80’den fazla hırsız ve dolandırıcı tespit ettiğini söyledi. Gill; hükümetin bunları duymak istemediğini, üst makamlara CCTV sistemleri ile ilgili yaşanan bü- yük sorunları dile getirdiğini anlattı. ASIS 2016’da çözümleri keşfedin 12-15 Eylül tarihlerinde Amerika’da gerçekleştiri- lecek olan ASIS 2016’da veri ve altyapı korunması, kayıp önleme, siber gü- venlik ve çalışan güven- liği, terörle mücadele, mali ve tesis güvenliği konuları ele alınacak. Toplantı Amerika Birleşik Devletleri’nin Florida Eyaleti’nde bulunan Orlando’da gerçekleşti- rilecek.
  • 25.
  • 26. 22 n GüvenlikYönetimi Nisan 2016 a Annenin çocukla olan ilişkisinin en önemli evresi doğumdan hemen önce başlayıp doğumdan sonraki aylarda süregelen ilişkidir. Burada annenin başta eşinin desteği olmak üzere topluca destek ve yardıma ihtiyacı vardır. Bebekle anne doğumdan hemen sonraki 2-3 gün içinde birbirlerine uyum sağlayarak beraberliklerinden haz duyan bir ikili oluştururlar. Bu dönemde beraberliğin en yoğun yaşandığı, en etkileyici kısım beslenme zamanlarıdır. Beslenme; anne ve çocuk ilişkisinde ilk heyecan verici dönemdir. Çocuğun heyecanlanması anneye de yansır ve annenin bu coşkusu onu süt vermeye hazırlar. İşte bu karşılıklı heyecan iletişimi içinde sütünü annesinden alabilen bebek şanslı bebektir. Anne - çocuk beraberliğinde fiziki temas büyük önem taşır. Annenin beden kokusu, ısısı, çocuğu alış biçimi bu iletişim ağında çok önemlidir. Özellikle 0-3 yaş arasında olması gereken bu yakın ilişkinin gerçekleşememesi gelecekte görülebilen bir takım davranış bozukluklarının sebebi olarak gösterilebilir. Yine bu dönemde annenin yokluğundan kaynaklanan “duygusal yoksunluk” gerek zihinsel gerekse duygusal ve sosyal gelişim gerilemesine ve gecikmesine sebep olabilmektedir. Anne-çocuk beraberliğinin sürdürülmesindeki en önemli sorun annenin çocuğu kabul etmesidir. Ülkemizde çocuğun cinsiyeti ve sayısı onun kabul edilmesini engelleyen sebepler arasında sayılabilir. Ne yazık ki oturmamış evliliklerin ardından planlanmadan dünyaya getirilen çocuklar bu anne- çocuk ilişkisini zedeleyen önemli bir faktördür. Temel güven duygusunun oluşumunda annenin dengeli ve kararlı tutumu büyük önem taşır. Bunun temelleri ise; bebeklik döneminde beslenme, uyku ve temizlik ihtiyaçlarının belirli bir düzen içinde karşılanması ile atılır. Sağlıklı bir anne - çocuk ilişkisinin oluşumunda annenin ruh sağlığı da büyük önem taşımaktadır. Mutsuz bir evlilik sonucu annenin eşinden yeterli ilgi görememesi, ailenin ekonomik sıkıntıları, babanın çocuğun doğumunu isteksiz bir şekilde karşılaması, annenin gerginliğini artıran, dolayısıyla anne- çocuk ilişkisini zedeleyen faktörlerdir. Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir. Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride kuracağı kişiler arası ilişkilerin temelini oluşturur. Bebeğin ihtiyaçlarına annenin yerinde ve zamanında yönelebilmesi, onun sıkıntılarını giderebilmesi, sözsüz dilini anlayabilmesi, anne ile bebek arasında kurulan karşılıklı anlayış ve güvenin temelini oluşturur. Annenin okşayarak, besleyerek ve oynayarak çocuğu ile kurduğu diyalog, duygusal doyumun sağlanmasına ve anne çocuk arasındaki köprünün pekişmesine neden olur. Anne - çocuk ilişkisinde annenin aşırı koruyucu tavrı çocuğun kendi başına yapması gereken kendine ait işleri bile gerçekleştirmesine imkân vermez. Anneden mahrum olmak çeşitli düzeylerde davranış bozukluklarının nedenidir. Uygulayabilmemiz dileğimle… Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir. Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride kuracağı kişiler arası ilişkilerin temelini oluşturur. HAYATA BAKIŞ “Anne ve çocuk” Oğuz GÜLAY
  • 27.
  • 28. 24 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU P armak izi; parmakların son eklemi ve uç kısmın- daki kıvrımların meydana getirdiği iz olarak tanım- lanmaktadır. Parmak izi, ilmek, kemer ve helezonu andıran biçimlerde üç şekilde bulunmakta- dır. Herkesin, bu belirtilen biçimle- rin kategorilerinden birine mensup olduğu belirtilmektedir. İnsan biometrisine uygun olarak yaratıl- mıştır. Bütün insanların parmak izleri birbirinden farklıdır. Parmak izinin anne karnından ölüme kadar değişime uğramadığı bilimsel ola- rak gözlemlenmiştir. Parmakların katmanlarında ki en dış derisinde bulunan her kıvrımda ter göze- Parmak izinin dış derisi herhangi bir hasara uğrasa hatta parmaktaki deriler tamamen dökülse bile parmak izi değişmez. Parmak izi değişmezlik ve benzemezlik özelliğine sahiptir. Fakat iç deride bulunan papilalar tamamıyla kaybolursa o zaman parmak izini tespit etmek mümkün olmaz. Baki GÖKTEPE / Yönetim Kurulu Başkanı CAS TEKNOLOJİ Yüzünüz artık kimliğiniz
  • 29. Nisan 2016 GüvenlikYönetimi n 25 nekleri vardır. Bu gözenekler en içteki deriye kadar uzanır. Parmak izi okuyucu nasıl çalışır; her bir gözenekten de girinti çıkıntılar meydana gelir. Parmak izinin dış derisi herhangi bir hasara uğrasa hatta parmaktaki deriler tamamen dökülse bile parmak izi değişmez. Parmak izi değişmezlik ve benze- mezlik özelliğine sahiptir. Fakat iç deride bulunan papilalar tamamıy- la kaybolursa o zaman parmak izini tespit etmek mümkün olmaz; zira bu durumda parmak içi kıvrım- ları tamamen kaybolmaktadır. Tek yumurta ikizleri dâhil olmak üzere her insanın parmak izi kişinin ken- disine özeldir. İnsanların parmak uçlarında kimlikleri şifrelenmiştir. Onun içindir ki parmak izi kimlik saptamada kesin çözümdür. Bu teknolojiyi Cas Teknoloji parmak izi okuyucu sistemleri parmak izindeki girinti çıkıntıları matema- tiksel değerlere dönüştürerek bir algoritma bir şifreleme oluşturula- rak cihazlara kayıtlar alınır. Parmak izi okuyucu (sistemleri ) yasal mı? Parmak izi sistemlerinde hiç bir şekilde parmak izleri sistemin içi- ne dâhil değildir. Algıritmik olarak bilinse de asıl parmak izi hiç bir şekilde farklı bir yerde kullanıla- maz bu sebeple bu yöntem yasal- dır. Neden Parmak izi? Parmak izi teknik olarak kopyalanamadığı için personellerin birbirlerinden ayırır ve iş yerlerinde oldukça güvenlidir. Sistem nasıl çalışır? Parmak izi okuyucu cihaz hafızasına kişinin parmak ve parmaklarını şifrelen- dirilerek belirtilen ID numarasına atama yapar. Giriş çıkışlarda par- mak izi cihazına okutulan parmak veya parmaklar önceden oluşturu- lan şifreleme sistemi ile eşleştir- me yaparak kişinin geçişine onay verir. Herhangi parmak izi kopyala- ma artniyetli parmak izi kullanım teknik olarak mümkün olmadığı gibi belli kurallar ısı, derinlik, açı, oto uyarlama gibi koruma özellik- leriyle üretilmişlerdir. Yüz yapısı taklit edilemez Yüz tanıma sistemi görüntü yaka- lama sistemi olarak ta bilinir. Yüz tanıma cihazı kimlik belirlemede kullanılır. Biometrik özellikleri inceleyerek oluşturulmuş bir sis- temdir. Biometrik sistemlerin bir türü olarak ta bilinen yüz tanıma sistemleri kişileri belirlemek için kişilerin yüz özelliklerini kullanır. Biometrik yüz tanıma sistemlerin- de veriler toplanarak bilgisayara verilerin iletimi yapılır. Öz nitelikler ortaya çıkarılarak modelleme yapı- lır ve kayıtlı bilgiye eşleştirilir. Yüz bölgesi 3 ara bölgeden oluşur: Alın - Burun ( T bölgesi ) - Çene. Tıpkı parmak izi olduğu gibi yüz yapısı da taklit edilemez. Kısa- cası yüzünüz artık kimliğiniz. Yüz tanıma sistemini özetlemek gerekirse; İnsanlar, kendilerini doğuştan diğerlerinden ayırt eden, farklı ve eşsiz yaradılış özelliklerine sahiptir. Parmak izi, avuç içi izi ve iris gibi yüz özellikleri de insanla- rın ayırt edilmesini sağlayan en belirgin özelliklerindendir. Bu ka- rakteristik özellikleri analiz ederek kimlik belirlemesi yapan biyometri teknolojisi, son yıllarda güvenlik ve kimlik doğrulama amaçlı kul- lanılmaktadır. Cas Teknoloji yüz yanıma sistemi, diğer biyometrik sistemlere kıyasla fiziksel temas gerektirmeyen uygulama şekli ile kişilere stres veya rahatsızlık yaşatmaz. Sistem; özellikle göz- lem ve güvenliğin önemli olduğu sınır kapıları, havalimanları, toplu taşıma merkezleri, stadyumlar ve alışveriş merkezleri gibi insan sirkülasyonunun yüksek seviye- lerde olduğu alanlarda teknolojik çözümler sunar. Sistemin işleyişi; 1. Yakalama: Kişi yüzleri gerçek zamanlı olarak sistem tarafından yakalanır. 2. Analiz: Sistem yakalanan yüzleri, karakteristik özelliklerine göre anlık olarak özel algoritmalar sayesinde analiz eder. 3. Eşleştirme: Analiz edilen yüz- ler; aynı anda veri bankasından eşleştirilir. 4. Reaksiyon: Eşleştirme sonu- cunda uygulamaya göre aksiyon alınır. Video görüntüleri üzerinden, insan yüzlerinin anında yakalanması, analiz edilmesi, eşleştirilmesi ve tanımlanması sağlar. Canlı ve arşiv video görüntüleri üzerinden tanımlama yapabilir. Kalabalık alanlarda, aynı anda, birden fazla kişide güvenilir sonuçlar elde Biometrik yüz tanıma sistemlerinde veriler toplanarak bilgisayara verilerin iletimi yapılır. Öz nitelikler ortaya çıkarılarak modelleme yapılır ve kayıtlı bilgiye eşleştirilir. Yüz bölgesi 3 ara bölgeden oluşur (Alın - Burun (T bölgesi) - Çene). Tıpkı parmak izi olduğu gibi yüz yapısı da taklit edilemez.
  • 30. 26 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU eder. Aranan ya da bilinen kim- seleri bulmak ve uygun personeli uyarmak için veri bankalarından gerçek zamanlı kimlik kontrollerini yapar. Veri bankasından; görüntü arşivinden ve kullanıcı tarafından yüklenen resimlerden gerçek za- manlı sorgulama yapar. Uygulan- dığı alanlarda yaş, cinsiyet, sayım gibi demografik bilgilere dayalı istatistik veriler oluşturur. Tek başına bir uygulama olarak çalışa- bildiği gibi 3. parti sistemlerle de kolay entegrasyon sağlar. Alışveriş merkezleri, havaalanları, hasta- neler ve bankalar gibi kamu veya özel yerlerde, çeşitli uygulamalar- da kullanım alanlarına sahiptir. Kart okuyucu Kartlı geçiş kontrol sistemleri te- mel olarak kart okuyucular, kartlar ve bilgisayar yazılımından oluşur. Kartlı geçiş kontrol sistemleri Türkiye’de genelde iki ayrı kart tipi ile yapılır. Bunlardan biri 125 khz de çalışan proximitiy diya tabir edi- len rfid kartlardır. Diğeri ise 13,56 Mhz’de çalışan Mifare diye ad- landırılan NXP Çipli rfid kartlardır. Bunların yanında HID iclass gibi farklı kartlarda kullanılmaktadır. Kart okuyucu ile turnike ya da kapı kontrol edilebilir. Kart okuyucu üzerinde bulunan tuş takımı ile kart ile birlikte şifre girişi yapmak da mümkündür. Bu sayede kart kaybolduğunda şifre ile extra güvenlik sağlanmış olur. Ya da kart evde unutulduğunda sadece şifre girişi ile kimlik tespiti ve kaydı yapılmış olur. Kartlı geçiş sistemlerinin en büyük dezavantajı kartın başka bir personele verile- rek kullanılması durumudur. Bu durumda güvenlik kameraları ya da monitörler devreye girmektedir. Yapılan çözümlerden birisi kart okutma esnasında kişinin fotoğ- rafını çekip sisteme kaydetmektir. Diğer yöntem ise geçiş esnasında geçen kişinin resmini güvenlik görevlisi önündeki monitöre ya da geçiş noktasında uzaktan görüle- bilecek bir monitöre yansıtmaktır. Personel kartları üzerinde kurum logosu, personel fotoğrafı ve kim- lik bilgileri bulunur. Bu sayede ku- rumsal kimlik çalışması kapsamın- da her personel için tanıtıcı kartlar elde edilmiş olur. Kurum çalışan- ları personel kartlarını yakalarında boyun askı ipi kullanarak taşırlar. Kartlı geçiş sistemleri uzun se- nelerdir kullanılmaktadır. Her ne kadar parmak izi, yüz tanıma, iris tanıma gibi yeni teknolojiler ortaya çıksa da kartlı geçiş sistemleri her zaman var olacaktır. Özellikle büyük işletmeler, üniversiteler, okullar her zaman kartlı geçiş sis- temini kullanmak zorundalar… Turnike sistemleri Turnike sistemi Plaza giriş, fabri- ka, ofis ,metro ,metrobüs durak- ları gibi güvenli geçiş noktası oluşturmak için kullanılan elekt- romekanik ürünlerdir. Turnike sisteminin kullanım amaçları; Güvenli geçiş kontrolü sağla- mak için kullanılır. Bina giriş kontrol personel ve gelen ziyaretçileri kontrol altına alınır. Spor salonu, üye takip olarak güvenli geçiş kontrol sağlanır. Yemekhane kontrol kullanım amacı kişiler yemek hakkı kadar yenmesini sağlamak raporlayabil- mektir. Personel takip sisteminin amacı giriş çıkışları kontrol altına almaktır. Camiler, belediyeler vb. jetonlu turnike ile belli bir gelir elde ederek o işletme ve kamu malının giderlerini karşılamak amacıyla da kullanılır. Access kontrol sistemleri Kapı geçiş kontrol için tasar- lanmış ürünlerdir. Kartlı şifreli geçiş access kontrol Parmak izi ve kart access kontrol Yüz tanıma sistemi access kontrol Access kontrol paneli Acceess kontrol yazılımı Access kontrol sistemleri yukar- daki belirtilen ürünlerden oluş- maktadır. Firma ihtiyaçlarına göre belirtilen ürünler kullanılır. Access kontrol yazılımı ile tüm personele yetkileri dâhilinde giriş yapacağı Kart evde unutulduğunda sadece şifre girişi ile kimlik tespiti ve kaydı yapılmış olur. Kartlı geçiş sistemlerinin en büyük dezavantajı kartın başka bir personele verilerek kullanılması durumudur. Bu durumda güvenlik kameraları ya da monitörler devreye girmektedir.
  • 31.
  • 32. 28 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU kat ve kapılara yetkiler verilerek görevli harici girişler engellenmiş olur. Raporlama yapılır. Firmalarda çalışan personellerin mesai baş- langıç ve bitiş zamanlarının kontrol edilerek firma prensiplerine uygun hareket edilip çalışan personelle- rin maaşını hesaplamaya yarayan personel takip sistemleri; son za- manlarda işletmeler için olmazsa olmazların arasına girmiştir. Personel takip sistemi; PDKS olarak da anılmaktadır. Perso- nelin işletmeye giriş çıkış yaptığı uygun bir noktaya monte edilen kartlı personel takip, parmak izi personel takip sistemi yahut Yüz tanıma personel takip sistemine tüm personeller tanıtılır. Bilgisayar ile personel takip cihazı arasına kablo çekilir. Bilgisayara yüklenen personel takip yazılımına personel- lerin giriş çıkış saatleri, geç kalma ve erken çıkma toleransları, fazla mesai başlangıç zamanları ve oranları, senelik izinler, avans ve kesintiler, personel maaşı vb. da- talar girildikten sonra sistem kul- lanıma hazır hale gelir. Personel takip sisteminden kişi, departman ve tüm personel bazında iki tarih aralığı raporları alınır. Otomatik mail gönderme özelliği sayesinde belirlediğiniz raporlar programı kullanmanıza gerek kalmadan hazırlanarak belirlediğiniz zaman- larda tarafınıza otomatik olarak mail atılır. Personel takip sistem- leri konusunda birçok Türkiye’de, kartlı personel takip sistemi, parmak izli personel takip sistemi ve yüz tanımalı personel takip sistemlerini kesintisiz destek ve uygun fiyat garantisi ile müşterile- rine kurmaktadır. Parmak izi ile araç çalıştırma Parmak izi ile araçların çalıştırıl- ması ile ilgili çalışmalar günümüz- de halen yapılmaktadır. Geniş bir yelpazesi olan araçların işçilikleri zor fakat uzun ömürlü kullanımları araçların güvenliklerini bir kademe daha artırmaktadır. Teknolojinin kazandırdığı parmak izi okuyucula- rı ile birlikte uzaktan kumanda ile araç çalıştırmakta mevcuttur. Cas Teknoloji’nin parmak izinin her araca adaptasyonu için çalışmala- rı sürmektedir. Parmak izi alınan yolcuların para ödemeleri kadar kullanılabilecek olan taşıtlar için 3G - 4G - 4,5 G şeklinde çalışan sistemler ile program üzerinden ödeme kadarı bir tarih arası geldikten sonra kişinin yetkisini kapatarak ödeme yapmasını sağ- layan sistemlerdir. Bu sistemin genel amacı ödemelerin takibi ve yolcuların ödemelerini yapma- dığını şoföre sesli uyarı firmaya da program üzerinden bildirmesi bu sistemlerin maliyet açısından düşük olması parmak izi kart şifre şeklinde kullanılabilmesi gibi ayrıcalıklı kullanımla müşterilere hizmet vermeyi amaçlamaktadır. Firmalarda çalışan personellerin mesai başlangıç ve bitiş zamanlarının kontrol edilerek firma prensiplerine uygun hareket edilip çalışan personellerin maaşını hesaplamaya yarayan personel takip sistemleri; son zamanlarda işletmeler için olmazsa olmazların arasına girmiştir.
  • 33.
  • 34. 30 n GüvenlikYönetimi Nisan 2016 B iyometrik güvenlik hak- kında önce bilinen bazı konuların üzerinde ge- çerek başlayalım; daha sonra bu sistemlerin çeşitleri ve her birinin avantaj ve dezavantajlarını irdeleyelim. “Bi- yometrik veriler, kişinin vücuduna ait doğuştan gelen ve neredeyse Her kullanıcı için önce bir biyometrik tanışma yapılır ve tarayıcı bu kullanıcıya ilişkin bir kayıt oluşturur. Kayıtta mevcut biyometrik veriler sonraki kullanımlarda kimlik doğrulama sırasında; şablon olarak kullanılır ve alınan veriyi bu kayıtla karşılaştırır. KAPAK KONUSU Füsun KOCAMAN Biyometrik güvenlik sistemleri güvenli mi? “biricik” verilerdir.” Biyometrik göstergeler değişik biçimlerde karşımıza çıkabilir: Parmak izi, retina taraması, DNA, ses tanıma, yürüyüş biçimi, el şekli, imza atmada kullanılan basınç ve hız, yüz tanıma, vb. Ancak bazı biyometrik tanımlama göstergeleri tam da sanıldığı ka- dar biricik olmayabiliyor; örneğin kardeşlerin yüz taramaları, tek yumurta ikizlerinin DNA’ları biricik değiller. Ayrıca, yüz taramaları, avuç içi şekil taramaları, yürüyüş tarzı gibi bazı biyometrik veriler büyük gruplarda çok ba- şarılı işlemiyor; ama bu verilerin kullanıcılardan alınması kolay ol-
  • 35. Füsun KOCAMAN Nisan 2016 GüvenlikYönetimi n 31 duğundan küçük gruplarda tercih edilebilir. Biyometrik güvenlik sistemlerinin kullanımı Her kullanıcı için önce bir biyometrik “tanışma” yapılır ve tarayıcı bu kullanıcıya ilişkin bir “kayıt” oluşturur. Kayıtta mev- cut biyometrik veriler sonraki kullanımlarda kimlik doğrulama sırasında; şablon olarak kullanılır ve alınan veri bu kayıtla karşı- laştırır. Uyumlu ise onaylanır; değilse reddedilir. Biyometrik kimlik tanımlamanın pek çok metodu mevcuttur ve bu metot- ların her birinin istikrarlı ve güçlü tarafları olduğu gibi; tutarsız ve zayıf tarafları da vardır. Tutarsız ve zayıflıkları ortadan kaldırmak için bir başka metodu devreye sokmak gerekebilir. Ancak bazen bu iş art arda eklenen yapılarla içinden çıkılmaz, karmaşık bir hale gelir. Örneğin; akıllı kart kullanıcıları, ödeme yapmaktan kapı açmaya kadar birçok işlem- de kartlarını kullanırlar, eğer bir kullanıcı kartını kaybederse, kartı eline geçiren kişinin kart sahi- binin banka hesabı dâhil olmak üzere, şahsın kartta kayıtlı her türlü bilgisine erişimi işten bile değildir. Bu zaafı önlemek için akıllı kartların üzerine parmak izi tarayıcı eklenir ve kart, sahibi- nin parmak izini kaydeder ve bu parmak izini okumadıkça başka kimsenin işlem yapmasına izin vermez. Geçerli parmak izi tespit edildiğinde, kart üzerindeki bil- giyi erişime açar. Kart sahibi bu bilgileri, istediği kadar kullanır, erişimi yasaklamak istediğinde, tekrar parmak izini okutur ve bilgiler tekrar kilitlenir. Biyometrik kimlik tanımlama bir çok amaçla kullanılabilir; örneğin 2011 yılın- da Hindistan’da Evrensel Kimlik uygulaması başlatıldı2 ve ülkede- ki 1.2 milyar insana biricik kimlik numarası verdi. Her numara 10 parmağın da parmak izi taraması- na, her iki gözün de iris tarama- sına ve yüz taramasına dayalı olarak verildi. Amerika Birleşik Devletleri de göçmenleri tanım- lamak için parmak izi taraması kullanıyor. Birçok hastanede; şahsın gerçek- ten beyan ettiği kişi olup olma- dığını anlamak için biyometrik tanımlama sistemleri kullanıyor. Örnekler artırılabilir; bazılarını kendi yaşantımızdan bazılarını da filmlerden tanıyoruz zaten, hatta bazı filmlerde korsanlara ücretsiz bir hizmet olarak, bunların nasıl atlatılabileceği de gösteriliyor! Biyometrik güvenlik sistemlerinin hassasiyetleri Biyometrik sistemlerde iki tip zafiyet var: 1) Kullanılan sistemlere özgü yetersizlikler; 2) Kazara ya da kötü niyetli harici saldırılar. Sistemlerin yapılarına özgü yetersizlikler; donanım ya da ya- zılım hata ya da eksikliklerinden kaynaklanır ki, bunları onarmak ya da daha güçlü sistemlerle değiştirmek gerekir. Bu da, IT yöneticilerinin teknik beceri ve bilgileri ve/veya kurum yöne- ticilerinin güvenlik politikaları sayesinde mümkün olabilir. Bizim bir sonraki irdeleyeceğimiz konu bu sistemlerin dışarıdan gelecek kazara ya da kötü niyetli saldırı- lara karşı donanım ve yazılımın nasıl “atlatılabileceği” konusu. Bu saldırılar donanıma yönelik fiziki saldırı olabileceği gibi; yazılıma yönelik sistem saldırıları da olabilir. Biyometrik güvenlik sistemlerine yönelik saldırıları türleri: Bu saldı- rılar donanım üzerinden olabilece- ği gibi; yazılım üzerinden de ola- bilir. Saldırılar çoğu kez doğrudan biyometrik tarayıcıyı ele geçirmek şeklinde karşımıza çıkar; ama bununla sınırlı değildir. İçerden yapılan saldırılar genelde biyometrik sistemi denetleyen/ Akıllı kart kullanıcıları, ödeme yapmaktan kapı açmaya kadar birçok işlemde kartlarını kullanırlar. Eğer bir kullanıcı kartını kaybederse; kartı eline geçiren kişinin kart sahibinin banka hesabı dâhil olmak üzere; şahsın kartta kayıtlı her türlü bilgisine erişimi işten bile değildir. 2 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a billion Indians -Reliable identity numbers could create many opportunities for business” isimli makalesi
  • 36. 32 n GüvenlikYönetimi Nisan 2016 çalıştıran kişinin hatası ya da kötü niyeti sonucu gerçekleşir. Bu hatalar, ihmal sonucu ve kazara olabileceği gibi -örneğin bir kulla- nıcının kişisel bilgilerini gerektiği gibi sorgulamadan erişim hakkı vermek, beyan ettikleri kişi olup olmadıklarını kontrol etmeyi ihmal etmek şeklinde- sistemi yöneten kişilerin kasıtlı olarak gerçekleştir- dikleri eylemler –örneğin yetkisiz kişileri yetkili olarak işaretlemek ve sisteme erişimlerini mümkün kılmak şeklinde - de olabilir. Bunlar; kurum yönetiminin işe aldıkları kişilerin geçmişlerini detaylı bir şekilde incelemeleri ve çalışmalarını sıkı bir şekilde denetlemeleri ile büyük oranda azaltılabilir, ama yok edilir demek çok abartılı olur. Biyometrik şeffaf- lık yöntemiyle, biyometrik tarayıcı “kandırarak” yetkisiz kişilerin sisteme giriş izni verilmesi sağla- nır, mesela, parmağını hafifçe yu- karı kaldırarak parmak izi vermek, gözlerini kısarak bakmak, ya da birinin yürüyüşünü taklit etmek gibi. Altyapıda güvenlik açıkları varsa, doğrulama işlemi sürecinde verinin geçtiği herhangi bir noktada veri dışarı sızdırıla- bilir. Bu girişim genellikle kulla- nıcı kimlik doğrulama bilgilerinin saklandığı veri tabanına yönelik gerçekleştirilir, eğer veri kriptola- ma zayıf ise saldırganın işi daha da kolaylaşır. Biyometrik güvenlik sistemle- rinde karşılaşılan sorunlar KAPAK KONUSU Elbette biyometrik veriler, bi- ricik olmaları nedeniyle kimlik saptama konusunda çok etkili olmakta; en azından şifre, PIN ezberlemek ya da bir kimlik kartı taşımak gerekmiyor, kullanıcının parmak izini, retinasını, vb. bir kimlik belirleyici vücut özelliğini taratması yeterli oluyor. Ancak, tüm kimlik saptama sistemlerinde olduğu gibi biyometrik tanımla- ma yöntemlerinde de karşımıza güvenlik sorunları çıkıyor. Bu sistemler; geleneksel sistemler de olduğu gibi veri tabanı güvenlik açıklarından etkilenebildikleri gibi, bir kişinin yürüyüşünü taklit etmek ya da parmak izinin kopyasını kullanmak gibi sahtekârlıkları davet ediyor. Üstelik eğer bir kişi biyometrik verilerin saklandığı veri tabanına erişim sağlarsa, kişilerin parmak izleri, retina taramaları, ya da kişiye ait gizli kalması gereken tüm bilgileri ele geçirebilir. Biyometrik kimlik tanımlama sistemleri, alışık olduğumuz şifre ve benzeri güvenlik sistemlerden farklı sistemin kullanım şekline özgü farlı problemlere de yol aç- maktadır. Şöyle ki, şahıslar şifre ve kişisel tanımlama bilgilerini gizli tutarlar ve bunu yalnızca kendileri bilirler, oysa biyometrik veriler saklanamaz, insanlar her yere parmak izlerini bırakırlar, yüksek çözünürlüklü bir fotoğraf- tan retina verisi elde edilebilir, herkes tanıdığı birinin yürüyüşü- nü taklit edebilir, bütün bunlar için sadece o kişiyi bir süreliğine izlemek ve gözlemlemek yeterlidir. Ayrıca, şahsın biyometrik verisini bir kere ele geçiren kişi, bunu sonsu- za kadar kullanabilir, çünkü şifre değiştirir gibi retina tanımada ya da avuç içi tanımada değiştirmek için sadece bir diğer gözünüz ya da eliniz vardır, yani değiştirme şansınız 2 dir! Parmak izi yanlış elle- re geçtiğinde ise, kimlik tanımada kullanabileceğiniz sadece 9 tane daha parmağınız vardır. DNA ya da yüz tanıma sistemi kullanıyorsanız, veriler kötü niyetli kişilerin eline geçtiğinde değiştirebileceğiniz tek şey sistem, yani kimlik tanımlama metodunuzdur. Aynı şekilde birden fazla sistemde aynı şifreyi kullanı- yorsanız ve şifreniz tahmin yoluyla ya da veri tabanından çalınmak suretiyle kırılmış ise, tüm sistemler- deki şifrenizi değiştirmek kolaydır, ama biyometrik verileriniz başkaları- nın eline geçtiğinde sizin erişim hak- kınız olan her yere giriş yapabilirler. Biyometrik verilerin nasıl toplandığı da çok önemlidir. Parmak izi gibi veriler cildin ne kadar yağlı olduğu- na bağlı olarak ya da parmaklardaki zamanla yok olabilecek kesikler nedeniyle değişebilirler. Bu nedenle kesin tanımlama yapmak neredeyse imkansızdır. Yani geleneksel olarak kullanılan “karıştırma” (hashing) yöntemiyle verinin büyük dilimini daha küçük bir yapıya çevirmek, büyük dilime dayalı olarak sıkıştır- mak burada işimize yaramaz, çünkü bahsettiğimiz farklılıklar karıştırma işinde yanlış kodlamaya yol açabilir. Biyometrik güvenlik sistemlerin- de karşılaşılan sorunlara olası çözümler Öncelikle unutmamak gerekir ki; sizin güvenlik sisteminizin başa- rısı sizin aldığınız tedbirlere bağlı olduğu kadar, kullanıcıların ne kadar dikkatli ya da saldırganın ne DNA RETİNA TARAMA YÜZ TANIMA SES TANIMA AVUÇ İÇİ GEOMETRİSİ PARMAK İZİ İMZA TANIMA yüksek yüksek test gereçleri düşük yüksek yüksek kamera orta yüksek yüksek kamera yüksek orta orta kamera yüksek orta düşük tarayıcı yüksek yüksek orta tarayıcı orta düşük orta optik kalem, yüksek dokunmatik ekran BİYOMETRİK TEKNOLOJİ HASSASİYET MALİYET GEREKLİ ARAÇLAR SOSYAL KABUL
  • 37.
  • 38. 34 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU kadar kararlı olduğuna da bağlıdır. Donanımın güvenliğini sağlamak bu işin olmazsa olmazıdır, bunu sağlamak için de öncelikle ve bilhassa tarayıcının çevresinde fiziksel güvenliği artırmak gerekir. Bu ilave bir güvenlik görevlisi olabilir ya da tarayıcıyı gözleyen bir kamera olabilir. Tarayıcıyı ak- tive etmek için kullanıcıdan önce şifre girmesi istenebilir, ancak bu yöntem biyometrik güvenlik ruhuna aykırı bir önlem olur. Bir ısı sensörü ekleyerek tarayıcınızı daha karmaşık hale getirebilir- siniz, o zaman sahte parmak izi ya da retina taraması sorununu hafifletebilir, parmak ya da gözün gerçekten “yaşayan” bir insana ait olduğundan emin olabilirsiniz. Ama polisiye filmlerde gördüğü- müz kesilen parmaklar, bayıltılıp sürüklenen insanlar bunun da ga- ranti olmadığını söylüyor. Bir imza tarayıcı kullanıyorsanız; basınç sensörü ekleyerek imza atılırken kâğıda uygulanan baskıyı kontrol ederek imzanın geçerliliğinden emin olabilirsiniz. Parmak izi tara- ma sistemlerinde, UCLA Üniversi- tesinden Shenlin Yang and Ingrid M. Verbauwhede daha güvenli bir yöntem geliştirdiler: görüntü temelli eşleştirme yerine, grafik temelli ve küçük ayrıntılara odaklı eşleştirme kullanmaya yoluna gittiler ; bu yöntemde parmak izinin bütünü yerine içindeki bazı bileşenler ve onların birbirlerine uzaklıkları karşılaştırılır. En sık karşılaştığımız görüntü temelli parmak izi okuma sistemleri, parmak izinin bütününü eşleştiril- mek üzere kullanılır ve o yüzden sık sık tutarsızlıklarla karşılaşılır. Grafik bazlı eşleştirme ise çok daha güvenilir olması karşında, çok karmaşık hesaplama yöntem- leri içerir ki bu da kullanımı pratik olmaktan çıkarır. Hem grafik hem de küçük ayrıntıları karşılaştıran sistemde, küçük detayların bir- birine uzaklıkları karşılaştırılarak hesaplama basitleştirilir ve işlem süresi kısaltılır. Daha önce de belirttiğim gibi biyometrik verinin kendisi değerlidir; tarayıcı değil, bunun için de bazı biyometrik sistemler sinyal işleme ve eşleş- tirme motorlarını sunucu yerine, tarayıcıya taşırlar. Bu durumda sunucuya yalnızca işlem sonucu ve eşleştirme gönderilir. Bu yön- tem tarayıcı ile sunucu arasındaki haberleşme sırasında ya da sunu- cuya saldırı düzenleyerek verilerin çalınmasını önler ancak tarayıcıda depolanan verilere sızmak daha kolaydır. Bu da veri şablonları- nın kriptolanması ile önlenmeye çalışılır. Sonuç Bütün bunlardan çıkan sonuç; her yöntemin kendine özel avantaj ve dezavantajları var. Bir sistemin açığını kapatmak için bir adım daha ileri gidip; bir sistem daha eklediğinizde bir başka sorun çıkıyor, kullanıcının işini çok zor- laştırıyor ve hepsini çözdüğünüzü düşündüğünüzde sistem işletile- meyecek kadar karmaşıklaşıyor. Üstelik korsanlar da sizin yolu- nuzu kesebilmek için en az sizin kadar öğreniyor, deniyor, daha öğreniyor, tekrar deniyor... 1 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a billion Indians -Reliable identity numbers could create many opportunities for business” isimli makalesi 2011 yılında Hindistan’da Evrensel Kimlik uygulaması başlatıldı1 ve ülkedeki 1.2 milyar insana biricik kimlik numarası verdi. Her numara 10 parmağın da parmak izi taramasına, her iki gözün de iris taramasına ve yüz taramasına dayalı olarak verildi.
  • 39.
  • 40. 36 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU T eknolojinin günden güne büyük bir hızla ilerlediği 21. yüzyılda kart göster- mek, imza atmak, PIN veya şifre kullanmak yüksek güvenlik için yeterli ol- muyor ve güvenlik açıkları ortaya çıkıyor. Bu yüzden de saydığımız bu klasik yöntemlerin yerine veya bu yöntemlere ek olarak kullanı- lan ve kişinin hiçbir objeye ihtiyaç duymadan, kendisine ait olan fiziksel ve davranışsal özellikle- rin kullanımıyla gerçekleştirilen biyometrik işlemler, üst düzey güvenlik ve konfor için oldukça önemli bir yere sahip oldu. Kimlik doğrulama, kişisel ve kurumsal verilerin güvenliği, sınır ve kritik alt yapı güvenliği, fiziksel güvenlik ve mobil gibi alanlarda biyometrik teknolojiler gün geçtikçe daha çok gelişerek günümüzün önemli oyuncuları haline geldi. Özellikle kamu, özel sektör, savunma sa- nayii, sağlık, bankacılık ve finans gibi sektörlerde yaygın olarak kul- lanılan ve Ar-Ge çalışmaları dünya çapında devam eden biyometri çeşitlerini şöyle sıralayabiliriz: Parmak izi Parmak damar izi Yüz Ses İris Göz izi ve göz etrafındaki micro özellikler Hareket algılama Yüksek güvenlik ve konfor sağla- yan biyometrik sistemlerin çözüm sağladığı kullanım alanlarına da şu örnekleri verebiliriz: Geçiş kontrol, kimlik ve güvenlik ( kart, terminal, sensör, doğrulama ve kayıt, Logon/log-in, AFIS, e-Gate) Bankacılık uygulamaları (EMV kart, ATM, internet ve mo- bil, masa üstü okuyucular …) Telekomünikasyon (mobil sensör ve uygulamalar) E-cüzdan, ön-ödeme ve kam- püs uygulamaları Biyometrik kimlik doğrulama Sosyal Güvenlik Kurumu 2013 yılında sağlık sektöründeki kimlik sahteciliğinin önüne geçilme- si amacıyla Biyometrik Kimlik Doğrulama Projesi’ni başlattı. Bu projeden önce, aynı kimlik bilgile- riyle birden fazla hastanın sağlık kuruluşlarına başvurarak tedavi olması SGK’da önemli mali kayıp- lara neden olmaktaydı. Bu proje birlikte sağlık sektöründeki kimlik sahteciliğinin önüne geçilmesi he- deflendi. Sağlık sektöründeki bu önemli gelişmelere istinaden 30 yıllık tecrübesiyle başta fiziksel ve sanal güvenlik olmak üzere; bi- yometri, akıllı kartlar ve mobil çö- zümler alanlarında 1984 yılından bu yana hizmet sunan Ölçsan, Deniz ALTUNTAŞ / İletişim Uzmanı ÖLÇSAN CAD TEKNOLOJİLERİ YAZILIM DONANIM DANIŞMANLIK SAN.TİC.A.Ş. Güvenliğin anahtarı biyometrik sistemler Teknolojinin günden güne büyük bir hızla ilerlediği 21. yüzyılda kart göstermek, imza atmak, PIN veya şifre kullanmak yüksek güvenlik için yeterli olmuyor ve güvenlik açıkları ortaya çıkıyor. Deniz ALTUNTAŞ
  • 41. Biyometrik Kimlik Doğrulama Projesi çerçevesinde SGK onaylı K!M pozitif cihazını geliştirdi. Yalnız POS cihazı ve sensörlerden oluşan K!M pozitif; türdeşle- rine kıyasla çok daha az enerji tüketiyor ve teknoloji yatırımında önem teşkil eden sürdürülebilirlik krite- rini karşılıyor. Veri giriş terminali olarak kullanılan POS ve biyometrik sensörden oluşan K!M pozitif üstün güvenlik standartlarıyla öne çıkıyor. Cihazın PCI sertifikası T.C. kimlik numaralarının cihazdan çalınmasına karşı en güvenilir teminat olarak öne çıkıyor. Cihaza yazılım ya da donanım üzerinde bir saldırı gerçekleştiğinde K!M pozitif; kendi mühürlü alanında bulunan özel dosyaları yakarak kendisi- ni kilitliyor. Kilitlenen cihaz daha sonra yalnızca üretici firma tarafından güvenli bir ortamda yeniden kullanılabilir hale getiriliyor. K!M pozitif’in sensör teknolojisi, biyometrik güvenlik alanında dünyanın en iyisi olan Morpho teknolojisine ve iki adet ARM9 işlemcisine sahip. Cihaz bu yönüyle kendi içerisinde işlem yapma becerisine sahip oluyor ve tüm işlem- leri şifreleyebiliyor. Yanmaz malzemeden yapılan ve IP65 sertifikasına sahip ürün sudan etkilenmiyor. Cihazın biyometri sensörü yeni T.C. Kimlik Kartı projesinde de kullanılıyor. 2017 yılına kadar tüm va- tandaşların sahip olması beklenen yeni T.C. kimlik kartlarında kullanılan biyometrik şablonlar da aynı sensörle alınacağı için tüm kimlik kartlı biyometri uygulama projelerinde K!M pozitif kullanılabiliyor. Ölçsan; bilgi teknolojileri alanında küresel oyuncu olabilmenin; Ar-Ge faaliyetleri ve inovasyon odaklı yaklaşımla mümkün olduğuna inanmakta ve bunu uygulamaktadır. Bu bağlamda Avrupa Birliği ve TÜBİ- TAK Ar-Ge proje çalışmalarını iş ortakları ile birlikte sürdürmeye devam etmektedir. Bunun yanı sıra K!M pozitif, K!M KD 1000 Yüksek Güvenlikli Parmak İzi Kimlik Doğrulama Terminali ve K!M KİMO Geçiş Kontrol ve PDKS Yazılımı gibi projelerinin Ar-Ge faali- yetlerine İTÜ ARI 3 Teknokent’te devam etmektedir. Biyometri ile yüksek güvenlik Özellikle teknolojideki son gelişmelerle birlikte sensörlerin daha da küçülmesiyle, telefon ve tablet gibi mobil cihazlarda dahi biyometrik teknolojilerin kullanılması mümkün oldu. Bu sayede biyometri teknolojisi milyarları bulan mobil cihaz kullanıcısına ulaşmayı başardı. Buna ek olarak biyometrik tekno- lojilerdeki son yenilikler sadece donanımsal değil aynı zamanda yazılımsal çözümlerin gelişmesini de etkiledi; kamera veya sensörler sayesinde göz izi, iris, yüz, parmak izi veya parmak damar izi okuyucu- sunun yüksek güvenlikli çalışmasını sağlayan yazı- lımlarla mobil cihazlar üzerinden işlem gerçekleştir- mek çok daha güvenli ve kolay hale geldi. Mobil ve
  • 42. 38 n GüvenlikYönetimi Nisan 2016 KAPAK KONUSU biyometrik teknolojilerin buluştuğu gelişmeler dâhilinde geçtiği- miz günlerde Ölçsan’ın Türkiye Distribütörü olduğu biyometrik kimlik doğrulama teknolojisinde dünyanın önde gelen uluslararası firması Morpho’nun akıllı telefon- lar ve tabletler için yüz tanımlama çözümleri FIDO sertifikası almaya hak kazandı. “Öz çekim” tabanlı yüz tanıma teknolojisi, kimlik doğrulama için son derece güvenli ve alternatif bir şifre sağlıyor. ‘Selfie tabanlı çözüm’ adı verilen yüz tanımlama teknolojisi, akıllı telefonların ve tabletlerin kame- raları sayesinde kullanıcının yüz tanımlamasını ve doğrulamasını yapıyor. Yüz tanımlama teknolojisi sayesinde şifre veya PIN girmek gerekmiyor. Ayrıca, video özelliği sayesinde canlılık testi de yapıldı- ğı için yüz tanımlamasında yüksek güvenlik sağlanmış oluyor. FIDO nedir? Universal Authentication Frame- work (UAF) tarafından verilen FIDO (Fast IDentity Online), biyometrik onay ve kırılamayan yeni nesil şif- re sertifikası olarak tanımlanıyor. FIDO sertifikasyonu almak için iki farklı standardın gerçekleşmesi gerekiyor. Bunlar; iki aşamalı gü- venlik doğrulaması ve biyometrik temelli şifresiz teknoloji. FIDO pro- tokolleri, güçlü bir kimlik doğrula- ma sağlamak için açık anahtarlı şifreleme teknikleri kullanıyor. Bu sayede hiçbir veri 3. partiler ile paylaşılmadığı için dışarıdan her- hangi birinin veri akışının arasına girmesi veya sunucunun güvenli- ğini aşıp bu bilgileri ele geçirmesi imkansız hale geliyor. Mobil ödeme sistemlerinde biyometri En güvenli teknoloji sertifikası olan FIDO’yu alan bir diğer tek- noloji ise yine Ölçsan’ın Türkiye Distribütörü olduğu EyeVerify’ın EyePrint ID teknolojisi. Göz izi ile kimlik doğrulama sistemi geliş- tiren EyeVerify’ın EyePrint ID’si, zorlu testleri geçip kırılamayan yeni nesil şifre sertifikasını aldı. EyeVerify’ın mobil bankacılık işlemlerinde ‘gözle doğrulama’ teknolojisi, başta göz izi olmak üzere göz çevresindeki mikro özellikleri kullanarak Eyeprint ID oluşturuyor. Bu ID, 50 karakterlik karmaşık bir şifre ile eşdeğer güvenlik sağlıyor. Gözle doğrula- ma teknolojisi % 99.99 doğruluk payı ile çalışıyor ve mobil ödeme gibi uygulamalarda şifre yerine geçiyor. Örneğin; Vodafone Cep Cüzdan uygulaması, Multinet’in geçerli olduğu 20 binden fazla restoranın da sisteme dahil olma- sıyla beraber fatura üzerindeki QR kodu telefona uygulama üzerinden okuttuktan sonra gözle ödeme ya- pılabiliyor. Eyeprint ID, kullanıcıla- rına ödemelerinde 100’den fazla kurumun faturasını sadece abone numarasını kullanarak uygulama üzerinden ödeme olanağı tanıyor. Buna ek olarak sistemde HGS yüklemeleri de yapılabiliyor. Ayrıca uygulamada yer alan “hatırlatma” özelliği sayesinde, kaydedilen faturalar kesildiği an kullanıcının haberi oluyor ve bu faturaların son ödeme tarihi gelene kadar belli aralıklarla hatırlatma uyarıları gön- deriliyor. Kullanıcılar, faturalarını gördükten sonra istedikleri zaman ödemeyi yapabiliyor. Ayrıca EyeVerify geçtiğimiz aylarda, dijital hayatı koruyan ve sıra- dan bir öz çekim kolaylığına sahip biyometrik kimlik doğrulaması olan EyePrint ID teknolojisiyle, finans ve bankacılık teknolojilerine odaklı konferans serisi olan FinovateEurope 2016’da Best of Show ödülünü aldı. Avrupa Biyometri Birliği: Bankacılık ve ödeme sistem- lerinde biyometri Günümüzde biyo- metri teknolojileri- nin her geçen gün daha fazla gelişmesiyle birlikte biyometri, mobil ödeme sistemlerinde de hızla yer almaya başladı. Bu teknolojik gelişmelerle beraber Avrupa Biyometri Birliği (EAB), biyometrik sistemlerin bankacılık sektöründe uygulanabi- lirliğiyle ilgili seminerler düzenliyor. Geçtiğimiz sene Frankfurt, Londra ve Amsterdam’da gerçekleşen etkinliklerde özellikle mobil uygula- malarda parmak izi ve damarı, yüz, ses, iris ve göz damarı gibi biyo- metrik teknolojiler ele alındı. Semi- nerlerin ana sponsorları arasında yer alan Ölçsan’ın sunumunu yap- tığı Eyeprint ID ile gerçekleştirilen mobil ödeme teknolojisi, toplantı- larda en çok ilgi gören biyometrik uygulamalar arasında yer aldı. Avrupa Biyometri Birliği tarafından düzenlenen bu seminerlerin de- vamı olarak 25 Mayıs Çarşamba günü İTÜ Ayazağa Kampüsü ARI 3 binasında “Bankacılık ve Ödeme Sistemlerinde Biyometri” etkinliği Bankalararası Kart Merkezi (BKM) sponsorluğunda gerçekleşecek. Yurtdışından da birçok konuşma- cının sunumlarını gerçekleştire- ceği etkinlikte biyometrik ödeme sistemleri ele alınacak.
  • 43.
  • 44. Serdal KARAKAŞ 40 n GüvenlikYönetimi Nisan 2016 A kıllı Şehirler, terimini gü- nümüzde artık çok daha sık duyuyoruz. Kesin olan şu ki; önümüzdeki yıllarda bu terim, daha sık duyduğumuz bir terim olmakla kalmayacak, internet gibi toplumun vazgeçilmez bir parçası olacak. Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli enerji kaynakla- rına ve ulaşımdan kamu güvenliğine kadar birçok fonksiyonu barındıran, insan ve altyapı odaklı şehirler anla- mına geliyor. Doğal olarak akıllı bir şehrin önce güvenli olması da tar- tışmasız bir gerekliliktir. Bu güvenlik çözümlerinin temel çıkış noktası ise kimlik doğrulamasıdır. Zira sizin ulaşmak istediğiniz bilgiye erişimi- nizin olup olmadığına dair sorgula- manın yapılması için kimliğinizin de doğrulanması gerekmektedir. Kimlik doğruma sistemlerini genel olarak üç kategori altında toplayabiliriz. Bunlardan ilki, gündelik hayatınızda sıklıkla karşılaştığınız şifrenizdir. İkincisi; yanınızda taşıdığınız anah- tar, akıllı kart veya bir numaratördür. Üçüncüsü ise sahip olduğunuz yüz, parmak izi, iris, retina, damar izi veya DNA gibi özgün bir özelliğiniz- dir. Tahmin edeceğiniz üzere; kimlik doğrulama için en doğru yöntem üçüncü seçenektir. Bu doğrulama yönteminde bir şifre hatırlamanıza ya da bir anahtar taşımanıza gerek yoktur. Çünkü sahip olduğunuz özellikler, sistemlerin sizi tanımasını Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli enerji kaynaklarına ve ulaşımdan kamu güvenliğine kadar birçok fonksiyonu barındıran; insan ve altyapı odaklı şehirler anlamına geliyor. Doğal olarak akıllı bir şehrin önce güvenli olması da tartışmasız bir gerekliliktir. KAPAK KONUSU Serdal KARAKAŞ / e-ID & Biyometrik Çözümler Müdürü PROLİNE İNTEGRATED INTELLİGENCE Şifresiz bir geleceğe doğru sağlayacaktır. Örneğin; bir turnike geçişinizde sizi yüz biyometriniz- den tanıyacak sistem ile kapının açılması kullanım kolaylığı açısın- dan avantajlı bir sistemdir. Diğer bir örnek ise; bilgisayarınızın kamerası- nı kullanarak yüzünüzü şifre olarak kullanmanızdır. Sistemlere tekil bir şekilde giriş yapmamızı sağlayan bu teknolojiye ise “Single-Sign-On” (tekil-giriş) adı verilmektedir. Gü- nümüzde pek çok şifre hatırlamak zorunda kaldığımızı düşünecek olur- sak; tekil giriş kavramının kullanı- mının gelecekte daha da artacağını rahatlıkla söyleyebiliriz. Biyometrik güvenlik sistemleri konusunda kullanıcıların uygun maliyet, karlılığı artırma veya teknik hizmet gibi beklentileri olsa da tüm bu beklentilerin en başında güvenliğin en iyi şekilde sağlanması geliyor. Proline biyometrik güvenlik sistemleri alanında e-ID, SGK damar izi çözümleri, kimlik doğrulama siste- mi, parmak damar izi ile biyometrik doğrulama sistemi (biopos), 3d yüz tanıma, m2-palmaccess avuç damar izi gibi güvenlik sistemleri sunuyor. Bu çözümleri kullanan kurumların başında ise başta kamu olmak üzere hastane ve bankalar geliyor. Kamu sektöründe yeni nesil elektronik kim- lik kartı (e-Kimlik) alanında Proline’ın çalışmaları devam ediyor. Proline’ın bankalar ile yaptığı çalışmalar da bu- lunuyor. Bankalar 3D yüz tanıma sis- temleri gibi bazı biyometrik sistemleri güvenlik amaçlı kullanımının yanı sıra müşterilerine özel hizmetler sunmak için de kullanmaya başladı. Bulut sağlayıcı şirketler de artık biyomet- rik güvenlikten yararlanıyor. Çünkü veri güvenliği yalnızca sanal olarak değil fiziksel olarak da sağlanması gereken bir güvenlik türüdür. Veri merkezinin kapısından cihazların bu- lunduğu alana kadar, girişteki kapıda fiziki güvenliğin başladığını ve söz konusu fiziksel güvenlik adımlarının iris, parmak damar izi taraması ile devam ettiğini söyleyebiliriz. Proline sahip olduğu biyometrik çözümler ve büyük veri analizi yapılmasını sağla- yan ürünleriyle bulut teknolojilerine geçiş yapacak firmaların güvenlik beklentilerini de büyük ölçüde karşı- layabiliyor.
  • 45.
  • 46. 42 n GüvenlikYönetimi Nisan 2016 Yüz tanıma sistemleri cihazları IP tabanlı olduğu için cat6 ile en yakın switche bağlantı yapılır. Geçişine izin verilen personellerin yüzleri; admin tarafından cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID numarası belirler. KAPAK KONUSU leri cihazları IP tabanlı olduğu için cat6 ile en yakın switche bağlantı yapılır. Geçişine izin verilen perso- nellerin yüzleri; admin tarafından cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID numarası belirler. Bu numaralar personel takip sistemi programına, kişinin nitelikleri ve özlük bilgileri ile kaydedilir. Artık sistem kullanıma hazır durumda olup; yüzünü cihaza okutan kişilerin yüzleri daha önceden yüz tanıma ci- hazına tanıtılmış ise geçiş yetkisini elde ederler. Personel takip sistemleri, turni- keli geçiş sistemleri, kapı açma sistemleri, yemekhane kontrol sistemleri, geçiş kontrol sistemleri ve üye takip sistemleri başta olmak üzere birçok alanda kullanılmak- tadır. Parmak izi okuma sistemi; personel takip, parmak izi le geçiş, yemekhane ve üye takip sistemleri başta olmak üzere birçok katego- ride kullanılmakta olup en yaygın kullanım alanı personel parmak izi okuma sistemleridir. Peki; personel parmak izi okuma sistemi nasıl çalışır? Personellerin giriş ve çıkış yaptığı bir duvara yahut turnike sistemi üzerine parmak izi okuma cihazı monte edilir. Personellerin parmak izleri parmak izi okuyucuya tanıtılır. Personeller daha sonradan tanıtılmış parmak izlerini okuttuk- larında parmak izi okuma cihazı, okutulan parmak izlerini hafızasına alır ve istenildiği zaman parmak izi okuma sistemi programına gönderir. Parmak izi okuma sistemi yazılı- mında hangi personelin saat kaçta girdiği kaçta çıktığı erken çıkan yahut geç kalanların kim olduğu görülebildiği gibi sistem maaşları da hazırlayarak çalışan işçi ve perso- nellere ay sonundaki net ödenecek maaşı hesaplar. B iometrik tanıma metotları arasında en başarılı ve en uygulanabilir olanı şüphesiz yüz tanıma sistemidir. Yüz tanıma üreticileri, tanıma başarısının arttırılması için farklı algoritmalar geliştirmiş olup bunlar arasında en başarılısı magıc face yüz tanıma sistemleridir. Bu markanın önde olma sebebi mevcut yüz tanıma metotlarına ilave eklentilerle ve sıralama farklılıkları ile tanıma yapmasıdır. Geçişin yapıldığı yerdeki turnike üs- tüne yahut duvara yüz tanıma cihazı montajı yapılır. Yüz tanıma sistem- PERKOTEK PERSONEL DEVAM KONTROL TEKNOLOJİLERİ VE GÜVENLİK SİSTEMLERİ Yüz tanıma sistemi hangi alanlarda kullanılır?
  • 47.
  • 48. 44 n GüvenlikYönetimi Nisan 2016 FOKUS G üvenliği kurgularken; başlangıçta beklenen bazı riskleri kabul ederiz. Bu risklerin zamanı, tehdit değeri ile bunlara karşı tespit ve korunma tedbirlerini belirlemek güvenliğin tasarımını oluşturur. Güvenlik; alınan tedbirlerin duyarlılığı ve aynı zamanda uygunluğu ile bir anlam kazanır. Güvenliği sadece gözetle- me ve nöbet tutma olarak düşüne- meyiz. Beklenen risklerin karşı- lanması kapsamında; zamanın ve koruyucu tedbirlerin uygunluğunu tespit etmek bu işin en önemli tarafıdır. Güvenliği tasarlarken, beklenen riskleri çok özel şekilde ele almak ve değerlendirmek gerekir. Bir AVM’de; beklenen risk; örneğin te- rör tehdidi olarak düşünülürse ve bu konuda beklenti yüksekse; güvenlik sisteminin yeteneklerinin sürekli tam aktif tutulması ve bu sezileri belirle- yecek değerlendirmelerin ön planda uygulanacağı yaklaşımları uygulamak gerekecektir. Güvenliğin sakınma ve Bülent AKSARAY /GÜSOD Gen. Sek. Riskin anlamı ve güvenlik riskleri Güvenlik; alınan tedbirlerin duyarlılığı ve aynı zamanda uygunluğu ile bir anlam kazanır. Güvenliği; sadece gözetleme ve nöbet tutma olarak düşünemeyiz. Beklenen risklerin karşılanması kapsamında; zamanın ve koruyucu tedbirlerin uygunluğunu tespit etmek bu işin en önemli tarafıdır.
  • 49. Bülent AKSARAY Nisan 2016 GüvenlikYönetimi n 45 caydırma bakımlarından tutarlılıkla- rını ve yeterliliğini gözden geçirmek risk analizi olarak adlandırılır. Böyle- ce alınan ve alınacak tedbirlerin ye- terliliği bakımından bir kanaat oluşur ki bu güvenlikten beklenen hususlar için bir anlam ifade eder. Risklerin analizi yaklaşımı: Gü- venliği tehdit eden bütün etkenler birer birer sıralanır. Mesela bireysel hırsızlık, organize hırsızlık, güvenlik bölgesinde cinayet, terörist faaliyet- ler, patlayıcı intikali gibi örnekler, oluşabilecek yapısı dâhilinde değer- lendirilip nasıl husule gelebileceği canlandırılarak güvenlik sistemin- deki duyarlılıkların hazırlık yapılarak beklenmesi açısından gerekli önlem- leri belirleyecek sistemi değerlen- dirmeye yarayacaktır. Her bir tehdit tipine göre güvenlik becerisini ayrı ayrı değerlendirirken özel güvenlik görevlilerinin hangi bölgede nasıl tedbirli davranacaklarını ve emarele- rin neler olabileceğini ortaya koymak mümkün olacaktır. Bu şekilde özel güvenlik görevlilerinin dikkatli olacağı hususlar açıklık kazanaca- ğından güvenlik sisteminin etkinli- ğinin artması sağlanacaktır. Her bir riskin olabilirliği kadar, ne zaman ve hangi emarelerle gerçekleşebileceği düşünüldüğünde güvenlik sistemi- nin bu tedbirleri bünyesine alması sağlanacak; böylece kalite faktörü olarak değer kazanacaktır. Risklerin beklenme oluşumu: Tehdit yaratan oluşumları; ayrı ayrı değerlendirdiğimizde bunun zaman ve yer kapsamındaki olabilirlikle- ri hakkında da belli kanaatlerin oluşması mümkün olacaktır. Her bir riski; özel güvenlik görevlilerine beklenen emareleri öğretmek ve buna uygun hazırlıkları yapmak güvenlik becerisinin değerini arttıracağı gibi tehdit oluşumunun caydırıcılığını da geliştirecektir. Böy- lece; değerlendirilen, canlı tutulan bir güvenlik yapısı gerçekleşecektir. Bu bir anlamda güvenlik hazırlıkla- rının kendini tanımasına olanak ve- recek ve alınacak tedbirlerin varlığı hakkında bilgi üretilebilecektir. Riskli hususları belirleme yakla- şımı: Güvenlik; tüm sistemleriyle belli bir anı yakalamayı amaçlar. Bunun vuku bulma olasılığını azalt- mak bu işin en önemli yanını oluş- turur. Mesela bir hırsızlık olayını irdeliyorsunuz. Eğer şüphelendiği- niz kişileri takibe alırsanız ve bunu yapabilecek yapınız varsa hırsızlığın oluşma ihtimalini azalttığınız için güvenlik kendini takdir edecektir. Muhtemel olayları irdeleyerek ve bunların her birine karşı güvenlik sisteminizi hazırlarsanız hem cay- dırıcılığınız artacak hem de tedbirli olma bakımından önemli bir yol almış olursunuz. İşte riskleri teker teker tedbirlerle elimine etmek risk analizi kapsamında güvenlik yöne- timini belirgin hale getirmektir. Her bir risk oluşum haline sisteminizde elimine edebiliyorsanız güvenlik sisteminiz yeterli derecede etkin demektir. Bu şekilde alınacak tedbirler tespit edileceğinden hazırlıklar azami düzeyde etkinlik yaratabilecektir. a. Güvenlik açısından riskleri karşılama değerlendirmesi: Sistemdeki risk tiplerini belirlemek; tecrübe olduğu kadar bu konudaki hayal gücünüzle yakından ilişkili- dir. Riskleri yaratan çeşitlilik sizin sisteminizdeki yeterlilikleri görme ve hassas noktaları belirleme bakımından büyük avantaj sunar. Örneğin özel güvenlik görevlilerinin yetenekleri ve onlardan beklentileri- nizin belli olması büyük bir zihinsel hazırlık imkânı yaratır. Bu şekilde ekibinizin daha iyi anlaşılması ve yeteneklerin daha riskli saatlerde daha önemli fonksiyonlara yöneltil- mesi mümkün hale gelecektir. Her bir risk senaryosunu doğru değer- lendirmek ve ekip elemanlarının yeterliliğini ölçmek belki de tatbiki anlamda hazırlıkların uygulanması güvenlik duruşunu daha iyi değer- lendirme fırsatı verecektir. Bunlar güvenlik kapsamında ustalaşan değerler olarak sizi daha tatmin edecek sonuçlara ulaştıracaktır. Güvenlik yönetimi mantığı: Gü- venlik; çok değişik noktalardan alı- nacak bilgiyi gözetleme açısından Güvenliğin sakınma ve caydırma bakımlarından tutarlılıklarını ve yeterliliğini gözden geçirmek risk analizi olarak adlandırılır. Böylece alınan ve alınacak tedbirlerin yeterliliği bakımından bir kanaat oluşur ki bu güvenlikten beklenen hususlar için bir anlam ifade eder.
  • 50. 46 n GüvenlikYönetimi Nisan 2016 izlemeyi ve emareler çerçevesinde tespit edilen farklılıkları kıymetlen- dirmeyi, böylece önleyici tedbirleri hazırlamayı ve şüphelenilen olu- şumları izleyerek tesirsiz hale gel- melerini yönetmeyi gerçekler. Bu durumda muhtemel riskler tespit değerlendirmelerinde önemli rol oynayacak ve böylece bu oluşu- mun yönetimi topyekûn başarının bir ölçüsü haline gelecektir. Güvenliği şüphe ve doğru tespit olasılıklarına çekmek bu işle uğra- şanları eğitmek ve tatbiki anlam- da reaksiyonları ölçmekle daha kuvvetli olarak işletmeyi mümkün hale getirecektir. Risklerin analizi güvenlik sisteminin başarısını an- lama ve bunu tatbiki olarak izleme fırsatı verecektir. Örgütlenme gerçeği: Güvenlik sistemi bir bütün olarak gözetle- meden izlemeye ve reaksiyoner yapısıyla özel güvenlik görevlilerin- den müteşekkildir. Senaryo kap- samında her bir riskin muhtemel emarelerini incelemek örgütleme oluşumunun kudretini anlamamı- za yardımcı olur. Risk alanlarının her yapısı ayrı ayrı analiz edilip tatbikatı yapıldığında seçilen zamanlarda elemanların yarattığı güvenlik gücü anlamını ortaya koyar. Bu açıdan bakıldığında risk analizi yapmak ve güvenliğin yeteneğini kontrol etmek güvenlik sistemini tasarlayanların sistemin etkinliğini görebilmelerine olanak verecektir. Güvenlik sistemi dikkatini kendi işine ancak bu şekilde toplayacak ve kendi yeterliliği hakkında fikir verecektir. Bu kapsamda sistemin hassas noktalara tedbir alabil- mesi mümkün olacaktır. Risk ve emarelere alıştırılmış bir sistemin farklı risklere karşı uyanıklığını kaybetmesi riskini de göz önünde tutmak doğru olur. Her ne olursa olsun sistem ataletten ancak bu şekilde kurtulabilir. Beklenti ve hassas noktaların tespiti: Güvenlik sistemi eğer işine doğru konsantre olmazsa et- kinliği çok düşük kalır. Bu nedenle özel güvenlik görevlilerinin her biri farklılıkları görmeye ve tehdidi arar bir yapıda görev yapmaya alıştı- rılmalıdır. Ne olursa olsun özel güvenlik görevlisi de bir insandır ve dikkati / konsantrasyonu ile sisteme hizmet edecektir. Her risk senaryosunu yaşatarak özel güvenlik görevlilerini bu anlamda hazırlamak çok yararlı bir çalışma olarak görülmelidir. Her toplumsal gerçeklik için farklı ve tespit şansı yaratacak emareler olmalıdır. Bu emareleri beklentiye çevirmek sistemin işlevselliğinin gelişmesi- ne katkı sağlar. Bunu güvenlik sis- temini tasarlayanlar uygulanacak tatbikatlarla elemanların etkinliğini geliştirecekler ve böylece perfor- mans değeri anlamlı bir şekilde belirgin hale gelecektir. İnsanları şartlandırmak gibi görülse de doğru emareler üzerine konsantre olan biri çok daha fazla şekilde verimli hale gelecektir. Güvenliğin süreklilik kapsamında muhtemel zafiyetleri: Güvenlik sisteminde görev alan özel güvenlik görevlilerinin çokluğu görevin sürek- liliği bağlamında alınacak tedbirlerin fazlalığını ortaya çıkarır. Özel güvenlik görevlilerinin her birinin aynı yetenek- lere sahip olduğunu düşünmek yanlış olur. Bu kapsamda 24 saat üzerinden görev yapacak elemanların birbirini destekler mahiyette yetiştirilmesi ve böylece sağlanan uygunluğun etkinleştirilmesi mümkün olacak- tır. Bazı özel güvenlik görevlilerinin etkinlik değerlerinin düşük kalacağı kabul edilirse bunların beklenmeyen risk zamanlarında görevlendirilmesi ve etkinliği yüksek elemanların daha etkili olabilmeleri gereken zamanlarda kullanılması özenle uygulanacak bir durumdur. Özel güvenlik görevlisini görevlendirmek demek beklenen et- kinliğin sağlanması anlamına gelmez; bunun göreve alıştırılması ve reaksi- yoner yapısının geliştirilmesi tatbikat- larla örneklenmeli ve böylece etkin bir sistem özelliği kazanılmalıdır. Güvenlik başarısı ölçümü: Güvenlik sisteminin etkinliğini ölçmek içim her bir risk çeşidi için tatbiki emare ve uy- gunluk denemesi yapılarak sistemin gösterdiği başarı ölçümlendirilebilir. Sistemin emarelere reaksiyonerliği bu işin hassas noktasını oluşturur. Özel güvenlik görevlilerinin her bir risk ala- nının emareleri hakkında fikir sahibi olması sistemin işlevselliğini gelişti- ren bir sonuç yaratacaktır. Güvenlik sistemi süreklilik kadar; etkinlik değe- rinde de sürekli kontrole tabi tutulur- sa ve bu uzmanlarca değerlendirilirse; kanaatin doğru oluşumu sağlanmış olur. Böyle bir anlayışla çalışmayan güvenlik sisteminin başarılı olması beklenemez. Şu halde risk analizi sistemin etkinliğini kurgulayan çok derinlikli ve özel bir yaklaşım olarak görülmeli ve uygulanmalıdır. Bu kolay ve basit olarak görülmemeli uzman- lığın ve becerinin göstergesi olarak anlaşılmalıdır. Güvenlik sistemi bir bütün olarak gözetlemeden izlemeye ve reaksiyoner yapısıyla özel güvenlik görevlilerinden müteşekkildir. Senaryo kapsamında her bir riskin muhtemel emarelerini incelemek örgütleme oluşumunun kudretini anlamamıza yardımcı olur. FOKUS
  • 51.
  • 52. 48 n GüvenlikYönetimi Nisan 2016 FOKUS G üvenlik; sözlüklerde güvende olma hali olarak yer almakta, tehlike, korku ve endişeden uzak olma mahiyetindedir. Güvenlik; insan- ları, varlık ve değerleri (Asset), bina, operasyon ve ticari süreç- leri korumak üzere, kurum ve kuruluşların her birinin özellikleri- ne göre geliştirilen metodoloji ve stratejilerle sağlanır. Bunlar yapı- lırken güvenlik yönetim planları, uygulamaları, gözlemleri, değişik alternatiflerle kullanılan insan gücünü, giriş kontrol tekniklerini ve alarm sistemleri ile tahkikatlar gibi koruma stratejileri kullanılır. Ortaya konulan tüm yapılarda akıldan çıkarılmaması gereken en önemli olgulardan biri; güvenliğin sadece bir güvenlik yöneticisi veya ekibinin bu işi üstlenmesi ile yürütülmemesidir. Güvenlik topyekûn bir faaliyettir. Güvenlik yöneticileri bu faaliyette yönlen- dirici, eğitici ve değerlendirici koordinatör vasfında çalışmalıdır- lar. Güvenliğin hayata geçirilebil- mesi için birkaç çeşit uygulama bulunmaktadır. Hepsinin kendin- ce farklı yararlılıkları vardır ve en yaygın dört tanesi şunlardır: Temel Güvenlik Paket Güvenlik Güvenlik Zaafiyet Analizi Güvenlik risk analizine dayalı güvenlik önlemleri Araştırmacı Broder 2006 yılında yayımlanan çalışmasında güvenlik risk analizinin faydalarını; hangi bölgelerin daha fazla veya daha az güvenlik gerektirebileceğini be- lirlemek ve uygun maliyetli karşı tedbirler geliştirebilmek ve bunun Tayfun BORA/ Genel Müdür ASSET INTERNATİONAL Güvenlikte risk tamamen ortadan kaldırılamaz Güvenlik; ekibin elinde silah, korumayı sadece kendi yapmaktan ziyade, herkese nasıl korunabileceği mantığını öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi riskini kendi azaltır. İşte o zaman karşı korunma tedbirleri, diğer tüm personelin de katkılarıyla topyekûn bir faaliyet olur.
  • 53. Tayfun BORA Nisan 2016 GüvenlikYönetimi n 49 için makul gerekçeler toplamaya destek olmak olarak tanımlar. Risk analizleri hazırlanırken; topyekûn faaliyet bakış açısıyla, sürdürülecek faaliyetlerde organi- zasyonun iş kolları ile işbirliğine dayalı kapsamlı yaklaşımın ser- gilenmesi ön plana çıkar. Dolayı- sıyla güvenlik; ekibin elinde silah, korumayı sadece kendi yapmak- tan ziyade, herkese nasıl korunu- labileceği mantığını öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi riskini kendi azal- tır. İşte o zaman karşı korunma tedbirleri, diğer tüm personelin de katkılarıyla topyekûn bir faali- yet olur. 10 kişilik bir güvenlik ekibinin görmesi ve duyması veya algılayıp müdahale etmesi- nin ötesinde, güvenlik faaliyeti o organizasyonda kaç kişi varsa (100, 1000, 10.000 vs.) o kadar fazla algı ve tepki ile yürütülür. M.Ö. 460 – M.Ö. 395 yıllarında yaşamış Atinalı filozof, tarihçi ve General Thucydides “Bir Şehrin güvenliği kuvvetlendirme faaliyet- lerinden ziyade; içinde oturanların ruh durumu ile ilgilidir.” demiştir. Bu durum organizasyon içinde- kilerin organizasyona bağlılığı ve korunma konusunda göstereceği azim ile tasvir edildiğinden; çalı- şan katkısının gerekliliği topyekûn olabilme olgusunun korunmada ne kadar önemli olduğunun göstergesidir. Başarılı bir güvenlik risk analizi sağlamak için temel şartlardan birisi yönetim kademe- leri ile varlık (Asset) sorumluları arasındaki tutarlı ilişkidir. Bu iki yolla edinilebilir: İlki; üst yönetimden tüm yöne- ticilerin katılımıyla güvenlik risk analiz süreci ile ilgili resmi, onaylı bir yönergenin tüm organizasyona tebliğ edilmesi gerekmektedir. Böylece tüm organizasyon içinde herkes yönetimin bu konuya çok değer verdiğini görerek istekli ve katılımcı davranacaklardır. Aksi takdirde bu şuna benzer: Hasta- sınızdır ve kendinizi hastalıktan uzak tutmak ve tedavi için doktor temin edersiniz; çağırır veya ona gidersiniz ama verdiği ilaçları almazsınız. Hiç faydası olmaz. İkinci olarak; güvenlik yöne- ticisi tüm bağlı bölüm müdürleri ve varlık sorumlularıyla önceden hareket ederek irtibat halinde olabilir ve bazı güvenlik risk analiz toplantıları düzenleyebilir. Bu top- lantılar çoğu zaman beyin fırtınası oturumu şeklinde olur (yorumların analiz sonuçlarının geri dönüşü- mü için muhtemelen her üç ayda bir yineleme gerekir.). Bu noktada beyin fırtınası sayesinde katılım- cılar kendi tehditlerini kendileri tespit etmiş ve karşı tedbirleri de kendileri bulmuş gibi hissedecek- lerinden güvenlik programlarına daha katılımcı davranacaklardır. Güvenlik müdürü bu sürece liderlik eder, detaylı perde arkası analizini yürütür ve bu metodoloji için sistemler üretir. Temel güvenlik önlemleri: Temel güvenlik önlemlerinin birçok alternatif içerisinden kullanılması çoğu yanlış ve anormal davranışı, suçu belirler. Kullanılabilecek bu alternatifler; giriş kontrol sistem- leri, engeller (bariyerler), gözetle- me, nöbetçiler, prosedürler vb. gibidir. Paket güvenlik: Paket güvenlik, kurumun politikaları ile ve bina türlerine göre ne tür güvenliğin ticari güvenlik için kullanılabilece- ğinin belirlendiği, çok kullanılan bir yaklaşımdır. Bunda; şirket politikası uyarınca zorunlu olan güvenlik önlemleri de içerilebilir. Paket güvenlik genellikle tam zamanlı güvenlik yöneticisi yerine temas kurulan güvenlik noktası bulunan yerlerde bulunur. Dağınık tesisli büyük kuruluşlar için paket güvenlik düzgün çalışabilir. Güvenlik zaafiyet analizi: Operasyon, iş ya da tesiste; suça fırsat veren güvenlik açıklarının tespit edilmesini sağlayan bir yöntemdir. Bunun etkili olabil- mesi için, mevcut yerel suçların bilinir olması gerekmektedir. Güvenlik risk analizi sürecinin ayrılmaz bir parçası olan teorik yaklaşımlarla yürütülür. Temel güvenlik önlemleri, güvenliğin temelini ve güvenlik risk analizini oluşturur ve ek güvenlik önlemlerinin nerede ve ne zaman gerekli olduğunu belirler. Bu ortak çalışmaya da- yalı ve tekrarlı bir metodolojidir. Tüm varlık sorumlularını kapsar; güvenlik riskleri; sürekli olarak gözden geçirilir ve özel, uygun, risk orantılı güvenlik önlemleri temel standartlar üzerine inşa edilmiştir (Yani tüm kapılar kilit gerektirir, fakat bir suç tehdit oluşturuyorsa ve kapıların alarma
  • 54. 50 n GüvenlikYönetimi Nisan 2016 FOKUS ihtiyaç olması yönünde bir önlem gerekiyorsa bunu güvenlik risk analizi belirler). Örneğin; çoğu petrol (gaz) istasyonlarında standard temel güvenlik önlemleri bulunur (CCTV, kasa, panik düğmeleri, kilitler, sızma detektörleri vs.). Fakat ne zaman ki risk analizleri soygun riskinin arttığını gösterir; o zaman özellikle gece saatlerinde otoma- tik dükkân kitleme, kurşungeçir- mez bir bölmeden servis verme gibi daha gelişmiş tedbirlere gerek duyulur. Bilindiği gibi biz güvenlikçiler, “Asla 100 % güvenlik diye bir şey yoktur.” İfadesini çok sık kulla- nırız. Aynı durum risk değerlen- dirmede de benzer şekilde ifade edilir. Riskler; önceliklendirme ve öncesinden analiz edilme ile azaltılabilir. Asla tam olarak ortadan kaldırılamaz. Bu risk azaltması da, güvenlik önlemleri- nin uygulanması, faile suçu daha riskli hale getirmek için çevrenin yeniden şekillendirilmesi (dizayn), bir ticari faaliyeti yürütmek için daha az riskli bir yol bulunması, olasılıkları ve doğal iş zafiyetle- rini ortadan kaldırma ve sigorta gibi bir takım yöntemlerle elde edilebilir. Güvenlik risk analizi; önemli bir kurumsal yönetim aracı olan güvenlik risk yönetiminin ge- nel sürecindeki ilk aşamadır. Güvenlik risk analizi; istenmeyen, genellikle kötü niyetli olayların olasılığını değerlendirme ve potansiyel etkisi ve zafiyetlerine karşı önlemlerin alınma metodo- lojisini sağlar. Varlıkları tanımlamak ve var olan içeriklerini karakterize etmek. Olası istenmeyen olayları(tehditler) tanımlamak. Her tehdidin olasılığını hesap- lamak. Tehdit oluştuğu zaman varlığa (asset) olası etkilerini belirlemek. Bir grafik üzerinde ‘ham’ ris- kin seviyesini (IRV ya da orta risk değeri olarak da bilinir) belirleyen olasılıkları ve etkileri göstermek. Koruma önceliklerini belir- lemek için zafiyete ve kontrol edilebilirliğe karşı ‘ham’ riskin ölçülmesi. Risk hesaplaması yukarıdaki ölçütlerin yerine getirilmesi ile ortaya konur. Risk değerlendirmeleri yapılırken genelde bazı hatalara düşülür. Bunların başında riskin tanım- lanması gelir. Risk tanımlanırken tanımın içerisinde 3D kuralı dediğimiz olgunun tanım içerisin- de yer alması gereklidir. Bu üç olgu; düşman (saldırgan), değer (Korunması gereken Asset) ve düşmanın davranışı (Niyeti ve hareket tarzı) dır. Düşman; “kim varlığa zarar vermek isteyebilir?” sorusunun cevabıdır. Değer (As- set); “ hangi organizasyonel veya kişisel varlık (hedef) risk altında- dır ?” sorusunun cevabıdır. Dav- ranış ise; “ Düşman ne ve nasıl elde etmeye çalışır?” sorusunun cevabıdır. Görüldüğü gibi bu olgu- ların yan yana getirilerek oluştu- rulacak risk tanımlaması aslında saldırının senaryosu gibidir. Kurtuluş savaşı esnasında stratejisini belirlerken Atatürk’ün büyük sözü “ Hattı Müdafaa yoktur. Sathı Müdafaa vardır. O satıh; bütün vatandır.” savunma sanatında, güvenlik açısından da korunma uygulamalarında iki yaklaşımı ortaya koyar. Bir nok- tanın (hat) korunması ve Genel (satha yaygın) korunma. Özellikle terör tehditleri bağlamında genel koruma devletin icraatları ile sürdürülmektedir. Ancak devlet, her noktaya kendi birlikleri ile bizzat koruma sunamayabilir. Bu noktada görev, şirket güvenlik yöneticilerinin yaklaşımlarına ve özel güvenliklerin işlerini iyi yapmalarına yönelir. Bu iki olgu (Devlet ve Özel Güven- likler) birleştiğinde her yer (daha geniş alan) korunur olabilir. Aksi takdirde, MÖ.544 – MÖ. 496 yılla- rı arasında yaşamış Çinli Komutan Sun Tzu’nun Savaş Sanatı (Art of War) adlı kitabında da belirttiği gibi “Her şeyi korumaya çalışır- san; hiçbir şeyi koruyamazsın.” Bu bakımdan korumanın bir stra- tejiye bağlı olması gerekir ve bu stratejiyi de bize Risk Analizleri gösterir. Risk analizleri; ihtiyaca göre iki yaklaşımla hazırlanır. Jeopolitik analiz ve suç risk analizi Jeopolitik analizlerin içerisinde bulunması gereken olgular şun- lardır: yolsuzluk, siyasi istikrar, militan hareketi, işçi sömürüleri, insan hakları ihlalleri, terörizm ve isyan, toplumsal gerilim ve çatışma, iç huzursuzluk ve sosyal bozukluk, nüfus sayımı ve işsizlik, bölgesel istikrar (komşu ülkelerle istikrar) Suç risk analizi ise: Bazen sokak seviyesinde olmakla da birlikte suç patlama durumunu veren hükümet ya da Polis İstatistikleri bu tür bilgileri içerir. Ancak ne yazıktır ki; güvenlik müdürlerine yön verebilecek nitelikte, suçların sokak suçu ve ticarete yöne- lik suç olarak ayrıştırılmaması güvenlik müdürlerine her zaman sorun oluşturur. Yine de her iki istatistik de aynı zamanda çalı- şanların veya taşeron çalışanların hedefi olma ve bu yönlü suçluluk durumunu içermez.