1. ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
NİSAN
2016
SAYI:
34
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
NİSAN 2016 SAYI: 34
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR
BİYOMETRİK
SİSTEMLER
FOKUS:
GÜVENLİKTE
RİSK ANALİZİ
VE YÖNETİMİ
KÜÇÜK VE
ORTA ÖLÇEKLİ
İŞLETMELERDE
SİBER GÜVENLİK
GÜVENLİĞİN
MATEMATİKSEL
ANALİZİ
2. ÖZEL
GÜVENLİK
SEKTÖRÜNÜN
SESİ
NİSAN
2016
SAYI:
34
ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR
NİSAN 2016 SAYI: 34
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR
BİYOMETRİK
SİSTEMLER
FOKUS:
GÜVENLİKTE
RİSK ANALİZİ
VE YÖNETİMİ
KÜÇÜK VE
ORTA ÖLÇEKLİ
İŞLETMELERDE
SİBER GÜVENLİK
GÜVENLİĞİN
MATEMATİKSEL
ANALİZİ
3.
4.
5.
6.
7.
8.
9.
10. 8 BAŞKANDAN
10 EDİTÖR
12 GÜNCEL
Sektör ile ilgili kısa haberler
22 KÖŞE / Hayata Bakış
" Anne ve çocuk"
KAPAK KONUSU
24 Yüzünüz artık kimliğiniz
30 Biyometrik güvenlik sistemleri
güvenli mi?
36 Güvenliğin anahtarı biyometrik
sistemler
40 Şifresiz bir geleceğe doğru
42 Yüz tanıma sistemi hangi alanlarda
kullanılır?
FOKUS
44 Riskin anlamı ve güvenlik riskleri
48 Güvenlikte risk tamamen ortadan
kaldırılamaz
SEKTÖRDEN
54 "Parmak izinin taklit edilmesi mümkün
değildir"
60 "Türkiye'de güvenlik sektörü
her geçen gün ağını genişletiyor"
ELEKTRONİK GÜVENLİK
62 Video analizde kuyrukta kişi sayma
modülü
64 Hatay'ın Arkeoloji Müzesi'ne güvenlik
çözümleri
66 IP teknolojilerinin önemi artıyor
68 Kartlı geçiş sistemleriyle evrensel güvenlik
24 62
i çindekiler
44
11. BİLGİ GÜVENLİĞİ
70 Küçük ve orta ölçekli işletmelerde
siber güvenlik
74 Bilgi güvenliği yönetim sistemi
BİNA OTOMASYON
76 Struxureware üst düzey entegre
otomasyon platformu
GÜVENLİK HİZMETİ
80 Güvenliğin matematiksel analizi
82 Brüksel'de meydana gelen
patlamalar dikkatleri seyahat
güvenliğine çekti
YANGIN GÜVENLİĞİ
84 Yangın güvenliğine hukuksal bakış
88 Otomatik sprinkler sistemlerinde yangın
pompaları
92 ABONE FORMU
93 Yıllık Kapak ve
Fokus konuları
94 Reklam İndeksi
70
NİSAN 2016 Özel Güvenlik Federasyonu adına
imtiyaz sahibi
O. Oryal ÜNVER
Yürütme Kurulu
O. Oryal ÜNVER
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Yusuf Vehbi DALDA
Genel Yayın Yönetmeni
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
Yazı İşleri Müdürü
Yeşim ÖZDEMİR
yesim@guvenlik-yonetimi.com
Reklam ve Satış Sorumlusu
Bahar GÜLERYÜZ
bahar@guvenlik-yonetimi.com
Danışma Kurulu
Alp SAUL
Arzu YÜKSEL
Doç. Dr. Gazi UÇKUN
Füsun KOCAMAN
Gültekin FİŞEK
Hakan ÖZALP
İsmail UZELLİ
Murat KÖSEREİSOĞLU
Okyay ŞENTÜRK
O. Oryal ÜNVER
Osman Levent CELASUN
Prof. Abdurrahman KILIÇ
Taner ALBAYRAK
Grafik Tasarım ve Baskıya hazırlık
Derya BOZKURT
derya@guvenlik-yonetimi.com
Yayın Türü
Yerel Süreli Yayın
Ayda bir yayınlanır.
Yönetim Adresi
Arkhe Tanıtım Hizmetleri
Perpa Ticaret Merkezi B Blok Kat: 11 No:1963
Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45
Tel: (533) 413 78 08
Baskı
VERİTAS BASIM MERKEZİ
Tel: 444 1 303
Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü
bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü
haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar
tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar,
çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm
reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki
görüşler sahibine aittir.
Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden
hiçbir şekilde kullanılamaz.
tanıtım hizmetleri
Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul
Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08
GüvenlikYönetimi
ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ AYDA BİR YAYINLANIR
84
12. 8 n GüvenlikYönetimi Nisan 2016
BAŞKAN
5
Değerli okurlarımız;
5188 Sayılı Özel Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde;
özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette
olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri;
görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi
cezalandırılmaktadır. Bu husus da bize; özel güvenlik görevlilerinin özlük
hakları bakımından, aynı işi yapmakta olan genel kolluk görevlilerinin
sahip oldukları haklara paralel düzenleme yapılması gerektiği sonucuna
ulaştırmaktadır.
Ayrıca konuya ilişkin olarak aşağıdaki madde başlıklarını sıralamamız
mümkündür.
• Özel güvenlik görevlileri çalıştıkları mahalde, can ve mal güvenliğini
sağlama görevleri nedeniyle saldırı ve saldırganların ilk hedefi
konumundadırlar.
• Yasada da belirtildiği üzere; özel güvenlik görevlileri, kamu kolluk
güçlerinin sahip olduğu bazı yetkilere sahiptirler.
• İşverenler; özel güvenlik görevlilerinin 3’üncü şahıslara verecekleri
zararların tazmini maksadıyla mali sorumluluk sigortası yapmak
zorundadırlar.
• Özel güvenlik görevlilerinin çalışma ortamları gereği zorlukları vardır.
İklim ve çevre şartlarından doğrudan etkilenmektedirler.
• Özel güvenlik görevlileri hizmete başlamadan önce bazı prosedürleri
yerine getirmek zorundadır ve özel güvenlik kimlik kartına sahip olmaları
gerekmektedir.
• Güvenlik hizmetleri tehlikeli işler sınıfındadır.
• Güvenlik hizmetlerinde sorumluluklar ve haklar dengesinin etkin
olarak tesisi gerekmektedir. Özel güvenlik hizmetlerini düzenleyen yasa
sorumlulukları ve cezaları tanımlarken; çalışan hakları genel iş yasasındaki
asgari sınırlar ile tanımlanmıştır.
• Netice olarak; özel güvenlik sektöründe görev alan özel güvenlik
görevlilerinin özlük haklarında yapılacak iyileştirmeler sektör gelişim sürecine
önemli katkılar sağlayacağı gibi, huzurlu ve etkin bir görev yapmaları, aynı
zamanda başarıyı da beraberinde getirecektir. Bu da daha fazla güvenlik
demektir.
Güvenli ve huzurlu yarınlar dileklerimle…
Özel güvenlik görevlilerinin özlük
hakları neden iyileştirilmelidir?
O. Oryal ÜNVER
ÖGF (Özel Güvenlik Federasyonu)
Yönetim Kurulu Başkanı
5188 Sayılı Özel
Güvenlik Hizmetleri
dair Kanun ve ilgili
Yönetmeliğinde; özel
güvenlik hizmetlerinin,
kamu güvenliğini
tamamlayıcı mahiyette
olduğunu ifade
edilmektedir. Bu bağlamda
özel güvenlik görevlileri;
görevleri ile bağlantılı
olarak işledikleri suçlardan
dolayı kamu görevlisi gibi
cezalandırılmaktadır.
13.
14. 10 n GüvenlikYönetimi Nisan 2016
EDİTÖR
b
Biyometrik sistemler, kullanıcının fiziksel ve davranışsal özelliklerini
tanıyarak kimlik saptamak üzere geliştirilmiş bilgisayar kontrollü,
otomatik sistemler için kullanılan genel bir terimdir. Kart, şifre
veya pin numarası kullanan diğer tanıma yöntemlerine oranla
çok daha güvenilir oldukları için tercih edilirler. Biyometrik
sistemlerin; kullanıcının, kimlik saptama yapılacak yerde bizzat
bulunma gerekliliği, yanında kendini tanıtmak için kimlik kartı
benzeri tanıtıcılar taşımak zorunda olmayışı, şifre/PIN numarası
gibi gizli olması gereken bilgileri ezberlemek zorunda olmayışı vb.
faydalarından söz edilebilir. Yine bilgisayarların ve internetin, bilgi
teknolojisi araçları olarak etkin kullanılmaya başlanması ile birlikte,
bazı kişisel bilgilere veya firmalara ait gizli verilere, yetkili olmayan
kişi veya kuruluşlarca ulaşmanın engellenmesi zorunluluğu doğmuştur.
Yaygın olarak kullanılan sistemler, kullanıcıları tanımlamak yerine
kullanıcının sunduğu tanıtıcılara veya bilgilere onay vermektedir.
Oysa biyometrik teknolojiler, kişileri doğrudan tanıdıkları için,
yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik
sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da
gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli
bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen
kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır.
Kapak konumuzda bu detaylara ilişkin teknik metinler bulacaksınız.
Bu sayıda fokus konumuzu ise “Güvenlikte risk analizi ve yönetimi.”
Sahip olduğumuz tüm değerli şeylerin maruz kalacağı zarar veya
kayıp olarak açıklanabilecek olan risk analizi; güvenlik tehdidinin yol
açtığı sonuçlar ile bu sonuçların olabilirliği arasındaki fonksiyonel ilişki
olarak tanımlanabilir. Yönetim aracı olan risk analizinde gerçek amaç;
tespit edilen risklerin minimize edilmesidir. Doğru bir risk yönetimi,
her risk unsurunun gerçekleşme olasılığını, gerçekleştiğinde ortaya
çıkacak muhtemel sonuçları ve riski engellemenin maliyetini dikkate
alarak her riske karşı uygun ve etkili tedbirlerin alınmasıdır. Fokus
konumuza ilişkin de önemli ayrıntıların yer aldığı yazılarımız mevcut.
Sektörden sayfalarımızın bu sayıdaki konuklarından ilki; Meyer Group
Satış ve Proje Müdürü Orçun Bayındır. Diğer konuğumuz ise X-Ray
Center Güvenlik Sistemleri Satış ve Servis Hizmetleri Türkiye Satış
Müdürü Z. Cüneyt Bozkurt.
Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın
güvenliği disiplin başlıklarımız da her zaman olduğu gibi teknik
yazılar, makaleler ve uygulama anlatımlarıyla dolu.
Güvenli günler dileğiyle
Biyometrik teknolojiler,
kişileri doğrudan tanıdıkları için,
yüksek güvenlik uygulamalarının
vazgeçilmez unsurudur.
Biyometrik sistemlerin güvenilir
olmalarının yanı sıra pratik
olmaları da gerektiğinden
dolayı, kişileri hangi yöntemler
ile tanındıkları önemli bir
etkendir. Birçok biyometrik
tanımlama sistemleri olmasına
rağmen kullanıcıların rahatlıkla
kullanabileceği birkaç biyometrik
sistem vardır.
Doğal ayrıcalık…
Devrim BOZKURT
devrim@guvenlik-yonetimi.com
15.
16. 12 n GüvenlikYönetimi Nisan 2016
GÜNCEL
EEC, 17 - 20 Mart 2016 tarihleri
arasında TÜYAP Beylikdüzü’nde
gerçekleştirilen WIN Automati-
on Fuarı’na katıldı. Endüstriyel
tesisler için geliştirilmiş yangından
korunma, güvenlik ve otomasyon
çözümlerinin sergilendiği EEC
standı, fuar ziyaretçilerinden
yoğun ilgi gördü.
EEC’nin işletmelerin devamlılığı
için en büyük tehlike olan yan-
gını önleme, en hızlı bir şekilde
müdahale etme ve en az hasarla
atlatılmasını sağlayacak yangın
algılama, duman tahliye ve oto-
matik yangın söndürme sistemleri
konusunda sunduğu çözümler
ziyaretçiler tarafından dikkatle in-
celendi. Alanlarında uzman EEC
mühendisleri tarafından sunulan;
Farklı bölgelerdeki tesislerin
bir merkezden yönetimi ve izlen-
mesini sağlayan bina otomasyon
ve güvenlik sistemleri
Sanayi yatırımlarında kurul-
ması gereken yangın alarm ve sesli
anons sistemlerinin acil durum
entegrasyonu
EEC WIN Automation Fuarı’nda farklı
ürün yelpazesiyle dikkat çekti!
Bilgi işlem odalarının ve
değerli makinaların yangına karşı
hasarsız korunmasını sağlayan
otomatik HFC ve Novec gazlı
söndürme sistemleri
Kameralı güvenlik ve geçiş
kontrol sistemlerini entegre bir
şekilde kullanılmasının sağladığı
faydalar
Standart ve yönetmeliklere
uygun acil durum aydınlatma
sistemleri gibi ürün ve hizmetler
de fuarda ilgi gören konular oldu.
Özellikle yangın algılama ve sön-
dürme sistemleri üzerine birçok
keşif talebi alan EEC ekibi; yaptı-
ğı görüşmelerle fuardan memnun
ayrıldı. EEC Entegre Bina Kont-
rol Sistemleri Yönetim Kurulu
Başkanı Haluk Yanık; EEC’nin
WIN Fuarı’ndaki etkisini ve
aldıkları olumlu tepkileri “30 yılı
aşkın bir süredir endüstriyel tesis-
ler için yangın, güvenlik ve bina
otomasyonu alanında çözümler
sunuyoruz. Türkiye’nin her sanayi
alanında kalburüstü üreticileri-
ne hizmet veriyoruz. Endüstri
firmalarının iş devamlılığı, can
ve mal güvenliği, çalışanları için
endüstri standartlarında çalışma
ortamları sağlama konuların-
daki zorlu gereksinimlerini çok
iyi biliyoruz ve müşterilerimizle
çözüm ortağı olarak çalışıyoruz.
Giderek karmaşıklaşan ve daha
fazla teknoloji yatırımı gerek-
tiren endüstri tesislerinde gü-
venlik, verimlilik ve konfor için
en uygun çözümleri, çok geniş
ürün yelpazemiz ve binlerce re-
ferans projemizde kazandığımız
deneyimlerle en üst düzeyde
sağlayan bir firma olduğumuza
inanıyorum. Bu fuarda gördü-
ğümüz ilgi de bu düşüncelerimi
pekiştirdi” sözleriyle özetledi.
Yanık; “Fuarda olduğumuz
günlerde yaşanan vahim terör
saldırıları karşısında EEC ekibi
olarak kayıplarımızın üzüntü-
sünü paylaştığımızı, yaralıla-
rımıza acil şifalar dilediğimizi
belirtmek isterim” şeklinde ülke
gündemine ilişkin görüşlerini de
paylaştı.
17.
18. 14 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Akıllı telefon virüsleri 5 kat arttı
Müzikten fotoğrafa, banka
hesaplarından yüzlerce kişi listesine
kadar birçok kritik bilginin yer
aldığı akıllı telefonlardaki tehditler
her geçen gün büyüyor. Dünyada
300 milyon kullanıcıyı mobil teh-
ditlere karşı ücretsiz koruyan 360
Security, Android işletim sistemine
sahip akıllı telefonlara yönelik
artan hacker saldırıları, virüs ve
dolandırıcılık yöntemlerine karşı
kullanıcıları uyardı. 2016’nın ilk
çeyrek raporunu yayımlayan 360
Security, 2015’in son çeyreğine
Sosyal sorumluluk kampanyalarına
bir yenisini ekleyen Ayvaz, Türk
Kızılayı’nın iş birliği ile çalışanları
arasında kan bağışı organizasyonu
düzenledi. 3 Mart tarihinde Şirketin
Hadımköy’de yer alan merkez fabri-
kasında düzenlenen faaliyete 100’e
yakın personel katılarak kan bağışın-
da bulundu. Ayvaz İcra Kurulu’nun
önerisi üzerine iş yeri hemşiresinin
planladığı ve personelin önceden
bilgilendirildiği bağış organizasyonu
için Kızılay’la görüşmeler yapıldı
ve şirketin dört bir yanına organi-
zasyon tarihini ve yerini duyuran
posterler asıldı. Mavi yaka ve
beyaz yaka çalışanlardan büyük ilgi
gören organizasyonda İcra Kurulu
Başkanı Serhan Alpagut ve İş Yeri
Hemşiresi Ebru Gök bağışçı olarak
ilk sırayı aldılar.
“Bir kahve molasına
bir hayat sığdır”
“Kan acil değil sürekli ihtiyaçtır”
göre virüs saldırılarında 5 kat artış
yaşandığını açıkladı. Toplam akıllı
telefon pazarının yüzde 46.7’sini
oluşturan Android işletim sistemine
sahip akıllı telefon kullanımının
hızla artarken, güvenlik açıklarının
da her geçen gün büyüdüğünü
belirten 360 Mobile Security Global
Operasyon Direktörü Huang Yan,
yılın ilk 3 ayında 450 milyon virüs
tespit ettiklerini söyledi. Kullanıcıla-
ra ilk bakışta cazip gelen, geliştiricisi
bilinmeyen ve Google Play dışın-
dan temin edilen uygulamalar ile
diyerek konuya dikkat çeken Hem-
şire Ebru Gök, kan bağışı şartlarını
katılımcılara aktardı. Kan bağışının
günlük yaşantımızın akışında önemli
bir değişikliğe yol açmadığını ancak
yine de dikkat edilmesi gereken
hususların olduğunu söyleyen Gök,
kan bağışında bulunulan günde bol
bol sıvı alınması gerektiği bilgisini
bağışçılarla paylaştı. Bağışı izleyen
yarım saat boyunca sigaradan uzak
durulması gerektiğinin de aktaran
Gök, “Böyle bir durumda sigara
kullanımı baş dönmesi, bulantı gibi
şikâyetlere yol açabilir. Ayrıca bağış
günü, vücudu aşırı yoran ve sıvı
kaybına yol açan sauna veya spor
gibi aktivitelerden kaçınılmalı. Kan
verilmiş olan kolla ilk birkaç saat
ağır eşyalar taşınmamalı. Bu durum
kanamaya yol açabilir. Alkol, ikinci
yemek öğününden önce kullanılma-
malıdır” diyerek katılımcıları bilinç-
lendirdi. Organizasyonun ardından
açıklama yapan Ayvaz İcra Kurulu
Ayvaz çalışanları Kızılay’a
kan bağışında bulundu
oyunların saldırıları artırdığını
belirten Huang Yan, “Tehlikeli
reklam yazılımı virüsleri, fidye
yazılım, internet kotasını tüketen
ve kişisel bilgileri çalan virüsler-
de önemli ölçüde artış yaşandı.
Akıllı telefon belleklerinin büyük
bir bölümünde kişisel mesaj,
video, ses kaydı ve fotoğraf gibi
başkalarıyla paylaşılmak isten-
meyecek bilgiler yer alıyor. Bu
bilgilerin gizliliği için cihazların
mutlaka bir uygulama ile korun-
ması gerekiyor” dedi.
Başkanı Serhan Alpagut ise “Ayvaz ola-
rak sosyal sorumluluk faaliyetlerine her
geçen gün daha çok önem gösteriyoruz.
Eğitim ve sağlık bizim için öncelikli
konular. Sağlık alanında diğer şirketle-
re örnek teşkil edecek iç uygulamalar
üzerinde çalışıyoruz. Bunların başında
‘Ayvaz Kan Veritabanı’ uygulaması
var. Herhangi bir acil durumda Ayvaz
çalışanlarından birine veya yakınları-
na kan lazım olduğu zaman, fabrika
içindeki revire başvurarak anında ilgili
kan grubuna sahip personele erişim
sağlanabiliyor” dedi.
19.
20. 16 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Bosch Güvenlik Sistemleri’nin 5. Güçlü
İş Ortakları Buluşması gerçekleşti
Bosch Güvenlik Sistemleri; bu yıl
beşincisini gerçekleştirdiği ‘Güçlü
İş Ortakları’ etkinliğinde, Türkiye,
Türkmenistan ve Azerbaycan’daki
iş ortaklarıyla bir araya geldi. Polat
Renaissance Bosphorus Hotel’de
gerçekleşen buluşmada; 2015 yılı
finansal verileri ile 2016 strateji ve
hedefleri iş ortaklarıyla paylaşıldı.
Bosch Güvenlik Sistemleri’nin
organizasyonel yapısındaki değişik-
liklerin ve yeni süreçlerin ele alındığı
etkinlikte; 2016 yılı içinde pazara
sunulacak yeni ürünler ve güvenlik
sistemleri stratejisine yön veren
dinamikler hakkında bilgi verilirken,
2015 yılının en başarılı iş ortakları
da ödüllendirildi. Etkinlikte gerçek-
leştirdiği sunumda “Dünden Bugüne
Bosch Güvenlik Sistemleri’ temasıy-
la bütün iş ortaklarıyla ilişkilerinin
başladıkları zamana dönen Bosch
Güvenlik Sistemleri Ülke Direktörü
İlke Frenkel iş ortaklarını kronolojik
olarak sahneye alarak, bir zaman
tüneli içinde birlikte geldikleri nok-
tayı gösterdi. Frenkel yapmış olduğu
konuşmada şu ifadelere yer verdi:
“Konut talebi, artan kentsel dönü-
şüm projeleri, doğrudan yabancı
yatırımlardaki artış beklentisi,
yenilenebilir enerji alanında yapıl-
ması planlanan altyapı yatırımları
ve büyük enerji nakil projelerinin
Türkiye’den geçmesi, Türkiye’de
başta konut inşaatları olmak üzere,
konut dışı ve altyapı inşaatlarındaki
büyümeyi de destekliyor. Ayrıca,
gayrimenkul yatırım ortaklıklarının
sayısında görülen artış, finansmanı
güç büyük projelerin gerçekleş-
mesinin de önünü açıyor. Türkiye
güvenlik sistemleri sektörünün de bu
konjonktürden dolaylı olarak etkile-
nerek, büyüme trendini sürdürece-
ğini öngörüyoruz.” Bosch Türkiye
Finans Direktörü Şefik Yayman’ın
‘Bosch Türkiye Finans ve Risk
Yönetimi’ konulu bir sunum yaptığı
etkinlikte, Liderlik ve Yönetim Düşü-
nürü Fazıl Oral da liderlik, strateji ve
motivasyon odaklı bir konuşmayla iz-
leyenlerden tam not aldı. Bosch Güçlü
İş Ortakları buluşmasında, video
gözetim sistemleri, yangın algılama
sistemleri, genel seslendirme & acil
anons sistemleri, konferans sistem-
leri ve kartlı geçiş kontrol sistemleri
alanındaki yeni ürün ve teknolojiler
de tanıtıldı. Etkinliğin sonunda ko-
nuklar, Jazz in the House adlı müzik
grubu eşliğinde gala yemeğine geçti.
Bu esnada sahneyi Ali İhsan Varol
devraldı ve ‘Kelime Oyunu’ yarışması
başladı. Konukların büyük keyif aldığı
Kelime Oyunu’ndan sonra, yine Ali
İhsan Varol’un sunumuyla ödül töreni
gerçekleştirildi. Törende Ateksis
Akıllı Teknoloji Sistemleri; Video
Gözetim Sistemleri,Yangın Algılama
Sistemleri,Genel Seslendirme ve
Acil Anons Sistemleri alanlarında
ödül aldı. Hırsız Alarm Sistemle-
rinde ise ödül Biges Güvenli Hayat
Teknolojileri’ne verildi.
ASIS web seminerlerine başladı
ASIS 2 Mart 2016 tarihi itiba-
riyle web seminerlerine başladı.
Seminerler kurumsal stratejilerin
teknoloji ile birleştirilerek güven-
liğin yükseltilmesini hedefliyor.
Güvenlik, iş dünyasının ayrılmaz
bir parçasıdır. Disiplin içinde bir
lider olmak; sistematik düşünme,
yenilikçi problem çözümü ve
her paydaş için müşteri merkezli
değer yaratmayı gerektirir. Değer
yaratmak için en büyük fırsat iş
altyapısını değiştirmeye yarayan
gelişen teknolojinin kullanılma-
sıdır. Security Management’ın
linklerinden örgütsel dönüşüme
yardımcı olan ve güvenliğin
stratejik ortak olarak nasıl
konumlandırılacağı konusunda
yol gösteren Web Seminerlerine
katılabilirsiniz.
21.
22. 18 n GüvenlikYönetimi Nisan 2016
GÜNCEL
Norm Teknik Şirketler Grubu
ISK- SODEX 2016 Fuarı’nda
Norm Teknik Şirketler Grubu,
sektörün liderlerini buluşturan
ISK- SODEX 2016 fuarı için tüm
hazırlıklarına hız kesmeden devam
ediyor. Sektörün nabzını tutmanın
en etkili yollarından birinin fuar
katılımları olduğunun altını çizen
Norm Teknik Şirketler Grubu Yö-
netici Ortağı Erdinç Sayın;
“Yapılan işin sunulduğu bir plat-
form aslında fuarlar, bizleri hizmet
Norm Teknik Şirketler Grubu
ISK- SODEX 2016 Fuarı’nda
verdiğimiz insanlarla buluşturması
açısından da oldukça önemli.” dedi.
1997’ den günümüze değin daha
güvenli yaşam alanları için yan-
gın korunum sistemleri tasarlayıp,
uygulamasını gerçekleştirdiklerini,
yaptıkları işin ciddiyetinin farkın-
dalık gerektirdiğini belirten Sayın,
“insanların yaşam alanlarında
güvende olmaları yaptığımız işin
temel amacıdır” şeklinde konuştu.
4-7 Mayıs 2016 tarihlerinde İstanbul
Fuar Merkezi’nde gerçekleşecek
olan ISK- SODEX Fuarı’nda; sulu
söndürme sistemleri, gazlı söndür-
me sistemleri, köpüklü söndürme
sistemleri, yangın dolapları, yangın
pompa ve damperleri gibi çeşitli ürün
gamları, yüzde yüz yerli sermaye ile
akıllı bina yönetimi ve otomasyon
sistemleri alanlarında hizmete suna-
cakları yeni ürün tanıtımlarıyla yer
alacaklarını söyleyen Erdinç Sayın;
yılın en büyük fuarında; salon 4 A30
standında tüm ziyaretçilerini ağırla-
mayı hedeflediklerini belirtti.
Karel 30.yılını kutluyor
Karel; kuruluşunun 30.yılını
İstanbul’da yaptığı bir etkinlik ile
kutladı. 19 Mart Cumartesi günü
The Green Park Pendik Hotel &
Convention Center’da gerçekleşen
etkinliğe, Türkiye’nin 81 ilinden
300’ün üzerinde Karel Yetkili Satıcı-
sı katıldı. Yaptığı açılış konuşmasın-
da Türkiye’nin zengin insan kaynağı
potansiyeline ve inovasyonun dönüş-
türücü gücüne duydukları inançla
yola çıktıklarını belirten Karel Genel
Müdürü Serdar Tunaoğlu sözlerine
şöyle devam etti: “Ar-Ge temelli ve
katma değeri yüksek üretimin sürdü-
rülebilir kalkınmadaki önemi çok
büyük. İnovasyon kabiliyeti olan Ar-
Ge’siyle bu yeteneği somut ürün ve
hizmete dönüştürebilen şirketler bu
yolda başarılı oluyor. Karel olarak
30 yıldır aynı heyecan ve kararlılık-
la, geleceğin ihtiyaçlarını bugünden
öngörerek yaptığımız yatırımlarla bili-
şim sektörünün ve ülke ekonomisinin
büyümesine katkı sunuyoruz. Küresel
teknoloji pazarında bir Türk markası
olarak Karel’in başarıyla yer edinmiş
olması 30 yılın en büyük ödülüdür.
Bu başarı, bizimle birlikte aynı inanç
ve azimle çalışan tüm Karel ailesinin
başarısıdır” Teknik Murahhas Üye
Yaman Tunaoğlu’nun geleceğe yön
veren teknolojileri konu alan konuş-
ması ile devam eden etkinlikte ayrıca,
2016 ürün gamı ile yakın gelecekteki
iş hedefleri anlatıldı. Dünyada bugün
12 milyondan fazla kullanıcının
hayatını kolaylaştıran Karel ürün
ve çözümleri, 20.500 metrekarelik
kapalı alana sahip dünya ölçeğindeki
fabrikasında üretiliyor. Karel, 81 ilin
tamamındaki 300’ün üzerinde yetkili
satıcı ve 1500’den fazla satış noktasına
sahip sektörün en etkin dağıtım ve
hizmet ağıyla kurumsal haberleşme
pazarının lideri. Yaklaşık 1500’ü aşkın
çalışanı ile Karel, 30’un üzerinde
ülkeye kendi markasıyla ürün ve
teknoloji ihraç ediyor.
23.
24. 20 n GüvenlikYönetimi Nisan 2016
Chrome, son zamanlarda kullanı-
cıların RAM tüketimi konusundaki
şikâyetlerine maruz kalmış, soruna
çözüm bulamayınca eleştirilerin he-
defi olmuştu. Kullanıcılar tarafından
yavaş yavaş terk edilmeye başlayan
Chrome’a alternatif olarak Vivaldi,
Adblocking gibi tarayıcılar çıkmıştı.
Explorer’dan sonra kullanıcılar
tarafından günümüze dek en çok
tercih edilen tarayıcılardan biri olan
Chrome kullanıcılarını tehlikeye atıyor?
GÜNCEL
Chrome şimdiki süreçte de başka
bir sorunla karşı karşıya. Virüs başta
olmak üzere kullanıcıların internet-
teki en büyük tehlikeler tarayıcının
güvenlik taramasına yerleşmiş
durumda.
Tarayıcılarını güvenlik taramasından
geçirmek isteyen kullanıcılar sahte
butonlar, virüs içeren seçeneklerden
oluşan bir sayfa ile karşılaşmaya
başladılar.
CCTV sistemleri diğer Avrupa ülke-
lerine kıyasla İngiltere’de daha fazla
kullanılıyor. Ülke geneline yerleştirilen
4 milyondan fazla CCTV ile yaklaşık
her 14 kişiden biri izleniyor. CCTV’ler
havaalanları, tren ve metro istasyonları,
şehir merkezleri, sokaklar ve işletmeler
etrafına dağıtılmış. Hükümet; İrlanda
Cumhuriyet Ordusu saldırılarını ve
terör tehdidini önlemek için 11 Eylül
saldırılarından sonra son sekiz yılda
“güvenlik” ve teşviki için $300.000.000
Avrupa ülkeleri arasında
CCTV sistemlerini en fazla
kullanan ülke İngiltere!
rezerv etti. İngiltere’de yaygın kapalı
devre televizyon kameralarının (CCTV)
etkinliği konusunda yapılan araştır-
maların sonucunu açıklayan Leicester
Üniversitesi Profesörü ve ASIS’e bağlı
Güvenlik Dergisi eş-editörü Martin
Gill, ağın son zamanlarda 10 katil ve
80’den fazla hırsız ve dolandırıcı tespit
ettiğini söyledi. Gill; hükümetin bunları
duymak istemediğini, üst makamlara
CCTV sistemleri ile ilgili yaşanan bü-
yük sorunları dile getirdiğini anlattı.
ASIS
2016’da
çözümleri
keşfedin
12-15 Eylül tarihlerinde
Amerika’da gerçekleştiri-
lecek olan ASIS 2016’da
veri ve altyapı korunması,
kayıp önleme, siber gü-
venlik ve çalışan güven-
liği, terörle mücadele,
mali ve tesis güvenliği
konuları ele alınacak.
Toplantı Amerika Birleşik
Devletleri’nin Florida
Eyaleti’nde bulunan
Orlando’da gerçekleşti-
rilecek.
25.
26. 22 n GüvenlikYönetimi Nisan 2016
a
Annenin çocukla olan ilişkisinin en önemli evresi doğumdan hemen önce
başlayıp doğumdan sonraki aylarda süregelen ilişkidir. Burada annenin başta
eşinin desteği olmak üzere topluca destek ve yardıma ihtiyacı vardır.
Bebekle anne doğumdan hemen sonraki 2-3 gün içinde birbirlerine uyum
sağlayarak beraberliklerinden haz duyan bir ikili oluştururlar. Bu dönemde
beraberliğin en yoğun yaşandığı, en etkileyici kısım beslenme zamanlarıdır.
Beslenme; anne ve çocuk ilişkisinde ilk heyecan verici dönemdir. Çocuğun
heyecanlanması anneye de yansır ve annenin bu coşkusu onu süt vermeye
hazırlar. İşte bu karşılıklı heyecan iletişimi içinde sütünü annesinden alabilen
bebek şanslı bebektir.
Anne - çocuk beraberliğinde fiziki temas büyük önem taşır. Annenin beden
kokusu, ısısı, çocuğu alış biçimi bu iletişim ağında çok önemlidir. Özellikle
0-3 yaş arasında olması gereken bu yakın ilişkinin gerçekleşememesi gelecekte
görülebilen bir takım davranış bozukluklarının sebebi olarak gösterilebilir.
Yine bu dönemde annenin yokluğundan kaynaklanan “duygusal yoksunluk”
gerek zihinsel gerekse duygusal ve sosyal gelişim gerilemesine ve gecikmesine
sebep olabilmektedir.
Anne-çocuk beraberliğinin sürdürülmesindeki en önemli sorun annenin
çocuğu kabul etmesidir. Ülkemizde çocuğun cinsiyeti ve sayısı onun kabul
edilmesini engelleyen sebepler arasında sayılabilir. Ne yazık ki oturmamış
evliliklerin ardından planlanmadan dünyaya getirilen çocuklar bu anne- çocuk
ilişkisini zedeleyen önemli bir faktördür.
Temel güven duygusunun oluşumunda annenin dengeli ve kararlı tutumu
büyük önem taşır. Bunun temelleri ise; bebeklik döneminde beslenme, uyku ve
temizlik ihtiyaçlarının belirli bir düzen içinde karşılanması ile atılır.
Sağlıklı bir anne - çocuk ilişkisinin oluşumunda annenin ruh sağlığı da büyük
önem taşımaktadır. Mutsuz bir evlilik sonucu annenin eşinden yeterli ilgi
görememesi, ailenin ekonomik sıkıntıları, babanın çocuğun doğumunu isteksiz
bir şekilde karşılaması, annenin gerginliğini artıran, dolayısıyla anne- çocuk
ilişkisini zedeleyen faktörlerdir.
Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir.
Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride
kuracağı kişiler arası ilişkilerin temelini oluşturur.
Bebeğin ihtiyaçlarına annenin yerinde ve zamanında yönelebilmesi, onun
sıkıntılarını giderebilmesi, sözsüz dilini anlayabilmesi, anne ile bebek arasında
kurulan karşılıklı anlayış ve güvenin temelini oluşturur. Annenin okşayarak,
besleyerek ve oynayarak çocuğu ile kurduğu diyalog, duygusal doyumun
sağlanmasına ve anne çocuk arasındaki köprünün pekişmesine neden olur.
Anne - çocuk ilişkisinde annenin aşırı koruyucu tavrı çocuğun kendi başına
yapması gereken kendine ait işleri bile gerçekleştirmesine imkân vermez.
Anneden mahrum olmak çeşitli düzeylerde davranış bozukluklarının
nedenidir.
Uygulayabilmemiz dileğimle…
Hayatının
ilk yılında bebeğin
psiko-sosyal
görevi güvenmeyi
öğrenmektir. Bebekle
annesi arasındaki
ilişkiden doğan güven
duygusu insanın ileride
kuracağı kişiler arası
ilişkilerin temelini
oluşturur.
HAYATA BAKIŞ
“Anne ve çocuk”
Oğuz GÜLAY
27.
28. 24 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
P
armak izi; parmakların
son eklemi ve uç kısmın-
daki kıvrımların meydana
getirdiği iz olarak tanım-
lanmaktadır. Parmak izi,
ilmek, kemer ve helezonu andıran
biçimlerde üç şekilde bulunmakta-
dır. Herkesin, bu belirtilen biçimle-
rin kategorilerinden birine mensup
olduğu belirtilmektedir. İnsan
biometrisine uygun olarak yaratıl-
mıştır. Bütün insanların parmak
izleri birbirinden farklıdır. Parmak
izinin anne karnından ölüme kadar
değişime uğramadığı bilimsel ola-
rak gözlemlenmiştir. Parmakların
katmanlarında ki en dış derisinde
bulunan her kıvrımda ter göze-
Parmak izinin dış derisi herhangi bir hasara uğrasa hatta
parmaktaki deriler tamamen dökülse bile parmak izi değişmez.
Parmak izi değişmezlik ve benzemezlik özelliğine sahiptir.
Fakat iç deride bulunan papilalar tamamıyla kaybolursa o
zaman parmak izini tespit etmek mümkün olmaz.
Baki GÖKTEPE / Yönetim Kurulu Başkanı
CAS TEKNOLOJİ
Yüzünüz artık kimliğiniz
29. Nisan 2016 GüvenlikYönetimi n 25
nekleri vardır. Bu gözenekler en
içteki deriye kadar uzanır. Parmak
izi okuyucu nasıl çalışır; her bir
gözenekten de girinti çıkıntılar
meydana gelir. Parmak izinin dış
derisi herhangi bir hasara uğrasa
hatta parmaktaki deriler tamamen
dökülse bile parmak izi değişmez.
Parmak izi değişmezlik ve benze-
mezlik özelliğine sahiptir. Fakat iç
deride bulunan papilalar tamamıy-
la kaybolursa o zaman parmak
izini tespit etmek mümkün olmaz;
zira bu durumda parmak içi kıvrım-
ları tamamen kaybolmaktadır. Tek
yumurta ikizleri dâhil olmak üzere
her insanın parmak izi kişinin ken-
disine özeldir. İnsanların parmak
uçlarında kimlikleri şifrelenmiştir.
Onun içindir ki parmak izi kimlik
saptamada kesin çözümdür. Bu
teknolojiyi Cas Teknoloji parmak
izi okuyucu sistemleri parmak
izindeki girinti çıkıntıları matema-
tiksel değerlere dönüştürerek bir
algoritma bir şifreleme oluşturula-
rak cihazlara kayıtlar alınır.
Parmak izi okuyucu
(sistemleri ) yasal mı?
Parmak izi sistemlerinde hiç bir
şekilde parmak izleri sistemin içi-
ne dâhil değildir. Algıritmik olarak
bilinse de asıl parmak izi hiç bir
şekilde farklı bir yerde kullanıla-
maz bu sebeple bu yöntem yasal-
dır. Neden Parmak izi? Parmak izi
teknik olarak kopyalanamadığı için
personellerin birbirlerinden ayırır
ve iş yerlerinde oldukça güvenlidir.
Sistem nasıl çalışır? Parmak izi
okuyucu cihaz hafızasına kişinin
parmak ve parmaklarını şifrelen-
dirilerek belirtilen ID numarasına
atama yapar. Giriş çıkışlarda par-
mak izi cihazına okutulan parmak
veya parmaklar önceden oluşturu-
lan şifreleme sistemi ile eşleştir-
me yaparak kişinin geçişine onay
verir. Herhangi parmak izi kopyala-
ma artniyetli parmak izi kullanım
teknik olarak mümkün olmadığı
gibi belli kurallar ısı, derinlik, açı,
oto uyarlama gibi koruma özellik-
leriyle üretilmişlerdir.
Yüz yapısı taklit edilemez
Yüz tanıma sistemi görüntü yaka-
lama sistemi olarak ta bilinir. Yüz
tanıma cihazı kimlik belirlemede
kullanılır. Biometrik özellikleri
inceleyerek oluşturulmuş bir sis-
temdir. Biometrik sistemlerin bir
türü olarak ta bilinen yüz tanıma
sistemleri kişileri belirlemek için
kişilerin yüz özelliklerini kullanır.
Biometrik yüz tanıma sistemlerin-
de veriler toplanarak bilgisayara
verilerin iletimi yapılır. Öz nitelikler
ortaya çıkarılarak modelleme yapı-
lır ve kayıtlı bilgiye eşleştirilir. Yüz
bölgesi 3 ara bölgeden oluşur:
Alın - Burun ( T bölgesi ) - Çene.
Tıpkı parmak izi olduğu gibi yüz
yapısı da taklit edilemez. Kısa-
cası yüzünüz artık kimliğiniz.
Yüz tanıma sistemini özetlemek
gerekirse;
İnsanlar, kendilerini doğuştan
diğerlerinden ayırt eden, farklı
ve eşsiz yaradılış özelliklerine
sahiptir. Parmak izi, avuç içi izi ve
iris gibi yüz özellikleri de insanla-
rın ayırt edilmesini sağlayan en
belirgin özelliklerindendir. Bu ka-
rakteristik özellikleri analiz ederek
kimlik belirlemesi yapan biyometri
teknolojisi, son yıllarda güvenlik
ve kimlik doğrulama amaçlı kul-
lanılmaktadır. Cas Teknoloji yüz
yanıma sistemi, diğer biyometrik
sistemlere kıyasla fiziksel temas
gerektirmeyen uygulama şekli
ile kişilere stres veya rahatsızlık
yaşatmaz. Sistem; özellikle göz-
lem ve güvenliğin önemli olduğu
sınır kapıları, havalimanları, toplu
taşıma merkezleri, stadyumlar
ve alışveriş merkezleri gibi insan
sirkülasyonunun yüksek seviye-
lerde olduğu alanlarda teknolojik
çözümler sunar. Sistemin işleyişi;
1. Yakalama: Kişi yüzleri gerçek
zamanlı olarak sistem tarafından
yakalanır.
2. Analiz: Sistem yakalanan
yüzleri, karakteristik özelliklerine
göre anlık olarak özel algoritmalar
sayesinde analiz eder.
3. Eşleştirme: Analiz edilen yüz-
ler; aynı anda veri bankasından
eşleştirilir.
4. Reaksiyon: Eşleştirme sonu-
cunda uygulamaya göre aksiyon
alınır.
Video görüntüleri üzerinden, insan
yüzlerinin anında yakalanması,
analiz edilmesi, eşleştirilmesi
ve tanımlanması sağlar. Canlı ve
arşiv video görüntüleri üzerinden
tanımlama yapabilir. Kalabalık
alanlarda, aynı anda, birden fazla
kişide güvenilir sonuçlar elde
Biometrik yüz
tanıma sistemlerinde
veriler toplanarak
bilgisayara verilerin
iletimi yapılır. Öz
nitelikler ortaya
çıkarılarak modelleme
yapılır ve kayıtlı bilgiye
eşleştirilir. Yüz bölgesi
3 ara bölgeden oluşur
(Alın - Burun (T
bölgesi) - Çene). Tıpkı
parmak izi olduğu gibi
yüz yapısı da taklit
edilemez.
30. 26 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
eder. Aranan ya da bilinen kim-
seleri bulmak ve uygun personeli
uyarmak için veri bankalarından
gerçek zamanlı kimlik kontrollerini
yapar. Veri bankasından; görüntü
arşivinden ve kullanıcı tarafından
yüklenen resimlerden gerçek za-
manlı sorgulama yapar. Uygulan-
dığı alanlarda yaş, cinsiyet, sayım
gibi demografik bilgilere dayalı
istatistik veriler oluşturur. Tek
başına bir uygulama olarak çalışa-
bildiği gibi 3. parti sistemlerle de
kolay entegrasyon sağlar. Alışveriş
merkezleri, havaalanları, hasta-
neler ve bankalar gibi kamu veya
özel yerlerde, çeşitli uygulamalar-
da kullanım alanlarına sahiptir.
Kart okuyucu
Kartlı geçiş kontrol sistemleri te-
mel olarak kart okuyucular, kartlar
ve bilgisayar yazılımından oluşur.
Kartlı geçiş kontrol sistemleri
Türkiye’de genelde iki ayrı kart tipi
ile yapılır. Bunlardan biri 125 khz
de çalışan proximitiy diya tabir edi-
len rfid kartlardır. Diğeri ise 13,56
Mhz’de çalışan Mifare diye ad-
landırılan NXP Çipli rfid kartlardır.
Bunların yanında HID iclass gibi
farklı kartlarda kullanılmaktadır.
Kart okuyucu ile turnike ya da kapı
kontrol edilebilir. Kart okuyucu
üzerinde bulunan tuş takımı ile
kart ile birlikte şifre girişi yapmak
da mümkündür. Bu sayede kart
kaybolduğunda şifre ile extra
güvenlik sağlanmış olur. Ya da
kart evde unutulduğunda sadece
şifre girişi ile kimlik tespiti ve
kaydı yapılmış olur. Kartlı geçiş
sistemlerinin en büyük dezavantajı
kartın başka bir personele verile-
rek kullanılması durumudur. Bu
durumda güvenlik kameraları ya
da monitörler devreye girmektedir.
Yapılan çözümlerden birisi kart
okutma esnasında kişinin fotoğ-
rafını çekip sisteme kaydetmektir.
Diğer yöntem ise geçiş esnasında
geçen kişinin resmini güvenlik
görevlisi önündeki monitöre ya da
geçiş noktasında uzaktan görüle-
bilecek bir monitöre yansıtmaktır.
Personel kartları üzerinde kurum
logosu, personel fotoğrafı ve kim-
lik bilgileri bulunur. Bu sayede ku-
rumsal kimlik çalışması kapsamın-
da her personel için tanıtıcı kartlar
elde edilmiş olur. Kurum çalışan-
ları personel kartlarını yakalarında
boyun askı ipi kullanarak taşırlar.
Kartlı geçiş sistemleri uzun se-
nelerdir kullanılmaktadır. Her ne
kadar parmak izi, yüz tanıma, iris
tanıma gibi yeni teknolojiler ortaya
çıksa da kartlı geçiş sistemleri
her zaman var olacaktır. Özellikle
büyük işletmeler, üniversiteler,
okullar her zaman kartlı geçiş sis-
temini kullanmak zorundalar…
Turnike sistemleri
Turnike sistemi Plaza giriş, fabri-
ka, ofis ,metro ,metrobüs durak-
ları gibi güvenli geçiş noktası
oluşturmak için kullanılan elekt-
romekanik ürünlerdir. Turnike
sisteminin kullanım amaçları;
Güvenli geçiş kontrolü sağla-
mak için kullanılır.
Bina giriş kontrol personel ve
gelen ziyaretçileri kontrol altına
alınır.
Spor salonu, üye takip olarak
güvenli geçiş kontrol sağlanır.
Yemekhane kontrol kullanım
amacı kişiler yemek hakkı kadar
yenmesini sağlamak raporlayabil-
mektir.
Personel takip sisteminin
amacı giriş çıkışları kontrol altına
almaktır.
Camiler, belediyeler vb. jetonlu
turnike ile belli bir gelir elde
ederek o işletme ve kamu malının
giderlerini karşılamak amacıyla da
kullanılır.
Access kontrol sistemleri
Kapı geçiş kontrol için tasar-
lanmış ürünlerdir.
Kartlı şifreli geçiş access
kontrol
Parmak izi ve kart access
kontrol
Yüz tanıma sistemi access
kontrol
Access kontrol paneli
Acceess kontrol yazılımı
Access kontrol sistemleri yukar-
daki belirtilen ürünlerden oluş-
maktadır. Firma ihtiyaçlarına göre
belirtilen ürünler kullanılır. Access
kontrol yazılımı ile tüm personele
yetkileri dâhilinde giriş yapacağı
Kart evde
unutulduğunda sadece
şifre girişi ile kimlik
tespiti ve kaydı yapılmış
olur. Kartlı geçiş
sistemlerinin en büyük
dezavantajı kartın
başka bir personele
verilerek kullanılması
durumudur. Bu
durumda güvenlik
kameraları ya da
monitörler devreye
girmektedir.
31.
32. 28 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
kat ve kapılara yetkiler verilerek
görevli harici girişler engellenmiş
olur. Raporlama yapılır. Firmalarda
çalışan personellerin mesai baş-
langıç ve bitiş zamanlarının kontrol
edilerek firma prensiplerine uygun
hareket edilip çalışan personelle-
rin maaşını hesaplamaya yarayan
personel takip sistemleri; son za-
manlarda işletmeler için olmazsa
olmazların arasına girmiştir.
Personel takip sistemi; PDKS
olarak da anılmaktadır. Perso-
nelin işletmeye giriş çıkış yaptığı
uygun bir noktaya monte edilen
kartlı personel takip, parmak izi
personel takip sistemi yahut Yüz
tanıma personel takip sistemine
tüm personeller tanıtılır. Bilgisayar
ile personel takip cihazı arasına
kablo çekilir. Bilgisayara yüklenen
personel takip yazılımına personel-
lerin giriş çıkış saatleri, geç kalma
ve erken çıkma toleransları, fazla
mesai başlangıç zamanları ve
oranları, senelik izinler, avans ve
kesintiler, personel maaşı vb. da-
talar girildikten sonra sistem kul-
lanıma hazır hale gelir. Personel
takip sisteminden kişi, departman
ve tüm personel bazında iki tarih
aralığı raporları alınır. Otomatik
mail gönderme özelliği sayesinde
belirlediğiniz raporlar programı
kullanmanıza gerek kalmadan
hazırlanarak belirlediğiniz zaman-
larda tarafınıza otomatik olarak
mail atılır. Personel takip sistem-
leri konusunda birçok Türkiye’de,
kartlı personel takip sistemi,
parmak izli personel takip sistemi
ve yüz tanımalı personel takip
sistemlerini kesintisiz destek ve
uygun fiyat garantisi ile müşterile-
rine kurmaktadır.
Parmak izi ile araç çalıştırma
Parmak izi ile araçların çalıştırıl-
ması ile ilgili çalışmalar günümüz-
de halen yapılmaktadır. Geniş bir
yelpazesi olan araçların işçilikleri
zor fakat uzun ömürlü kullanımları
araçların güvenliklerini bir kademe
daha artırmaktadır. Teknolojinin
kazandırdığı parmak izi okuyucula-
rı ile birlikte uzaktan kumanda ile
araç çalıştırmakta mevcuttur. Cas
Teknoloji’nin parmak izinin her
araca adaptasyonu için çalışmala-
rı sürmektedir. Parmak izi alınan
yolcuların para ödemeleri kadar
kullanılabilecek olan taşıtlar için
3G - 4G - 4,5 G şeklinde çalışan
sistemler ile program üzerinden
ödeme kadarı bir tarih arası
geldikten sonra kişinin yetkisini
kapatarak ödeme yapmasını sağ-
layan sistemlerdir. Bu sistemin
genel amacı ödemelerin takibi
ve yolcuların ödemelerini yapma-
dığını şoföre sesli uyarı firmaya
da program üzerinden bildirmesi
bu sistemlerin maliyet açısından
düşük olması parmak izi kart
şifre şeklinde kullanılabilmesi gibi
ayrıcalıklı kullanımla müşterilere
hizmet vermeyi amaçlamaktadır.
Firmalarda
çalışan personellerin
mesai başlangıç ve
bitiş zamanlarının
kontrol edilerek
firma prensiplerine
uygun hareket edilip
çalışan personellerin
maaşını hesaplamaya
yarayan personel
takip sistemleri; son
zamanlarda işletmeler
için olmazsa olmazların
arasına girmiştir.
33.
34. 30 n GüvenlikYönetimi Nisan 2016
B
iyometrik güvenlik hak-
kında önce bilinen bazı
konuların üzerinde ge-
çerek başlayalım; daha
sonra bu sistemlerin
çeşitleri ve her birinin avantaj ve
dezavantajlarını irdeleyelim. “Bi-
yometrik veriler, kişinin vücuduna
ait doğuştan gelen ve neredeyse
Her kullanıcı için önce bir biyometrik tanışma yapılır ve
tarayıcı bu kullanıcıya ilişkin bir kayıt oluşturur. Kayıtta
mevcut biyometrik veriler sonraki kullanımlarda kimlik
doğrulama sırasında; şablon olarak kullanılır ve alınan
veriyi bu kayıtla karşılaştırır.
KAPAK KONUSU
Füsun KOCAMAN
Biyometrik güvenlik sistemleri güvenli mi?
“biricik” verilerdir.”
Biyometrik göstergeler değişik
biçimlerde karşımıza çıkabilir:
Parmak izi, retina taraması, DNA,
ses tanıma, yürüyüş biçimi, el
şekli, imza atmada kullanılan
basınç ve hız, yüz tanıma, vb.
Ancak bazı biyometrik tanımlama
göstergeleri tam da sanıldığı ka-
dar biricik olmayabiliyor; örneğin
kardeşlerin yüz taramaları, tek
yumurta ikizlerinin DNA’ları biricik
değiller. Ayrıca, yüz taramaları,
avuç içi şekil taramaları, yürüyüş
tarzı gibi bazı biyometrik
veriler büyük gruplarda çok ba-
şarılı işlemiyor; ama bu verilerin
kullanıcılardan alınması kolay ol-
35. Füsun KOCAMAN
Nisan 2016 GüvenlikYönetimi n 31
duğundan küçük gruplarda tercih
edilebilir.
Biyometrik güvenlik
sistemlerinin kullanımı
Her kullanıcı için önce bir
biyometrik “tanışma” yapılır ve
tarayıcı bu kullanıcıya ilişkin bir
“kayıt” oluşturur. Kayıtta mev-
cut biyometrik veriler sonraki
kullanımlarda kimlik doğrulama
sırasında; şablon olarak kullanılır
ve alınan veri bu kayıtla karşı-
laştırır. Uyumlu ise onaylanır;
değilse reddedilir. Biyometrik
kimlik tanımlamanın pek çok
metodu mevcuttur ve bu metot-
ların her birinin istikrarlı ve güçlü
tarafları olduğu gibi; tutarsız ve
zayıf tarafları da vardır. Tutarsız
ve zayıflıkları ortadan kaldırmak
için bir başka metodu devreye
sokmak gerekebilir. Ancak bazen
bu iş art arda eklenen yapılarla
içinden çıkılmaz, karmaşık bir
hale gelir. Örneğin; akıllı kart
kullanıcıları, ödeme yapmaktan
kapı açmaya kadar birçok işlem-
de kartlarını kullanırlar, eğer bir
kullanıcı kartını kaybederse, kartı
eline geçiren kişinin kart sahi-
binin banka hesabı dâhil olmak
üzere, şahsın kartta kayıtlı her
türlü bilgisine erişimi işten bile
değildir. Bu zaafı önlemek için
akıllı kartların üzerine parmak izi
tarayıcı eklenir ve kart, sahibi-
nin parmak izini kaydeder ve bu
parmak izini okumadıkça başka
kimsenin işlem yapmasına izin
vermez. Geçerli parmak izi tespit
edildiğinde, kart üzerindeki bil-
giyi erişime açar. Kart sahibi bu
bilgileri, istediği kadar kullanır,
erişimi yasaklamak istediğinde,
tekrar parmak izini okutur ve
bilgiler tekrar kilitlenir. Biyometrik
kimlik tanımlama bir çok amaçla
kullanılabilir; örneğin 2011 yılın-
da Hindistan’da Evrensel Kimlik
uygulaması başlatıldı2
ve ülkede-
ki 1.2 milyar insana biricik kimlik
numarası verdi. Her numara 10
parmağın da parmak izi taraması-
na, her iki gözün de iris tarama-
sına ve yüz taramasına dayalı
olarak verildi. Amerika Birleşik
Devletleri de göçmenleri tanım-
lamak için parmak izi taraması
kullanıyor.
Birçok hastanede; şahsın gerçek-
ten beyan ettiği kişi olup olma-
dığını anlamak için biyometrik
tanımlama sistemleri kullanıyor.
Örnekler artırılabilir; bazılarını
kendi yaşantımızdan bazılarını da
filmlerden tanıyoruz zaten, hatta
bazı filmlerde korsanlara ücretsiz
bir hizmet olarak, bunların nasıl
atlatılabileceği de gösteriliyor!
Biyometrik güvenlik
sistemlerinin hassasiyetleri
Biyometrik sistemlerde iki tip
zafiyet var:
1) Kullanılan sistemlere özgü
yetersizlikler;
2) Kazara ya da kötü niyetli harici
saldırılar.
Sistemlerin yapılarına özgü
yetersizlikler; donanım ya da ya-
zılım hata ya da eksikliklerinden
kaynaklanır ki, bunları onarmak
ya da daha güçlü sistemlerle
değiştirmek gerekir. Bu da, IT
yöneticilerinin teknik beceri ve
bilgileri ve/veya kurum yöne-
ticilerinin güvenlik politikaları
sayesinde mümkün olabilir. Bizim
bir sonraki irdeleyeceğimiz konu
bu sistemlerin dışarıdan gelecek
kazara ya da kötü niyetli saldırı-
lara karşı donanım ve yazılımın
nasıl “atlatılabileceği” konusu.
Bu saldırılar donanıma yönelik
fiziki saldırı olabileceği gibi;
yazılıma yönelik sistem saldırıları
da olabilir.
Biyometrik güvenlik sistemlerine
yönelik saldırıları türleri: Bu saldı-
rılar donanım üzerinden olabilece-
ği gibi; yazılım üzerinden de ola-
bilir. Saldırılar çoğu kez doğrudan
biyometrik tarayıcıyı ele geçirmek
şeklinde karşımıza çıkar; ama
bununla sınırlı değildir.
İçerden yapılan saldırılar genelde
biyometrik sistemi denetleyen/
Akıllı kart kullanıcıları, ödeme yapmaktan
kapı açmaya kadar birçok işlemde kartlarını
kullanırlar. Eğer bir kullanıcı kartını kaybederse;
kartı eline geçiren kişinin kart sahibinin banka
hesabı dâhil olmak üzere; şahsın kartta kayıtlı her
türlü bilgisine erişimi işten bile değildir.
2 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a
billion Indians -Reliable identity numbers could create many opportunities for
business” isimli makalesi
36. 32 n GüvenlikYönetimi Nisan 2016
çalıştıran kişinin hatası ya da
kötü niyeti sonucu gerçekleşir. Bu
hatalar, ihmal sonucu ve kazara
olabileceği gibi -örneğin bir kulla-
nıcının kişisel bilgilerini gerektiği
gibi sorgulamadan erişim hakkı
vermek, beyan ettikleri kişi olup
olmadıklarını kontrol etmeyi ihmal
etmek şeklinde- sistemi yöneten
kişilerin kasıtlı olarak gerçekleştir-
dikleri eylemler –örneğin yetkisiz
kişileri yetkili olarak işaretlemek
ve sisteme erişimlerini mümkün
kılmak şeklinde - de olabilir.
Bunlar; kurum yönetiminin işe
aldıkları kişilerin geçmişlerini
detaylı bir şekilde incelemeleri
ve çalışmalarını sıkı bir şekilde
denetlemeleri ile büyük oranda
azaltılabilir, ama yok edilir demek
çok abartılı olur. Biyometrik şeffaf-
lık yöntemiyle, biyometrik tarayıcı
“kandırarak” yetkisiz kişilerin
sisteme giriş izni verilmesi sağla-
nır, mesela, parmağını hafifçe yu-
karı kaldırarak parmak izi vermek,
gözlerini kısarak bakmak,
ya da birinin yürüyüşünü taklit
etmek gibi. Altyapıda güvenlik
açıkları varsa, doğrulama işlemi
sürecinde verinin geçtiği herhangi
bir noktada veri dışarı sızdırıla-
bilir. Bu girişim genellikle kulla-
nıcı kimlik doğrulama bilgilerinin
saklandığı veri tabanına yönelik
gerçekleştirilir, eğer veri kriptola-
ma zayıf ise saldırganın işi daha
da kolaylaşır.
Biyometrik güvenlik sistemle-
rinde karşılaşılan sorunlar
KAPAK KONUSU
Elbette biyometrik veriler, bi-
ricik olmaları nedeniyle kimlik
saptama konusunda çok etkili
olmakta; en azından şifre, PIN
ezberlemek ya da bir kimlik kartı
taşımak gerekmiyor, kullanıcının
parmak izini, retinasını, vb. bir
kimlik belirleyici vücut özelliğini
taratması yeterli oluyor. Ancak,
tüm kimlik saptama sistemlerinde
olduğu gibi biyometrik tanımla-
ma yöntemlerinde de karşımıza
güvenlik sorunları çıkıyor. Bu
sistemler; geleneksel sistemler
de olduğu gibi veri tabanı güvenlik
açıklarından etkilenebildikleri gibi,
bir kişinin yürüyüşünü taklit etmek
ya da parmak izinin kopyasını
kullanmak gibi sahtekârlıkları
davet ediyor. Üstelik eğer bir kişi
biyometrik verilerin saklandığı veri
tabanına erişim sağlarsa, kişilerin
parmak izleri, retina taramaları, ya
da kişiye ait gizli kalması gereken
tüm bilgileri ele geçirebilir.
Biyometrik kimlik tanımlama
sistemleri, alışık olduğumuz şifre
ve benzeri güvenlik sistemlerden
farklı sistemin kullanım şekline
özgü farlı problemlere de yol aç-
maktadır. Şöyle ki, şahıslar şifre
ve kişisel tanımlama bilgilerini
gizli tutarlar ve bunu yalnızca
kendileri bilirler, oysa biyometrik
veriler saklanamaz, insanlar her
yere parmak izlerini bırakırlar,
yüksek çözünürlüklü bir fotoğraf-
tan retina verisi elde edilebilir,
herkes tanıdığı birinin yürüyüşü-
nü taklit edebilir, bütün bunlar
için sadece o kişiyi bir süreliğine
izlemek ve gözlemlemek yeterlidir.
Ayrıca, şahsın biyometrik verisini bir
kere ele geçiren kişi, bunu sonsu-
za kadar kullanabilir, çünkü şifre
değiştirir gibi retina tanımada ya
da avuç içi tanımada değiştirmek
için sadece bir diğer gözünüz ya
da eliniz vardır, yani değiştirme
şansınız 2 dir! Parmak izi yanlış elle-
re geçtiğinde ise, kimlik tanımada
kullanabileceğiniz sadece 9 tane
daha parmağınız vardır. DNA ya da
yüz tanıma sistemi kullanıyorsanız,
veriler kötü niyetli kişilerin eline
geçtiğinde değiştirebileceğiniz tek
şey sistem, yani kimlik tanımlama
metodunuzdur. Aynı şekilde birden
fazla sistemde aynı şifreyi kullanı-
yorsanız ve şifreniz tahmin yoluyla
ya da veri tabanından çalınmak
suretiyle kırılmış ise, tüm sistemler-
deki şifrenizi değiştirmek kolaydır,
ama biyometrik verileriniz başkaları-
nın eline geçtiğinde sizin erişim hak-
kınız olan her yere giriş yapabilirler.
Biyometrik verilerin nasıl toplandığı
da çok önemlidir. Parmak izi gibi
veriler cildin ne kadar yağlı olduğu-
na bağlı olarak ya da parmaklardaki
zamanla yok olabilecek kesikler
nedeniyle değişebilirler. Bu nedenle
kesin tanımlama yapmak neredeyse
imkansızdır. Yani geleneksel olarak
kullanılan “karıştırma” (hashing)
yöntemiyle verinin büyük dilimini
daha küçük bir yapıya çevirmek,
büyük dilime dayalı olarak sıkıştır-
mak burada işimize yaramaz, çünkü
bahsettiğimiz farklılıklar karıştırma
işinde yanlış kodlamaya yol açabilir.
Biyometrik güvenlik sistemlerin-
de karşılaşılan sorunlara olası
çözümler
Öncelikle unutmamak gerekir ki;
sizin güvenlik sisteminizin başa-
rısı sizin aldığınız tedbirlere bağlı
olduğu kadar, kullanıcıların ne
kadar dikkatli ya da saldırganın ne
DNA
RETİNA TARAMA
YÜZ TANIMA
SES TANIMA
AVUÇ İÇİ GEOMETRİSİ
PARMAK İZİ
İMZA TANIMA
yüksek yüksek test gereçleri düşük
yüksek yüksek kamera orta
yüksek
yüksek kamera yüksek
orta orta kamera yüksek
orta düşük tarayıcı yüksek
yüksek orta tarayıcı orta
düşük orta optik kalem, yüksek
dokunmatik ekran
BİYOMETRİK TEKNOLOJİ HASSASİYET MALİYET GEREKLİ ARAÇLAR SOSYAL KABUL
37.
38. 34 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
kadar kararlı olduğuna da bağlıdır.
Donanımın güvenliğini sağlamak
bu işin olmazsa olmazıdır, bunu
sağlamak için de öncelikle ve
bilhassa tarayıcının çevresinde
fiziksel güvenliği artırmak gerekir.
Bu ilave bir güvenlik görevlisi
olabilir ya da tarayıcıyı gözleyen
bir kamera olabilir. Tarayıcıyı ak-
tive etmek için kullanıcıdan önce
şifre girmesi istenebilir, ancak
bu yöntem biyometrik güvenlik
ruhuna aykırı bir önlem olur. Bir
ısı sensörü ekleyerek tarayıcınızı
daha karmaşık hale getirebilir-
siniz, o zaman sahte parmak izi
ya da retina taraması sorununu
hafifletebilir, parmak ya da gözün
gerçekten “yaşayan” bir insana
ait olduğundan emin olabilirsiniz.
Ama polisiye filmlerde gördüğü-
müz kesilen parmaklar, bayıltılıp
sürüklenen insanlar bunun da ga-
ranti olmadığını söylüyor. Bir imza
tarayıcı kullanıyorsanız; basınç
sensörü ekleyerek imza atılırken
kâğıda uygulanan baskıyı kontrol
ederek imzanın geçerliliğinden
emin olabilirsiniz. Parmak izi tara-
ma sistemlerinde, UCLA Üniversi-
tesinden Shenlin Yang and Ingrid
M. Verbauwhede daha güvenli
bir yöntem geliştirdiler: görüntü
temelli eşleştirme yerine, grafik
temelli ve küçük ayrıntılara odaklı
eşleştirme kullanmaya yoluna
gittiler ; bu yöntemde parmak
izinin bütünü yerine içindeki bazı
bileşenler ve onların birbirlerine
uzaklıkları karşılaştırılır. En sık
karşılaştığımız görüntü temelli
parmak izi okuma sistemleri,
parmak izinin bütününü eşleştiril-
mek üzere kullanılır ve o yüzden
sık sık tutarsızlıklarla karşılaşılır.
Grafik bazlı eşleştirme ise çok
daha güvenilir olması karşında,
çok karmaşık hesaplama yöntem-
leri içerir ki bu da kullanımı pratik
olmaktan çıkarır. Hem grafik hem
de küçük ayrıntıları karşılaştıran
sistemde, küçük detayların bir-
birine uzaklıkları karşılaştırılarak
hesaplama basitleştirilir ve işlem
süresi kısaltılır. Daha önce de
belirttiğim gibi biyometrik verinin
kendisi değerlidir; tarayıcı değil,
bunun için de bazı biyometrik
sistemler sinyal işleme ve eşleş-
tirme motorlarını sunucu yerine,
tarayıcıya taşırlar. Bu durumda
sunucuya yalnızca işlem sonucu
ve eşleştirme gönderilir. Bu yön-
tem tarayıcı ile sunucu arasındaki
haberleşme sırasında ya da sunu-
cuya saldırı düzenleyerek verilerin
çalınmasını önler ancak tarayıcıda
depolanan verilere sızmak daha
kolaydır. Bu da veri şablonları-
nın kriptolanması ile önlenmeye
çalışılır.
Sonuç
Bütün bunlardan çıkan sonuç; her
yöntemin kendine özel avantaj ve
dezavantajları var. Bir sistemin
açığını kapatmak için bir adım
daha ileri gidip; bir sistem daha
eklediğinizde bir başka sorun
çıkıyor, kullanıcının işini çok zor-
laştırıyor ve hepsini çözdüğünüzü
düşündüğünüzde sistem işletile-
meyecek kadar karmaşıklaşıyor.
Üstelik korsanlar da sizin yolu-
nuzu kesebilmek için en az sizin
kadar öğreniyor, deniyor, daha
öğreniyor, tekrar deniyor...
1 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying
a billion Indians -Reliable identity numbers could create many opportunities
for business” isimli makalesi
2011 yılında Hindistan’da Evrensel
Kimlik uygulaması başlatıldı1
ve ülkedeki 1.2
milyar insana biricik kimlik numarası verdi.
Her numara 10 parmağın da parmak izi
taramasına, her iki gözün de iris taramasına ve
yüz taramasına dayalı olarak verildi.
39.
40. 36 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
T
eknolojinin günden güne
büyük bir hızla ilerlediği
21. yüzyılda kart göster-
mek, imza atmak, PIN
veya şifre kullanmak
yüksek güvenlik için yeterli ol-
muyor ve güvenlik açıkları ortaya
çıkıyor. Bu yüzden de saydığımız
bu klasik yöntemlerin yerine veya
bu yöntemlere ek olarak kullanı-
lan ve kişinin hiçbir objeye ihtiyaç
duymadan, kendisine ait olan
fiziksel ve davranışsal özellikle-
rin kullanımıyla gerçekleştirilen
biyometrik işlemler, üst düzey
güvenlik ve konfor için oldukça
önemli bir yere sahip oldu. Kimlik
doğrulama, kişisel ve kurumsal
verilerin güvenliği, sınır ve kritik
alt yapı güvenliği, fiziksel güvenlik
ve mobil gibi alanlarda biyometrik
teknolojiler gün geçtikçe daha
çok gelişerek günümüzün önemli
oyuncuları haline geldi. Özellikle
kamu, özel sektör, savunma sa-
nayii, sağlık, bankacılık ve finans
gibi sektörlerde yaygın olarak kul-
lanılan ve Ar-Ge çalışmaları dünya
çapında devam eden biyometri
çeşitlerini şöyle sıralayabiliriz:
Parmak izi
Parmak damar izi
Yüz
Ses
İris
Göz izi ve göz etrafındaki
micro özellikler
Hareket algılama
Yüksek güvenlik ve konfor sağla-
yan biyometrik sistemlerin çözüm
sağladığı kullanım alanlarına da
şu örnekleri verebiliriz:
Geçiş kontrol, kimlik ve
güvenlik ( kart, terminal, sensör,
doğrulama ve kayıt, Logon/log-in,
AFIS, e-Gate)
Bankacılık uygulamaları
(EMV kart, ATM, internet ve mo-
bil, masa üstü okuyucular …)
Telekomünikasyon (mobil
sensör ve uygulamalar)
E-cüzdan, ön-ödeme ve kam-
püs uygulamaları
Biyometrik kimlik doğrulama
Sosyal Güvenlik Kurumu 2013
yılında sağlık sektöründeki kimlik
sahteciliğinin önüne geçilme-
si amacıyla Biyometrik Kimlik
Doğrulama Projesi’ni başlattı. Bu
projeden önce, aynı kimlik bilgile-
riyle birden fazla hastanın sağlık
kuruluşlarına başvurarak tedavi
olması SGK’da önemli mali kayıp-
lara neden olmaktaydı. Bu proje
birlikte sağlık sektöründeki kimlik
sahteciliğinin önüne geçilmesi he-
deflendi. Sağlık sektöründeki bu
önemli gelişmelere istinaden 30
yıllık tecrübesiyle başta fiziksel
ve sanal güvenlik olmak üzere; bi-
yometri, akıllı kartlar ve mobil çö-
zümler alanlarında 1984 yılından
bu yana hizmet sunan Ölçsan,
Deniz ALTUNTAŞ / İletişim Uzmanı
ÖLÇSAN CAD TEKNOLOJİLERİ YAZILIM DONANIM DANIŞMANLIK SAN.TİC.A.Ş.
Güvenliğin anahtarı
biyometrik sistemler
Teknolojinin günden güne büyük
bir hızla ilerlediği 21. yüzyılda
kart göstermek, imza atmak,
PIN veya şifre kullanmak
yüksek güvenlik için
yeterli olmuyor ve güvenlik
açıkları ortaya çıkıyor.
Deniz ALTUNTAŞ
41. Biyometrik Kimlik Doğrulama Projesi çerçevesinde
SGK onaylı K!M pozitif cihazını geliştirdi. Yalnız POS
cihazı ve sensörlerden oluşan K!M pozitif; türdeşle-
rine kıyasla çok daha az enerji tüketiyor ve teknoloji
yatırımında önem teşkil eden sürdürülebilirlik krite-
rini karşılıyor. Veri giriş terminali olarak kullanılan
POS ve biyometrik sensörden oluşan K!M pozitif
üstün güvenlik standartlarıyla öne çıkıyor. Cihazın
PCI sertifikası T.C. kimlik numaralarının cihazdan
çalınmasına karşı en güvenilir teminat olarak öne
çıkıyor. Cihaza yazılım ya da donanım üzerinde bir
saldırı gerçekleştiğinde K!M pozitif; kendi mühürlü
alanında bulunan özel dosyaları yakarak kendisi-
ni kilitliyor. Kilitlenen cihaz daha sonra yalnızca
üretici firma tarafından güvenli bir ortamda yeniden
kullanılabilir hale getiriliyor. K!M pozitif’in sensör
teknolojisi, biyometrik güvenlik alanında dünyanın
en iyisi olan Morpho teknolojisine ve iki adet ARM9
işlemcisine sahip. Cihaz bu yönüyle kendi içerisinde
işlem yapma becerisine sahip oluyor ve tüm işlem-
leri şifreleyebiliyor. Yanmaz malzemeden yapılan ve
IP65 sertifikasına sahip ürün sudan etkilenmiyor.
Cihazın biyometri sensörü yeni T.C. Kimlik Kartı
projesinde de kullanılıyor. 2017 yılına kadar tüm va-
tandaşların sahip olması beklenen yeni T.C. kimlik
kartlarında kullanılan biyometrik şablonlar da aynı
sensörle alınacağı için tüm kimlik kartlı biyometri
uygulama projelerinde K!M pozitif kullanılabiliyor.
Ölçsan; bilgi teknolojileri alanında küresel oyuncu
olabilmenin; Ar-Ge faaliyetleri ve inovasyon odaklı
yaklaşımla mümkün olduğuna inanmakta ve bunu
uygulamaktadır. Bu bağlamda Avrupa Birliği ve TÜBİ-
TAK Ar-Ge proje çalışmalarını iş ortakları ile birlikte
sürdürmeye devam etmektedir. Bunun yanı sıra K!M
pozitif, K!M KD 1000 Yüksek Güvenlikli Parmak
İzi Kimlik Doğrulama Terminali ve K!M KİMO Geçiş
Kontrol ve PDKS Yazılımı gibi projelerinin Ar-Ge faali-
yetlerine İTÜ ARI 3 Teknokent’te devam etmektedir.
Biyometri ile yüksek güvenlik
Özellikle teknolojideki son gelişmelerle birlikte
sensörlerin daha da küçülmesiyle, telefon ve tablet
gibi mobil cihazlarda dahi biyometrik teknolojilerin
kullanılması mümkün oldu. Bu sayede biyometri
teknolojisi milyarları bulan mobil cihaz kullanıcısına
ulaşmayı başardı. Buna ek olarak biyometrik tekno-
lojilerdeki son yenilikler sadece donanımsal değil
aynı zamanda yazılımsal çözümlerin gelişmesini de
etkiledi; kamera veya sensörler sayesinde göz izi,
iris, yüz, parmak izi veya parmak damar izi okuyucu-
sunun yüksek güvenlikli çalışmasını sağlayan yazı-
lımlarla mobil cihazlar üzerinden işlem gerçekleştir-
mek çok daha güvenli ve kolay hale geldi. Mobil ve
42. 38 n GüvenlikYönetimi Nisan 2016
KAPAK KONUSU
biyometrik teknolojilerin buluştuğu
gelişmeler dâhilinde geçtiği-
miz günlerde Ölçsan’ın Türkiye
Distribütörü olduğu biyometrik
kimlik doğrulama teknolojisinde
dünyanın önde gelen uluslararası
firması Morpho’nun akıllı telefon-
lar ve tabletler için yüz tanımlama
çözümleri FIDO sertifikası almaya
hak kazandı. “Öz çekim” tabanlı
yüz tanıma teknolojisi, kimlik
doğrulama için son derece güvenli
ve alternatif bir şifre sağlıyor.
‘Selfie tabanlı çözüm’ adı verilen
yüz tanımlama teknolojisi, akıllı
telefonların ve tabletlerin kame-
raları sayesinde kullanıcının yüz
tanımlamasını ve doğrulamasını
yapıyor. Yüz tanımlama teknolojisi
sayesinde şifre veya PIN girmek
gerekmiyor. Ayrıca, video özelliği
sayesinde canlılık testi de yapıldı-
ğı için yüz tanımlamasında yüksek
güvenlik sağlanmış oluyor.
FIDO nedir?
Universal Authentication Frame-
work (UAF) tarafından verilen FIDO
(Fast IDentity Online), biyometrik
onay ve kırılamayan yeni nesil şif-
re sertifikası olarak tanımlanıyor.
FIDO sertifikasyonu almak için iki
farklı standardın gerçekleşmesi
gerekiyor. Bunlar; iki aşamalı gü-
venlik doğrulaması ve biyometrik
temelli şifresiz teknoloji. FIDO pro-
tokolleri, güçlü bir kimlik doğrula-
ma sağlamak için açık anahtarlı
şifreleme teknikleri kullanıyor. Bu
sayede hiçbir veri 3. partiler ile
paylaşılmadığı için dışarıdan her-
hangi birinin veri akışının arasına
girmesi veya sunucunun güvenli-
ğini aşıp bu bilgileri ele geçirmesi
imkansız hale geliyor.
Mobil ödeme sistemlerinde
biyometri
En güvenli teknoloji sertifikası
olan FIDO’yu alan bir diğer tek-
noloji ise yine Ölçsan’ın Türkiye
Distribütörü olduğu EyeVerify’ın
EyePrint ID teknolojisi. Göz izi ile
kimlik doğrulama sistemi geliş-
tiren EyeVerify’ın EyePrint ID’si,
zorlu testleri geçip kırılamayan
yeni nesil şifre sertifikasını aldı.
EyeVerify’ın mobil bankacılık
işlemlerinde ‘gözle doğrulama’
teknolojisi, başta göz izi olmak
üzere göz çevresindeki mikro
özellikleri kullanarak Eyeprint ID
oluşturuyor. Bu ID, 50 karakterlik
karmaşık bir şifre ile eşdeğer
güvenlik sağlıyor. Gözle doğrula-
ma teknolojisi % 99.99 doğruluk
payı ile çalışıyor ve mobil ödeme
gibi uygulamalarda şifre yerine
geçiyor. Örneğin; Vodafone Cep
Cüzdan uygulaması, Multinet’in
geçerli olduğu 20 binden fazla
restoranın da sisteme dahil olma-
sıyla beraber fatura üzerindeki QR
kodu telefona uygulama üzerinden
okuttuktan sonra gözle ödeme ya-
pılabiliyor. Eyeprint ID, kullanıcıla-
rına ödemelerinde 100’den fazla
kurumun faturasını sadece abone
numarasını kullanarak uygulama
üzerinden ödeme olanağı tanıyor.
Buna ek olarak sistemde HGS
yüklemeleri de yapılabiliyor. Ayrıca
uygulamada yer alan “hatırlatma”
özelliği sayesinde, kaydedilen
faturalar kesildiği an kullanıcının
haberi oluyor ve bu faturaların son
ödeme tarihi gelene kadar belli
aralıklarla hatırlatma uyarıları gön-
deriliyor. Kullanıcılar, faturalarını
gördükten sonra istedikleri zaman
ödemeyi yapabiliyor. Ayrıca
EyeVerify geçtiğimiz aylarda,
dijital hayatı koruyan ve sıra-
dan bir öz çekim kolaylığına
sahip biyometrik kimlik
doğrulaması olan EyePrint
ID teknolojisiyle, finans ve
bankacılık teknolojilerine
odaklı konferans serisi
olan FinovateEurope
2016’da Best of Show
ödülünü aldı.
Avrupa Biyometri
Birliği: Bankacılık
ve ödeme sistem-
lerinde biyometri
Günümüzde biyo-
metri teknolojileri-
nin her geçen gün
daha fazla gelişmesiyle
birlikte biyometri, mobil ödeme
sistemlerinde de hızla yer almaya
başladı. Bu teknolojik gelişmelerle
beraber Avrupa Biyometri Birliği
(EAB), biyometrik sistemlerin
bankacılık sektöründe uygulanabi-
lirliğiyle ilgili seminerler düzenliyor.
Geçtiğimiz sene Frankfurt, Londra
ve Amsterdam’da gerçekleşen
etkinliklerde özellikle mobil uygula-
malarda parmak izi ve damarı, yüz,
ses, iris ve göz damarı gibi biyo-
metrik teknolojiler ele alındı. Semi-
nerlerin ana sponsorları arasında
yer alan Ölçsan’ın sunumunu yap-
tığı Eyeprint ID ile gerçekleştirilen
mobil ödeme teknolojisi, toplantı-
larda en çok ilgi gören biyometrik
uygulamalar arasında yer aldı.
Avrupa Biyometri Birliği tarafından
düzenlenen bu seminerlerin de-
vamı olarak 25 Mayıs Çarşamba
günü İTÜ Ayazağa Kampüsü ARI 3
binasında “Bankacılık ve Ödeme
Sistemlerinde Biyometri” etkinliği
Bankalararası Kart Merkezi (BKM)
sponsorluğunda gerçekleşecek.
Yurtdışından da birçok konuşma-
cının sunumlarını gerçekleştire-
ceği etkinlikte biyometrik ödeme
sistemleri ele alınacak.
43.
44. Serdal KARAKAŞ
40 n GüvenlikYönetimi Nisan 2016
A
kıllı Şehirler, terimini gü-
nümüzde artık çok daha
sık duyuyoruz. Kesin
olan şu ki; önümüzdeki
yıllarda bu terim, daha
sık duyduğumuz bir terim olmakla
kalmayacak, internet gibi toplumun
vazgeçilmez bir parçası olacak. Akıllı
Şehirler konsepti; güvenli binalardan
otomasyon destekli enerji kaynakla-
rına ve ulaşımdan kamu güvenliğine
kadar birçok fonksiyonu barındıran,
insan ve altyapı odaklı şehirler anla-
mına geliyor. Doğal olarak akıllı bir
şehrin önce güvenli olması da tar-
tışmasız bir gerekliliktir. Bu güvenlik
çözümlerinin temel çıkış noktası
ise kimlik doğrulamasıdır. Zira sizin
ulaşmak istediğiniz bilgiye erişimi-
nizin olup olmadığına dair sorgula-
manın yapılması için kimliğinizin de
doğrulanması gerekmektedir. Kimlik
doğruma sistemlerini genel olarak
üç kategori altında toplayabiliriz.
Bunlardan ilki, gündelik hayatınızda
sıklıkla karşılaştığınız şifrenizdir.
İkincisi; yanınızda taşıdığınız anah-
tar, akıllı kart veya bir numaratördür.
Üçüncüsü ise sahip olduğunuz yüz,
parmak izi, iris, retina, damar izi
veya DNA gibi özgün bir özelliğiniz-
dir. Tahmin edeceğiniz üzere; kimlik
doğrulama için en doğru yöntem
üçüncü seçenektir. Bu doğrulama
yönteminde bir şifre hatırlamanıza
ya da bir anahtar taşımanıza gerek
yoktur. Çünkü sahip olduğunuz
özellikler, sistemlerin sizi tanımasını
Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli
enerji kaynaklarına ve ulaşımdan kamu güvenliğine kadar
birçok fonksiyonu barındıran; insan ve altyapı odaklı şehirler
anlamına geliyor. Doğal olarak akıllı bir şehrin önce güvenli
olması da tartışmasız bir gerekliliktir.
KAPAK KONUSU
Serdal KARAKAŞ / e-ID & Biyometrik Çözümler Müdürü
PROLİNE İNTEGRATED INTELLİGENCE
Şifresiz bir geleceğe doğru
sağlayacaktır. Örneğin; bir turnike
geçişinizde sizi yüz biyometriniz-
den tanıyacak sistem ile kapının
açılması kullanım kolaylığı açısın-
dan avantajlı bir sistemdir. Diğer bir
örnek ise; bilgisayarınızın kamerası-
nı kullanarak yüzünüzü şifre olarak
kullanmanızdır. Sistemlere tekil bir
şekilde giriş yapmamızı sağlayan
bu teknolojiye ise “Single-Sign-On”
(tekil-giriş) adı verilmektedir. Gü-
nümüzde pek çok şifre hatırlamak
zorunda kaldığımızı düşünecek olur-
sak; tekil giriş kavramının kullanı-
mının gelecekte daha da artacağını
rahatlıkla söyleyebiliriz.
Biyometrik güvenlik sistemleri
konusunda kullanıcıların uygun
maliyet, karlılığı artırma veya teknik
hizmet gibi beklentileri olsa da
tüm bu beklentilerin en başında
güvenliğin en iyi şekilde sağlanması
geliyor. Proline biyometrik güvenlik
sistemleri alanında e-ID, SGK damar
izi çözümleri, kimlik doğrulama siste-
mi, parmak damar izi ile biyometrik
doğrulama sistemi (biopos), 3d yüz
tanıma, m2-palmaccess avuç damar
izi gibi güvenlik sistemleri sunuyor.
Bu çözümleri kullanan kurumların
başında ise başta kamu olmak üzere
hastane ve bankalar geliyor. Kamu
sektöründe yeni nesil elektronik kim-
lik kartı (e-Kimlik) alanında Proline’ın
çalışmaları devam ediyor. Proline’ın
bankalar ile yaptığı çalışmalar da bu-
lunuyor. Bankalar 3D yüz tanıma sis-
temleri gibi bazı biyometrik sistemleri
güvenlik amaçlı kullanımının yanı sıra
müşterilerine özel hizmetler sunmak
için de kullanmaya başladı. Bulut
sağlayıcı şirketler de artık biyomet-
rik güvenlikten yararlanıyor. Çünkü
veri güvenliği yalnızca sanal olarak
değil fiziksel olarak da sağlanması
gereken bir güvenlik türüdür. Veri
merkezinin kapısından cihazların bu-
lunduğu alana kadar, girişteki kapıda
fiziki güvenliğin başladığını ve söz
konusu fiziksel güvenlik adımlarının
iris, parmak damar izi taraması ile
devam ettiğini söyleyebiliriz. Proline
sahip olduğu biyometrik çözümler ve
büyük veri analizi yapılmasını sağla-
yan ürünleriyle bulut teknolojilerine
geçiş yapacak firmaların güvenlik
beklentilerini de büyük ölçüde karşı-
layabiliyor.
45.
46. 42 n GüvenlikYönetimi Nisan 2016
Yüz tanıma sistemleri cihazları IP tabanlı olduğu için
cat6 ile en yakın switche bağlantı yapılır. Geçişine
izin verilen personellerin yüzleri; admin tarafından
cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID
numarası belirler.
KAPAK KONUSU
leri cihazları IP tabanlı olduğu için
cat6 ile en yakın switche bağlantı
yapılır. Geçişine izin verilen perso-
nellerin yüzleri; admin tarafından
cihaza tanıtılır. Cihaz her tanıdığı
yüz için bir ID numarası belirler. Bu
numaralar personel takip sistemi
programına, kişinin nitelikleri ve
özlük bilgileri ile kaydedilir. Artık
sistem kullanıma hazır durumda
olup; yüzünü cihaza okutan kişilerin
yüzleri daha önceden yüz tanıma ci-
hazına tanıtılmış ise geçiş yetkisini
elde ederler.
Personel takip sistemleri, turni-
keli geçiş sistemleri, kapı açma
sistemleri, yemekhane kontrol
sistemleri, geçiş kontrol sistemleri
ve üye takip sistemleri başta olmak
üzere birçok alanda kullanılmak-
tadır. Parmak izi okuma sistemi;
personel takip, parmak izi le geçiş,
yemekhane ve üye takip sistemleri
başta olmak üzere birçok katego-
ride kullanılmakta olup en yaygın
kullanım alanı personel parmak izi
okuma sistemleridir. Peki; personel
parmak izi okuma sistemi nasıl
çalışır? Personellerin giriş ve çıkış
yaptığı bir duvara yahut turnike
sistemi üzerine parmak izi okuma
cihazı monte edilir. Personellerin
parmak izleri parmak izi okuyucuya
tanıtılır. Personeller daha sonradan
tanıtılmış parmak izlerini okuttuk-
larında parmak izi okuma cihazı,
okutulan parmak izlerini hafızasına
alır ve istenildiği zaman parmak izi
okuma sistemi programına gönderir.
Parmak izi okuma sistemi yazılı-
mında hangi personelin saat kaçta
girdiği kaçta çıktığı erken çıkan
yahut geç kalanların kim olduğu
görülebildiği gibi sistem maaşları da
hazırlayarak çalışan işçi ve perso-
nellere ay sonundaki net ödenecek
maaşı hesaplar.
B
iometrik tanıma metotları
arasında en başarılı ve
en uygulanabilir olanı
şüphesiz yüz tanıma
sistemidir. Yüz tanıma
üreticileri, tanıma başarısının
arttırılması için farklı algoritmalar
geliştirmiş olup bunlar arasında en
başarılısı magıc face yüz tanıma
sistemleridir. Bu markanın önde
olma sebebi mevcut yüz tanıma
metotlarına ilave eklentilerle ve
sıralama farklılıkları ile tanıma
yapmasıdır.
Geçişin yapıldığı yerdeki turnike üs-
tüne yahut duvara yüz tanıma cihazı
montajı yapılır. Yüz tanıma sistem-
PERKOTEK PERSONEL DEVAM KONTROL TEKNOLOJİLERİ VE GÜVENLİK SİSTEMLERİ
Yüz tanıma sistemi
hangi alanlarda kullanılır?
47.
48. 44 n GüvenlikYönetimi Nisan 2016
FOKUS
G
üvenliği kurgularken;
başlangıçta beklenen
bazı riskleri kabul
ederiz. Bu risklerin
zamanı, tehdit değeri
ile bunlara karşı tespit ve korunma
tedbirlerini belirlemek güvenliğin
tasarımını oluşturur. Güvenlik;
alınan tedbirlerin duyarlılığı ve aynı
zamanda uygunluğu ile bir anlam
kazanır. Güvenliği sadece gözetle-
me ve nöbet tutma olarak düşüne-
meyiz. Beklenen risklerin karşı-
lanması kapsamında; zamanın ve
koruyucu tedbirlerin uygunluğunu
tespit etmek bu işin en önemli
tarafıdır. Güvenliği tasarlarken,
beklenen riskleri çok özel şekilde
ele almak ve değerlendirmek gerekir.
Bir AVM’de; beklenen risk; örneğin te-
rör tehdidi olarak düşünülürse ve bu
konuda beklenti yüksekse; güvenlik
sisteminin yeteneklerinin sürekli tam
aktif tutulması ve bu sezileri belirle-
yecek değerlendirmelerin ön planda
uygulanacağı yaklaşımları uygulamak
gerekecektir. Güvenliğin sakınma ve
Bülent AKSARAY /GÜSOD Gen. Sek.
Riskin anlamı
ve güvenlik
riskleri
Güvenlik; alınan tedbirlerin duyarlılığı ve aynı zamanda
uygunluğu ile bir anlam kazanır. Güvenliği; sadece gözetleme
ve nöbet tutma olarak düşünemeyiz. Beklenen risklerin
karşılanması kapsamında; zamanın ve koruyucu tedbirlerin
uygunluğunu tespit etmek bu işin en önemli tarafıdır.
49. Bülent AKSARAY
Nisan 2016 GüvenlikYönetimi n 45
caydırma bakımlarından tutarlılıkla-
rını ve yeterliliğini gözden geçirmek
risk analizi olarak adlandırılır. Böyle-
ce alınan ve alınacak tedbirlerin ye-
terliliği bakımından bir kanaat oluşur
ki bu güvenlikten beklenen hususlar
için bir anlam ifade eder.
Risklerin analizi yaklaşımı: Gü-
venliği tehdit eden bütün etkenler
birer birer sıralanır. Mesela bireysel
hırsızlık, organize hırsızlık, güvenlik
bölgesinde cinayet, terörist faaliyet-
ler, patlayıcı intikali gibi örnekler,
oluşabilecek yapısı dâhilinde değer-
lendirilip nasıl husule gelebileceği
canlandırılarak güvenlik sistemin-
deki duyarlılıkların hazırlık yapılarak
beklenmesi açısından gerekli önlem-
leri belirleyecek sistemi değerlen-
dirmeye yarayacaktır. Her bir tehdit
tipine göre güvenlik becerisini ayrı
ayrı değerlendirirken özel güvenlik
görevlilerinin hangi bölgede nasıl
tedbirli davranacaklarını ve emarele-
rin neler olabileceğini ortaya koymak
mümkün olacaktır. Bu şekilde
özel güvenlik görevlilerinin dikkatli
olacağı hususlar açıklık kazanaca-
ğından güvenlik sisteminin etkinli-
ğinin artması sağlanacaktır. Her bir
riskin olabilirliği kadar, ne zaman ve
hangi emarelerle gerçekleşebileceği
düşünüldüğünde güvenlik sistemi-
nin bu tedbirleri bünyesine alması
sağlanacak; böylece kalite faktörü
olarak değer kazanacaktır.
Risklerin beklenme oluşumu:
Tehdit yaratan oluşumları; ayrı ayrı
değerlendirdiğimizde bunun zaman
ve yer kapsamındaki olabilirlikle-
ri hakkında da belli kanaatlerin
oluşması mümkün olacaktır. Her
bir riski; özel güvenlik görevlilerine
beklenen emareleri öğretmek ve
buna uygun hazırlıkları yapmak
güvenlik becerisinin değerini
arttıracağı gibi tehdit oluşumunun
caydırıcılığını da geliştirecektir. Böy-
lece; değerlendirilen, canlı tutulan
bir güvenlik yapısı gerçekleşecektir.
Bu bir anlamda güvenlik hazırlıkla-
rının kendini tanımasına olanak ve-
recek ve alınacak tedbirlerin varlığı
hakkında bilgi üretilebilecektir.
Riskli hususları belirleme yakla-
şımı: Güvenlik; tüm sistemleriyle
belli bir anı yakalamayı amaçlar.
Bunun vuku bulma olasılığını azalt-
mak bu işin en önemli yanını oluş-
turur. Mesela bir hırsızlık olayını
irdeliyorsunuz. Eğer şüphelendiği-
niz kişileri takibe alırsanız ve bunu
yapabilecek yapınız varsa hırsızlığın
oluşma ihtimalini azalttığınız için
güvenlik kendini takdir edecektir.
Muhtemel olayları irdeleyerek ve
bunların her birine karşı güvenlik
sisteminizi hazırlarsanız hem cay-
dırıcılığınız artacak hem de tedbirli
olma bakımından önemli bir yol
almış olursunuz. İşte riskleri teker
teker tedbirlerle elimine etmek risk
analizi kapsamında güvenlik yöne-
timini belirgin hale getirmektir. Her
bir risk oluşum haline sisteminizde
elimine edebiliyorsanız güvenlik
sisteminiz yeterli derecede etkin
demektir. Bu şekilde alınacak
tedbirler tespit edileceğinden
hazırlıklar azami düzeyde etkinlik
yaratabilecektir.
a. Güvenlik açısından riskleri
karşılama değerlendirmesi:
Sistemdeki risk tiplerini belirlemek;
tecrübe olduğu kadar bu konudaki
hayal gücünüzle yakından ilişkili-
dir. Riskleri yaratan çeşitlilik sizin
sisteminizdeki yeterlilikleri görme
ve hassas noktaları belirleme
bakımından büyük avantaj sunar.
Örneğin özel güvenlik görevlilerinin
yetenekleri ve onlardan beklentileri-
nizin belli olması büyük bir zihinsel
hazırlık imkânı yaratır. Bu şekilde
ekibinizin daha iyi anlaşılması ve
yeteneklerin daha riskli saatlerde
daha önemli fonksiyonlara yöneltil-
mesi mümkün hale gelecektir. Her
bir risk senaryosunu doğru değer-
lendirmek ve ekip elemanlarının
yeterliliğini ölçmek belki de tatbiki
anlamda hazırlıkların uygulanması
güvenlik duruşunu daha iyi değer-
lendirme fırsatı verecektir. Bunlar
güvenlik kapsamında ustalaşan
değerler olarak sizi daha tatmin
edecek sonuçlara ulaştıracaktır.
Güvenlik yönetimi mantığı: Gü-
venlik; çok değişik noktalardan alı-
nacak bilgiyi gözetleme açısından
Güvenliğin sakınma ve caydırma
bakımlarından tutarlılıklarını ve yeterliliğini
gözden geçirmek risk analizi olarak adlandırılır.
Böylece alınan ve alınacak tedbirlerin yeterliliği
bakımından bir kanaat oluşur ki bu güvenlikten
beklenen hususlar için bir anlam ifade eder.
50. 46 n GüvenlikYönetimi Nisan 2016
izlemeyi ve emareler çerçevesinde
tespit edilen farklılıkları kıymetlen-
dirmeyi, böylece önleyici tedbirleri
hazırlamayı ve şüphelenilen olu-
şumları izleyerek tesirsiz hale gel-
melerini yönetmeyi gerçekler. Bu
durumda muhtemel riskler tespit
değerlendirmelerinde önemli rol
oynayacak ve böylece bu oluşu-
mun yönetimi topyekûn başarının
bir ölçüsü haline gelecektir.
Güvenliği şüphe ve doğru tespit
olasılıklarına çekmek bu işle uğra-
şanları eğitmek ve tatbiki anlam-
da reaksiyonları ölçmekle daha
kuvvetli olarak işletmeyi mümkün
hale getirecektir. Risklerin analizi
güvenlik sisteminin başarısını an-
lama ve bunu tatbiki olarak izleme
fırsatı verecektir.
Örgütlenme gerçeği: Güvenlik
sistemi bir bütün olarak gözetle-
meden izlemeye ve reaksiyoner
yapısıyla özel güvenlik görevlilerin-
den müteşekkildir. Senaryo kap-
samında her bir riskin muhtemel
emarelerini incelemek örgütleme
oluşumunun kudretini anlamamı-
za yardımcı olur. Risk alanlarının
her yapısı ayrı ayrı analiz edilip
tatbikatı yapıldığında seçilen
zamanlarda elemanların yarattığı
güvenlik gücü anlamını ortaya
koyar. Bu açıdan bakıldığında
risk analizi yapmak ve güvenliğin
yeteneğini kontrol etmek güvenlik
sistemini tasarlayanların sistemin
etkinliğini görebilmelerine olanak
verecektir.
Güvenlik sistemi dikkatini kendi
işine ancak bu şekilde toplayacak
ve kendi yeterliliği hakkında fikir
verecektir. Bu kapsamda sistemin
hassas noktalara tedbir alabil-
mesi mümkün olacaktır. Risk ve
emarelere alıştırılmış bir sistemin
farklı risklere karşı uyanıklığını
kaybetmesi riskini de göz önünde
tutmak doğru olur. Her ne olursa
olsun sistem ataletten ancak bu
şekilde kurtulabilir.
Beklenti ve hassas noktaların
tespiti: Güvenlik sistemi eğer
işine doğru konsantre olmazsa et-
kinliği çok düşük kalır. Bu nedenle
özel güvenlik görevlilerinin her biri
farklılıkları görmeye ve tehdidi arar
bir yapıda görev yapmaya alıştı-
rılmalıdır. Ne olursa olsun özel
güvenlik görevlisi de bir insandır
ve dikkati / konsantrasyonu ile
sisteme hizmet edecektir. Her
risk senaryosunu yaşatarak özel
güvenlik görevlilerini bu anlamda
hazırlamak çok yararlı bir çalışma
olarak görülmelidir. Her toplumsal
gerçeklik için farklı ve tespit şansı
yaratacak emareler olmalıdır. Bu
emareleri beklentiye çevirmek
sistemin işlevselliğinin gelişmesi-
ne katkı sağlar. Bunu güvenlik sis-
temini tasarlayanlar uygulanacak
tatbikatlarla elemanların etkinliğini
geliştirecekler ve böylece perfor-
mans değeri anlamlı bir şekilde
belirgin hale gelecektir. İnsanları
şartlandırmak gibi görülse de
doğru emareler üzerine konsantre
olan biri çok daha fazla şekilde
verimli hale gelecektir.
Güvenliğin süreklilik kapsamında
muhtemel zafiyetleri: Güvenlik
sisteminde görev alan özel güvenlik
görevlilerinin çokluğu görevin sürek-
liliği bağlamında alınacak tedbirlerin
fazlalığını ortaya çıkarır. Özel güvenlik
görevlilerinin her birinin aynı yetenek-
lere sahip olduğunu düşünmek yanlış
olur. Bu kapsamda 24 saat üzerinden
görev yapacak elemanların birbirini
destekler mahiyette yetiştirilmesi
ve böylece sağlanan uygunluğun
etkinleştirilmesi mümkün olacak-
tır. Bazı özel güvenlik görevlilerinin
etkinlik değerlerinin düşük kalacağı
kabul edilirse bunların beklenmeyen
risk zamanlarında görevlendirilmesi
ve etkinliği yüksek elemanların daha
etkili olabilmeleri gereken zamanlarda
kullanılması özenle uygulanacak bir
durumdur. Özel güvenlik görevlisini
görevlendirmek demek beklenen et-
kinliğin sağlanması anlamına gelmez;
bunun göreve alıştırılması ve reaksi-
yoner yapısının geliştirilmesi tatbikat-
larla örneklenmeli ve böylece etkin bir
sistem özelliği kazanılmalıdır.
Güvenlik başarısı ölçümü: Güvenlik
sisteminin etkinliğini ölçmek içim her
bir risk çeşidi için tatbiki emare ve uy-
gunluk denemesi yapılarak sistemin
gösterdiği başarı ölçümlendirilebilir.
Sistemin emarelere reaksiyonerliği bu
işin hassas noktasını oluşturur. Özel
güvenlik görevlilerinin her bir risk ala-
nının emareleri hakkında fikir sahibi
olması sistemin işlevselliğini gelişti-
ren bir sonuç yaratacaktır. Güvenlik
sistemi süreklilik kadar; etkinlik değe-
rinde de sürekli kontrole tabi tutulur-
sa ve bu uzmanlarca değerlendirilirse;
kanaatin doğru oluşumu sağlanmış
olur. Böyle bir anlayışla çalışmayan
güvenlik sisteminin başarılı olması
beklenemez. Şu halde risk analizi
sistemin etkinliğini kurgulayan çok
derinlikli ve özel bir yaklaşım olarak
görülmeli ve uygulanmalıdır. Bu kolay
ve basit olarak görülmemeli uzman-
lığın ve becerinin göstergesi olarak
anlaşılmalıdır.
Güvenlik sistemi bir bütün olarak
gözetlemeden izlemeye ve reaksiyoner yapısıyla
özel güvenlik görevlilerinden müteşekkildir.
Senaryo kapsamında her bir riskin muhtemel
emarelerini incelemek örgütleme oluşumunun
kudretini anlamamıza yardımcı olur.
FOKUS
51.
52. 48 n GüvenlikYönetimi Nisan 2016
FOKUS
G
üvenlik; sözlüklerde
güvende olma hali
olarak yer almakta,
tehlike, korku ve
endişeden uzak olma
mahiyetindedir. Güvenlik; insan-
ları, varlık ve değerleri (Asset),
bina, operasyon ve ticari süreç-
leri korumak üzere, kurum ve
kuruluşların her birinin özellikleri-
ne göre geliştirilen metodoloji ve
stratejilerle sağlanır. Bunlar yapı-
lırken güvenlik yönetim planları,
uygulamaları, gözlemleri, değişik
alternatiflerle kullanılan insan
gücünü, giriş kontrol tekniklerini
ve alarm sistemleri ile tahkikatlar
gibi koruma stratejileri kullanılır.
Ortaya konulan tüm yapılarda
akıldan çıkarılmaması gereken en
önemli olgulardan biri; güvenliğin
sadece bir güvenlik yöneticisi
veya ekibinin bu işi üstlenmesi
ile yürütülmemesidir. Güvenlik
topyekûn bir faaliyettir. Güvenlik
yöneticileri bu faaliyette yönlen-
dirici, eğitici ve değerlendirici
koordinatör vasfında çalışmalıdır-
lar. Güvenliğin hayata geçirilebil-
mesi için birkaç çeşit uygulama
bulunmaktadır. Hepsinin kendin-
ce farklı yararlılıkları vardır ve en
yaygın dört tanesi şunlardır:
Temel Güvenlik
Paket Güvenlik
Güvenlik Zaafiyet Analizi
Güvenlik risk analizine dayalı
güvenlik önlemleri
Araştırmacı Broder 2006 yılında
yayımlanan çalışmasında güvenlik
risk analizinin faydalarını; hangi
bölgelerin daha fazla veya daha
az güvenlik gerektirebileceğini be-
lirlemek ve uygun maliyetli karşı
tedbirler geliştirebilmek ve bunun
Tayfun BORA/ Genel Müdür
ASSET INTERNATİONAL
Güvenlikte risk tamamen
ortadan kaldırılamaz
Güvenlik; ekibin elinde silah, korumayı sadece kendi
yapmaktan ziyade, herkese nasıl korunabileceği mantığını
öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi
riskini kendi azaltır. İşte o zaman karşı korunma tedbirleri,
diğer tüm personelin de katkılarıyla topyekûn bir faaliyet olur.
53. Tayfun BORA
Nisan 2016 GüvenlikYönetimi n 49
için makul gerekçeler toplamaya
destek olmak olarak tanımlar.
Risk analizleri hazırlanırken;
topyekûn faaliyet bakış açısıyla,
sürdürülecek faaliyetlerde organi-
zasyonun iş kolları ile işbirliğine
dayalı kapsamlı yaklaşımın ser-
gilenmesi ön plana çıkar. Dolayı-
sıyla güvenlik; ekibin elinde silah,
korumayı sadece kendi yapmak-
tan ziyade, herkese nasıl korunu-
labileceği mantığını öğretmekle
yürütülmelidir. Bu bilgi ile tüm
personel kendi riskini kendi azal-
tır. İşte o zaman karşı korunma
tedbirleri, diğer tüm personelin de
katkılarıyla topyekûn bir faali-
yet olur. 10 kişilik bir güvenlik
ekibinin görmesi ve duyması
veya algılayıp müdahale etmesi-
nin ötesinde, güvenlik faaliyeti
o organizasyonda kaç kişi varsa
(100, 1000, 10.000 vs.) o kadar
fazla algı ve tepki ile yürütülür.
M.Ö. 460 – M.Ö. 395 yıllarında
yaşamış Atinalı filozof, tarihçi ve
General Thucydides “Bir Şehrin
güvenliği kuvvetlendirme faaliyet-
lerinden ziyade; içinde oturanların
ruh durumu ile ilgilidir.” demiştir.
Bu durum organizasyon içinde-
kilerin organizasyona bağlılığı ve
korunma konusunda göstereceği
azim ile tasvir edildiğinden; çalı-
şan katkısının gerekliliği topyekûn
olabilme olgusunun korunmada
ne kadar önemli olduğunun
göstergesidir. Başarılı bir güvenlik
risk analizi sağlamak için temel
şartlardan birisi yönetim kademe-
leri ile varlık (Asset) sorumluları
arasındaki tutarlı ilişkidir. Bu iki
yolla edinilebilir:
İlki; üst yönetimden tüm yöne-
ticilerin katılımıyla güvenlik risk
analiz süreci ile ilgili resmi, onaylı
bir yönergenin tüm organizasyona
tebliğ edilmesi gerekmektedir.
Böylece tüm organizasyon içinde
herkes yönetimin bu konuya çok
değer verdiğini görerek istekli ve
katılımcı davranacaklardır. Aksi
takdirde bu şuna benzer: Hasta-
sınızdır ve kendinizi hastalıktan
uzak tutmak ve tedavi için doktor
temin edersiniz; çağırır veya ona
gidersiniz ama verdiği ilaçları
almazsınız. Hiç faydası olmaz.
İkinci olarak; güvenlik yöne-
ticisi tüm bağlı bölüm müdürleri
ve varlık sorumlularıyla önceden
hareket ederek irtibat halinde
olabilir ve bazı güvenlik risk analiz
toplantıları düzenleyebilir. Bu top-
lantılar çoğu zaman beyin fırtınası
oturumu şeklinde olur (yorumların
analiz sonuçlarının geri dönüşü-
mü için muhtemelen her üç ayda
bir yineleme gerekir.). Bu noktada
beyin fırtınası sayesinde katılım-
cılar kendi tehditlerini kendileri
tespit etmiş ve karşı tedbirleri de
kendileri bulmuş gibi hissedecek-
lerinden güvenlik programlarına
daha katılımcı davranacaklardır.
Güvenlik müdürü bu sürece
liderlik eder, detaylı perde arkası
analizini yürütür ve bu metodoloji
için sistemler üretir.
Temel güvenlik önlemleri: Temel
güvenlik önlemlerinin birçok
alternatif içerisinden kullanılması
çoğu yanlış ve anormal davranışı,
suçu belirler. Kullanılabilecek bu
alternatifler; giriş kontrol sistem-
leri, engeller (bariyerler), gözetle-
me, nöbetçiler, prosedürler vb.
gibidir.
Paket güvenlik: Paket güvenlik,
kurumun politikaları ile ve bina
türlerine göre ne tür güvenliğin
ticari güvenlik için kullanılabilece-
ğinin belirlendiği, çok kullanılan
bir yaklaşımdır. Bunda; şirket
politikası uyarınca zorunlu olan
güvenlik önlemleri de içerilebilir.
Paket güvenlik genellikle tam
zamanlı güvenlik yöneticisi yerine
temas kurulan güvenlik noktası
bulunan yerlerde bulunur. Dağınık
tesisli büyük kuruluşlar için paket
güvenlik düzgün çalışabilir.
Güvenlik zaafiyet analizi:
Operasyon, iş ya da tesiste; suça
fırsat veren güvenlik açıklarının
tespit edilmesini sağlayan bir
yöntemdir. Bunun etkili olabil-
mesi için, mevcut yerel suçların
bilinir olması gerekmektedir.
Güvenlik risk analizi sürecinin
ayrılmaz bir parçası olan teorik
yaklaşımlarla yürütülür.
Temel güvenlik önlemleri,
güvenliğin temelini ve güvenlik
risk analizini oluşturur ve ek
güvenlik önlemlerinin nerede
ve ne zaman gerekli olduğunu
belirler. Bu ortak çalışmaya da-
yalı ve tekrarlı bir metodolojidir.
Tüm varlık sorumlularını kapsar;
güvenlik riskleri; sürekli olarak
gözden geçirilir ve özel, uygun,
risk orantılı güvenlik önlemleri
temel standartlar üzerine inşa
edilmiştir (Yani tüm kapılar kilit
gerektirir, fakat bir suç tehdit
oluşturuyorsa ve kapıların alarma
54. 50 n GüvenlikYönetimi Nisan 2016
FOKUS
ihtiyaç olması yönünde bir önlem
gerekiyorsa bunu güvenlik risk
analizi belirler).
Örneğin; çoğu petrol (gaz)
istasyonlarında standard temel
güvenlik önlemleri bulunur (CCTV,
kasa, panik düğmeleri, kilitler,
sızma detektörleri vs.). Fakat ne
zaman ki risk analizleri soygun
riskinin arttığını gösterir; o zaman
özellikle gece saatlerinde otoma-
tik dükkân kitleme, kurşungeçir-
mez bir bölmeden servis verme
gibi daha gelişmiş tedbirlere
gerek duyulur.
Bilindiği gibi biz güvenlikçiler,
“Asla 100 % güvenlik diye bir şey
yoktur.” İfadesini çok sık kulla-
nırız. Aynı durum risk değerlen-
dirmede de benzer şekilde ifade
edilir.
Riskler; önceliklendirme ve
öncesinden analiz edilme ile
azaltılabilir. Asla tam olarak
ortadan kaldırılamaz. Bu risk
azaltması da, güvenlik önlemleri-
nin uygulanması, faile suçu daha
riskli hale getirmek için çevrenin
yeniden şekillendirilmesi (dizayn),
bir ticari faaliyeti yürütmek için
daha az riskli bir yol bulunması,
olasılıkları ve doğal iş zafiyetle-
rini ortadan kaldırma ve sigorta
gibi bir takım yöntemlerle elde
edilebilir.
Güvenlik risk analizi; önemli bir
kurumsal yönetim aracı olan
güvenlik risk yönetiminin ge-
nel sürecindeki ilk aşamadır.
Güvenlik risk analizi; istenmeyen,
genellikle kötü niyetli olayların
olasılığını değerlendirme ve
potansiyel etkisi ve zafiyetlerine
karşı önlemlerin alınma metodo-
lojisini sağlar.
Varlıkları tanımlamak ve
var olan içeriklerini karakterize
etmek.
Olası istenmeyen
olayları(tehditler) tanımlamak.
Her tehdidin olasılığını hesap-
lamak.
Tehdit oluştuğu zaman varlığa
(asset) olası etkilerini belirlemek.
Bir grafik üzerinde ‘ham’ ris-
kin seviyesini (IRV ya da orta risk
değeri olarak da bilinir) belirleyen
olasılıkları ve etkileri göstermek.
Koruma önceliklerini belir-
lemek için zafiyete ve kontrol
edilebilirliğe karşı ‘ham’ riskin
ölçülmesi.
Risk hesaplaması yukarıdaki
ölçütlerin yerine getirilmesi ile
ortaya konur.
Risk değerlendirmeleri yapılırken
genelde bazı hatalara düşülür.
Bunların başında riskin tanım-
lanması gelir. Risk tanımlanırken
tanımın içerisinde 3D kuralı
dediğimiz olgunun tanım içerisin-
de yer alması gereklidir. Bu üç
olgu; düşman (saldırgan), değer
(Korunması gereken Asset) ve
düşmanın davranışı (Niyeti ve
hareket tarzı) dır. Düşman; “kim
varlığa zarar vermek isteyebilir?”
sorusunun cevabıdır. Değer (As-
set); “ hangi organizasyonel veya
kişisel varlık (hedef) risk altında-
dır ?” sorusunun cevabıdır. Dav-
ranış ise; “ Düşman ne ve nasıl
elde etmeye çalışır?” sorusunun
cevabıdır. Görüldüğü gibi bu olgu-
ların yan yana getirilerek oluştu-
rulacak risk tanımlaması aslında
saldırının senaryosu gibidir.
Kurtuluş savaşı esnasında
stratejisini belirlerken Atatürk’ün
büyük sözü “ Hattı Müdafaa
yoktur. Sathı Müdafaa vardır. O
satıh; bütün vatandır.” savunma
sanatında, güvenlik açısından
da korunma uygulamalarında iki
yaklaşımı ortaya koyar. Bir nok-
tanın (hat) korunması ve Genel
(satha yaygın) korunma. Özellikle
terör tehditleri bağlamında genel
koruma devletin icraatları ile
sürdürülmektedir. Ancak devlet,
her noktaya kendi birlikleri ile
bizzat koruma sunamayabilir. Bu
noktada görev, şirket güvenlik
yöneticilerinin yaklaşımlarına
ve özel güvenliklerin işlerini iyi
yapmalarına yönelir.
Bu iki olgu (Devlet ve Özel Güven-
likler) birleştiğinde her yer (daha
geniş alan) korunur olabilir. Aksi
takdirde, MÖ.544 – MÖ. 496 yılla-
rı arasında yaşamış Çinli Komutan
Sun Tzu’nun Savaş Sanatı (Art of
War) adlı kitabında da belirttiği
gibi “Her şeyi korumaya çalışır-
san; hiçbir şeyi koruyamazsın.”
Bu bakımdan korumanın bir stra-
tejiye bağlı olması gerekir ve bu
stratejiyi de bize Risk Analizleri
gösterir. Risk analizleri; ihtiyaca
göre iki yaklaşımla hazırlanır.
Jeopolitik analiz ve
suç risk analizi
Jeopolitik analizlerin içerisinde
bulunması gereken olgular şun-
lardır: yolsuzluk, siyasi istikrar,
militan hareketi, işçi sömürüleri,
insan hakları ihlalleri, terörizm
ve isyan, toplumsal gerilim
ve çatışma, iç huzursuzluk ve
sosyal bozukluk, nüfus sayımı ve
işsizlik, bölgesel istikrar (komşu
ülkelerle istikrar)
Suç risk analizi ise: Bazen sokak
seviyesinde olmakla da birlikte
suç patlama durumunu veren
hükümet ya da Polis İstatistikleri
bu tür bilgileri içerir. Ancak ne
yazıktır ki; güvenlik müdürlerine
yön verebilecek nitelikte, suçların
sokak suçu ve ticarete yöne-
lik suç olarak ayrıştırılmaması
güvenlik müdürlerine her zaman
sorun oluşturur. Yine de her iki
istatistik de aynı zamanda çalı-
şanların veya taşeron çalışanların
hedefi olma ve bu yönlü suçluluk
durumunu içermez.