BİLİŞİM GÜVENLİĞİ
Ahmet PEKEL
Ocak 2006, Ankara
Bilişim yoluyla işlenen suçlar; kişilerin, kurum ve kuruluşların ve ülkelerin
ekonomik kayıplarına yol açacak şekilde her geçen gün artmaya devam ederken,
Bilişim Güvenliği, birinci öncelikli konulardan biri durumuna geldi.
Bilişim güvenliği konusuna girmeden önce güvenlikle ilgili şu sorulara cevap
arayalım:
Neye ya da nelere karşı güvenlik içinde olma ihtiyacı duyarız?
Güvenlik bir hedef veya varılmak istenen sonuç mudur?
Yüzde yüz güvenlik var mıdır?
Güvenlikte insan unsurunun önemi nedir?
Güvenlik, Türk Dil Kurumu'nun sözlüğünde, “toplum yaşamında yasal düzenin
aksamadan yürütülmesi, kişilerin korkusuzca yaşayabilmesi durumu, emniyet” olarak
tanımlanmaktadır.
Güvenlik konusu insanlık tarihi kadar eskidir. Canlıların doğaları gereği en
güçlü içgüdüleri hayatta kalma duygusudur. İnsanoğlu, öncelikle yaşamını tehlikeye
atan olaylar karşısında güvenlik ihtiyacı duymuştur. Örneğin, deprem ve sel gibi
doğal olaylar; kara, hava, deniz araçlarıyla seyahat halindeyken yaralanma ve ölümle
sonuçlanabilecek kazalar; gasp, öldürme ve yaralama gibi eylemler can ve mal
güvenliği ihtiyacını duyabileceğimiz konulardır.
Organizasyonların da yaşamlarını insan yaşamına benzetmek yanlış olmaz.
Nasıl ki yaşam doğumla başlar, ölümle sonuçlanırsa, organizasyonlar da benzeri
evrelerden geçer; tıpkı canlılar gibi hayatlarını devam ettirme ihtiyacı duyarlar. Bugün
daha çok elektronik ortamda saklanan bilgi ve bilginin güvenliği kurum ve kuruluşlar
için hayati önemi haizdir, uygun yöntemlerle korunması gerekir.
2.
Bilişim güvenliği nedir?
Elektronik ortamda saklanan, işlenen ve telekomünikasyon sistemleri
vasıtasıyla aktarılan bilgiler için alınması gereken güvenlik önlemlerini Bilişim
Güvenliği kavramı içerisinde ele alacağız.
Bilişim Güvenliği'nde bilginin güvenliği temel olarak; gizlilik, bütünlük ve
erişilebilirlik temelinde sağlanmaya çalışılır. Bir kuruluşun itibarı, rekabet gücü,
karlılığı ve nakit akışı bu sacayaklarından birinin yetersizliği durumunda risk altına
girer. Karşılıklı bilgi alış verişinde bulunduğunuz muhataplarınız, birlikte iş yapmakta
olduğunuz ortaklarınız, ne kadar güvenli bir yapı kurmuş olduğunuzla doğrudan
ilgilenirler. Tıpkı sizin de iş yaptığınız kişi ya da kuruluşlar veya ortaklarınız için aynı
unsurları göz önünde bulunduracağınız gibi. Çünkü birlikte yapacağınız veya
yapmakta olduğunuz işlerde ortak sorumluluklar ve riskler söz konusudur.
Güvenlikle ilgili alınabilecek önlemleri stratejik önlemler ve taktik önlemler
olarak iki ana başlık altında toplayabiliriz. Örneğin kurum içinde, güvenlikle ilgili
uyulması gereken kuralları kapsayan bir Güvenlik Politikası'nın hazırlanması,
duyurulması stratejik bir önlemdir, yönetimsel destek ihtiyacı vardır. Virüs koruma,
sistem güçlendirme, güvenlik duvarı gibi önlemler ise taktik önlemlerdir. Stratejilerin
başarılı olabilmesi için uygun taktik eylemlerle desteklenmesi gerekir.
Bilişim Teknolojilerinde, teknolojinin gelmiş olduğu seviye itibariyle teknik
anlamda alınabilecek önlemler sınırlıdır. Güvenlik, teknik tedbirlere ilaveten kural ve
ilkelerle, uygulamalarla, yöntemlerle, uygun örgütsel yapılarla ve yazılım
fonksiyonlarının denetimiyle korunmaya ve geliştirilmeye çalışılır.
Bilişimde güvenlik konusu neden gündemin birinci sıralarını işgal ediyor?
Bugün, Bilişim Güvenliği ile ilgili olarak Dünya genelinde yaşanan karmaşık
durum; esasında 1990'lı yıllardan bu yana gelişen, küresel bir kullanım için
planlanmamış olan İnternet'in ve ilgili teknolojilerinin hemen hemen her alanda
kullanılmaya başlanması ve hızla yaygınlaşmasının sonucudur.
İnternet'e bağlanan bilgisayar sayısı her geçen gün hızla artmaktadır.
Başlangıçta askeri amaçlı projeler kapsamında kullanılmak için tasarlanmış olan
İnternet, telekomünikasyon sistemleri yardımıyla yaygınlaşmış; zaman içinde finans
dünyasınca parasal işlemlerin İnternet ortamına aktarılmaya başlanmasıyla, bu
alandaki gelişmeler daha da hızlanmıştır.
3.
Bir bakıma ticaret,gelişen teknolojilerle İnternet'e taşınmıştır. İnternet yeni bir
çağ açmış, iş yapış şekillerini değiştirmiştir. Sanal devlet ve eğitim kurumları,
mağazalar, banka şubeleri İnternet olarak adlandırılan bilgi otobanında yerini almıştır.
Sağladığı kolaylıklar nedeniyle her geçen gün daha çok insan İnternet
ortamıyla tanışmaktadır. Bu ortamda, kişilere, ticari müesseselere ve devlet
kuruluşlarına ait web siteleri, bilgisayar sistemleri, bu sistemlerde tutulan ve iletişim
ağlarından geçen bilgiler aynı zamanda kötü niyetli kişiler için de birer hedef haline
gelmiştir.
Bilişim yoluyla bir ülkenin mali piyasalarına yönelebilecek tehditler, o ülkenin
ekonomisini de etkileyebilecek boyutlara ulaşmıştır. Eskiden sadece askeri kurumlar
için, bilgi ve belgelerin tutulduğu özel alanlar oluşturulması ve bunların güvenliğinin
sağlanması söz konusu iken, güvenlik konusu, Bilişim Teknolojilerinin gelişmesiyle
birlikte sivil hayatta da kurum ve şirketlerin bir numaralı önceliği olmaya başlamıştır.
Tüm bu gelişmeler yeni bir kavramı daha ortaya çıkarmıştır: Bilişim Suçları.
Adli suç kapsamına giren birçok konu, İnternet ortamına da yansımıştır. Bilişim
suçlarında, suç ve suçlu kavramı ile hukuksal sonuçları uluslararası düzeyde
hukukçular arasında tartışılmaya başlanmıştır.
Dolandırıcılık, sahtekârlık, program ve verilerde izinsiz değişiklik, bilgisayar
programlarının telif haklarına aykırı olarak kopyalanması, telekomünikasyon
sistemlerinin, bilgisayar işlevlerinin ve iletişiminin değişikliğe uğratılması, ticari sırların
çalınması, yetkisiz kullanım ve girişim eylemleri yasalarımız kapsamında birer suç
olarak kabul edilmektedir.
Her geçen gün bilişim yoluyla işlenen suçların ve mağdurların sayısı
artmaktadır. Çoğu mağdur ne yapması gerektiğini, nereye başvurması gerektiğini
bilgi ve farkındalık noksanlığı nedeniyle bilememektedir. Bilişim yoluyla işlenen
suçlarda mağdur durumuna düşülmesi halinde vakit kaybetmeksizin varsa muhatap
kuruluş (örneğin İnternet hizmeti veren banka) nezdinde hak aranması ve konunun
adli makamlara bildirilmesi gerekmektedir. Ancak, suçu işleyen kişi ya da kişilerin yurt
dışında bulunması halinde, o ülkenin kanunlarına göre işlem yapılması gerektiğinden
ve her ülkede bilişim suçları kanunlar kapsamında aynı ölçüde ele alınmadığından
çoğunlukla bir sonuca ulaşılmasında sıkıntı yaşanabilmektedir.
4.
Önceden fiziki olarakyasak getirilebilen birçok husus; kumarhaneler ve terör
örgütlerine ait yayın organları örneklerinde olduğu gibi sanal ortamda rahatlıkla
faaliyetlerini sürdürebilmekte, aynı ortam zaman zaman kişilik haklarına saldırı
amacıyla kullanılabilmektedir.
Ne tür tehditlerle karşı karşıyayız?
11 Eylül 2001'de, New York'daki Dünya Ticaret Merkezi'ne ait ikiz kulelerin
sivil yolcu uçakları kullanılarak vurulması, ülkelerin ulusal düzeydeki güvenlik
anlayışlarının değişmesine yol açmıştır. Artık nerede, ne zaman, hangi büyüklükte,
nasıl ve kimin tarafından yapılacağı belli olmayan saldırı ihtimalleri vardır ve bunlar,
ulusal güvenlik boyutunda, asimetrik tehditler olarak değerlendirilmektedir. Bu
saldırılarda, bilgisayar sistemlerini başka bir lokasyonda yedeklememiş olan firmalar
olay sonrası uzun bir süre normal çalışma düzenine dönemediklerinden iflas etmek
zorunda kalmışlardır.
Asimetrik tehdit; terör eylemleri, nükleer tehditler, muhtemel bir mülteci akını
veya gıda yoluyla yayılabilecek biyolojik tehditler olabilir. Bugün artık, bilişim
teknolojileri kullanılarak gerçekleştirilebilecek eylemler (siber tehdit) de asimetrik
tehditler başlığı altında değerlendirilmektedir.
Ülkelere ait stratejik önemi haiz bilgisayar sistemleri, terörist eylemler yoluyla
vurulabileceği gibi siber saldırıların da hedefi olabilir ve zarar görebilir. Devlet
kurumlarına ait bilgisayarlar, bankacılık sistemleri ve e-ticaret siteleri yoğun siber
saldırılara maruz kalabileceği için ciddi tehdit altındadır. Bu saldırılar, çoğunlukla
İnternet üzerinden bir program vasıtasıyla güvenliği zayıf bir bilgisayara sızmak ve bu
bilgisayardan hedef bilgisayara, kapasitesinin üzerinde yoğun talep göndererek
cevap veremez duruma getirmek şeklinde olabilmektedir (DoS: Denial-Of-service-
Attack).
Bir başka örnekte ise, sızmanın gerçekleştirildiği hedef bilgisayardan yine bir
program (spyware-ajan program) aracılığıyla kişisel veya kurumsal bilgiler
çalınabilmektedir. Örneğin, herhangi bir ön incelemeye tabi tutulmaksızın İnternet'ten
indirilen bazı yazılımlar da, bir işlevi yerine getiriyormuş görüntüsü altında aynı
zamanda çalıştığı bilgisayarlardaki kişisel bilgilerin çalınmasına yardımcı
olabilmektedir.
5.
Bugün kişilere, kurumve kuruluşlara ait bilgisayar sistemlerine zarar
verebilecek yazılımlar kolaylıkla İnternet'ten indirilebilmekte ve bilişim teknolojileri
konusunda yeterli bilgisi olmayan kişiler tarafından dahi kullanılabilmektedir.
İlaveten, virüs adı verilen zararlı yazılımlar kullanılarak kurumsal e-posta
sistemleri ve kullanıcı bilgisayarları çalışamaz duruma getirilebilmektedir. Virüsler,
kendilerini çoğaltabilmekte, e-postalar yardımıyla bilgisayarlara yayılabilmektedirler.
Ayrıca, İnternet'ten gelişigüzel indirilen programlardan, virüs kontrolünden
geçirilmeden okunan medyadan (disketlerden, CD'lerden, USB bağlantılı harici
belleklerden vs.) de virüs bulaşabilmektedir.
Virüsler, genellikle sonu “.exe, .com, .bat, .doc, .pif, .scr, v.b.” uzantılarla biten
e-posta eklentileri yardımıyla yayılmaktadır. O nedenle kurumsal e-posta
sunucularında genellikle bu uzantılara sahip mesajlar engellenmektedir. Bu tedbir, iş
amaçlı doküman alış verişini engelliyor gibi görünse de kötü niyetli kişiler tarafından
hazırlanan virüslerin mesaj eklentileri yardımıyla bilgisayar kullanıcılarına ulaşmasını
önlemektedir.
Kötü amaçlı olarak yazılmış kodlardan biri de solucan adı verilen program
parçacıklarıdır (worm); e-posta yoluyla veya İnternet'ten indirilen programlar
aracılığıyla bulaşmaktadırlar. Solucanlar, bir programı değiştirerek veya programların
sonuna kendi kodlarını ekleyerek bilgisayarlarımıza zarar vermektedirler.
E-posta yoluyla yayılabilen veya gönderilen mesajda yer alan bir bağlantıya
girildiğinde yüklenen truva (trojan) atları yardımıyla da bilgisayarlar uzaktan kumanda
edilebilecek duruma getirilebilmektedir.
Zaman zaman da e-posta kutularımıza aldatmaca (hoax) virüs uyarıları
düşmektedir. Bu uyarıları yayanlar, virüsler karşısındaki kullanıcı duyarlılığından
yararlanmaktadırlar. Aldatmaca mesajlar, yanlış alarm verdikleri anlaşıldığında
virüslerle ilgili duyarlılılığı azaltabilmektedir. Diğer taraftan e-posta zinciri oluşturması
nedeniyle bu zincirde yer alan adreslere daha sonra reklam amaçlı istenmeyen
(spam) mesajların gelmesine yol açmaktadırlar.
Virüs koruyucu sistemler yukarıdaki tehditlere karşı önlem olarak geliştirilen
yazılımlardır; ancak, tek başlarına yeterli değildirler. Koruyucu sistemler,
bilgisayarlarımızı sadece bilinen ve kodları çözülmüş zararlı yazılımlara karşı
koruyabilmektedirler. Her an, zararlı bir yazılım parçası, Dünya'nın herhangi bir
6.
yerindeki e-posta sunucusunakötü niyetli kişiler tarafından gönderilebilir, dikkatsiz bir
kullanıcı tarafından aktif duruma getirilebilir, bu bilgisayarda yer alan posta adreslerini
kullanarak kendisini çoğaltabilir, ulaştığı bilgisayarlara zarar verebilir; kişi, firma veya
resmi kurum bazında ya da ülke düzeyinde ekonomik kayıplara yol açabilir.
Bilişim teknolojileri yardımıyla işlenen suçlar nelerdir?
Çevrim içi işlenen suçlara baktığımızda en yaygın olarak kullanılan yöntemin
“phishing” olduğunu görüyoruz. E-posta aracılığıyla gerçekleştirilen dolandırıcılık
suçlarından biri olan phishing, İngilizce’de balık avlamak anlamına gelen “fishing”
kelimesinden türetilmiştir. Kelimedeki değişiklik, siber korsanların “f” yerine “ph”
harflerini kullanmalarından kaynaklanmaktadır. Phishing, rastgele belli adreslere
gönderilen e-postalarda verilen bağlantılara girmeleri istenen kullanıcıların, gerçek
izlenimi verilen sahte adreslere (örneğin bir bankanın web sayfasına) yönlendirilmesi
ve bu adreslerde çalışan programlar aracılığıyla sorulan sorulara verilen cevapların
dolandırıcıya iletilmesi işlemidir. Sorulan sorular çoğunlukla kişinin kimlik, kredi kartı
ya da banka hesap bilgileri olmaktadır.
Zaman zaman da, örneğin, Endonezya'daki Tsunami felaketi ya da
Amerika'daki Katrina Kasırgası mağdurları için olduğu gibi sözde son derece insani
yardım talepleri İnternet kullanıcılarına e-posta ile iletilmekte; bu kullanıcılardan
birçoğu bu yöntemle dolandırılabilmekte veya ekli dosyalarında bulunan, virüs
bulaşmış dokümanları açtıklarında bilgisayarları zarar görebilmektedirler.
Bazı e-postalarda ise dolandırıcılar tarafından, ellerindeki yüklü miktardaki
paranın transfer edileceği bir hesap arandığı ve belli bir komisyon karşılığında
kendilerine yardımcı olup olamayacağımız sorulmaktadır (ilk olarak Nijerya'dan
yayıldığı düşünüldüğünden Nigerian Scams olarak anılmaktadır). Olumlu yanıt
verildiğinde ise konunun çok gizli olduğu uyarısı da yapılarak, kişinin banka hesap
numarası istenmektedir. Kişi hesabına para havalesini beklerken karşısına sürekli
sorunlar çıkarılmaktadır. Örneğin, sözde banka görevlisi bu havaleyi yapmak için
rüşvet talep etmektedir. Bu yolla dolandırılan kişiler alınacak komisyonun büyüklüğü
yanında kendi ceplerinden çıkacak küçük bir meblağı önemsememekte ve benzer
şekilde devam edecek olan bir dizi dolandırıcılık girişimlerinin kurbanı konumuna
düşebilmektedirler.
7.
Kimlik hırsızlığı girişimlerinekarşı neler yapmalıyız?
Çevrim içi yolla yapılsın ya da yapılmasın kimlik hırsızlığı en yaygın
dolandırıcılık örneği olarak karşımıza çıkmaktadır. Yukarıda phishing yöntemiyle
bunun nasıl yapıldığına dair örnekler verilmişti. Bu yolla yapılan dolandırıcılık
eylemlerinde, çoğunlukla müşteri sayısı yüksek olan İnternet alış veriş mağazaları ile
çevrim içi şube hizmeti veren ticari bankaların isimleri kullanılmaktadır. Öncelikle
şunu bilmeliyiz ki, hiçbir ticari bankanın müşterilerine e-posta göndermek suretiyle
kişisel bilgi istemek yönünde herhangi bir uygulaması bulunmamaktadır. Öyleyse
böyle bir mesaj aldığımızda, mesajı herhangi bir adrese yönlendirmeksizin, derhal
bilişim güvenliğinden sorumlu ilgililerle temas kurulması ve konunun kendilerine
bildirilmesi en doğru yaklaşım olacaktır.
Yanıltıcı mesajları, çoğu zaman kaleme alınış biçimleriyle de tespit edebilmek
mümkün olmaktadır. Genellikle kurumsal üslupla bağdaşmayan, basit bir dille kaleme
alınmış, yer yer imla hataları olan, eğer banka ya da kurumdan bahsediliyorsa bu
isimlerin yanlış yazıldığı, sonunda hayali kişi ya da kurum adlarının bulunduğu
metinler, dolandırıcılık niyetini ele verebilecek ayrıntılar olarak göz önünde
bulundurulmalıdır.
Bilgi temin etmenin bir diğer yolu da Sosyal Mühendislik adı verilen
girişimlerdir. Bu yolla elde edilen bilgiler hedef bilgisayar sistemlerine sızma
girişimleri için kullanılmaktadır. Bu yöntemle sızma girişimini planlayan kişi bir
vesileyle telefon numaranızı temin etmekte; daha sonra teknik servisten aradığını,
örneğin yeni sistem geçişi yaptıkları için bir problem yaşadıklarını ve kullanıcı
hesabınıza girmeleri gerektiğini söyleyip şifrenizi sorabilmektedir.
Yine bir başka örnek; sizin hangi kredi kartını kullandığınızı ve hangi bankayla
çalıştığınızı belirlemişlerse (kredi kartı hesap dökümünüz çalınmış, fotokopisi alınmış
veya masa üzerinde bırakılmışsa okunmuş olabilir), hayali bir isim kullanarak
telefonla bankanız adına aradıklarını ve size ait hesap bilgilerini güncellemeleri
gerektiğini söyleyip kişisel bilgilerinizi sorabilmektedirler. Bu durumlarda, arayan
numaradan emin olunduktan sonra (kişi arayan numarayı araştırıp geri arama
yapabilir) mutlaka telefonda sizin tuşlayacağınız bilgilerle otomatik bilgisayar
teyitleşmesinin gerçekleştirilmesi şartı aranmalı, şifre karşıdaki kişiye asla
söylenmemelidir.
8.
Örnekleri çoğaltabiliriz. Kurumunbilgisayar bölümünde çalışan bir eleman
olabilirsiniz. Herhangi bir firma adına telefonla aranabilir, belli bir araştırma konusu
üzerinde çalışıldığı söylenebilir; bilgisayar sistemleriniz, bu sistemler üzerinde
çalıştırdığınız yazılımlar, bunların seviyeleri size sorulabilir. Bilgisayar korsanları için
bu yöntem bir anlamda, saldırı düzenleyecekleri sistemler için yapacakları ön keşif
çalışmasıdır. Saldırı düzenleyecekleri sistemlerin teknik özelliklerini, mimari yapılarını
bilmek onlara zaman kazandıracak ve hatta sistemin zayıf noktalarını tespit ederek
bu noktadan saldırı girişiminde bulunmalarını sağlayacaktır. Bu kişiler aslında sıradan
bir hırsızlık olayının temel aşamalarını adım adım uygulamaktadırlar. Başka bir
deyişle, soygun öncesi hedef seçilen evle ilgili istihbarat toplanmakta, giriş çıkış
(logon-logoff) saatleri öğrenilmekte, evin (bilgisayarın) en kolay giriş yapılacak zayıf
noktası belirlenmekte ve uygun zamanda eylem gerçekleştirilmektedir.
Bir kimlik hırsızı için nüfus cüzdanları, ehliyetler, kredi kartları, posta
kutularınızda bulunan ve bankalardan gelen hesap dökümleri, pasaportlar vb.
dokümanlarla size ait kişisel bilgileri içeren her türlü belge, sonradan kullanabileceği
son derece değerli birer hedeftir.
Bu belgelerde yer alan nüfus bilgileri veya emekli sicil sumarası gibi bilgiler
kimlik hırsızı tarafından dolandırıcılık amacıyla çeşitli kurum ve kuruluşlara yapılacak
başvurularda kullanılabilir.
Yukarıdaki kişisel bilgilerle ve öğrenmiş olduğu bir kredi kartı numarasıyla
İnternette alışveriş yapılabilir veya sizin adınıza bankalarda hesaplar açılabilir,
İnternette ele geçirilmiş bir hesaptan bu hesaplara para aktarılabilir, bu hesaplar
kullanılarak sahte çekler düzenlenebilir, yeni kredi başvurularında bulunulabilir, hatta
kart hesap özetleriniz bir süreliğine farklı bir adrese yönlendirilerek yapılmakta olan
dolandırıcılığı geç farketmeniz sağlanabilir.
O nedenle, kredi kartı hesap özetlerimizdeki harcamaları düzenli olarak kontrol
etmeli, herhangi bir olağan dışılık olup olmadığını takip etmeliyiz. İnternette bizden
kişisel bilgilerimizi isteyen sitelerde daha dikkatli olmalı, sitenin güvenli olup
olmadığını araştırmalıyız. İnternette alış veriş yapıyorsak, o sitenin güvenilir
elektronik sertifika kullanıp kullanmadığını kontrol etmeliyiz.
9.
Eğer, tüm dikkatimizerağmen kimlik hırsızlığının kurbanı olmuşsak derhal ilgili
banka veya kredi kartı hesaplarımızı kapatmalı, kaybetmişsek her türlü kimlik
belgemizi yenilemeli ve durumu adli makamlara rapor etmeliyiz.
Bilişim güvenliğinde teknik anlamda ne tür önlemler alınabilir?
İhtiyaçlar geliştikçe ve teknoloji bu ihtiyaçlar etrafında şekillendikçe, alınması
gereken teknik önlemlerin çeşitliliği de artmaktadır. Bugün itibariyle bir liste yapmak
gerekirse konu başlıklarıyla temel önlemler şu şekilde sıralanabilir:
Virüs ve ajan programlara karşı alınabilecek önlemler,
Kişisel ve kurumsal güvenlik duvarları,
Saldırı tespit ve saldırı önleme sistemleri,
Yama yönetimi ve sistem güçlendirme,
Merkezi kimlik yönetimi ve erişim denetimi,
İçerik filitreleme,
Elektronik sertifika, sayısal imza,
Veri şifreleme,
Güvenlikle ilgili aktivitelerin merkezi kayıt ve olay yönetimi,
Yedekli yapıda çalışma / sistem süreklilik planlama.
Türkiye'de Asymmetric Digital Subscriber Line adı verilen ADSL teknolojisiyle
İnternete bağlanan abonelerinin hızla yaygınlaşması ve bu abonelerin kişisel
bilgisayarlarında yeterli güvenlik önlemlerinin alınmayışı sebebiyle siber korsanların
kontrolüne geçen bilgisayarların sayısında son yıllarda artış görülmektedir. Siber
korsanlar yakalanmamak için, güvenliği zayıf bilgisayarları tespit etmekte ve hedef
sistem ya da sistemlere zombi olarak isimlendirdikleri bu bilgisayarlardan saldırı
düzenleyebilmektedirler.
Yukarıda listelenen teknik önlemlerin birini ya da bir kaçını kullanıyor olmak
güvenliği sağlamak için yeterli değildir. Birçok kurum ve kuruluş bu hatayı
yapmaktadır. Bilinmelidir ki; sadece bir virüs koruma veya tek başına bir ateş duvarı
güvenlik önlemi aldığımız anlamına gelmez. Güvenliği sağlamak üzere temin etmiş
olduğumuz yazılım ya da donanımları ilk fabrika ayarlarıyla bırakmak en çok
10.
karşılaşılan hatalardan biridir.Gereksinimlerinize uygun güvenlik ayarlarının
yapılması, yazılımlarla gelen ilk hesap isimlerinin (Administarator) ve şifrelerin (0000
veya 1111 gibi) değiştirilmesi, işletim sistemlerinize ya da kullanmakta olduğumuz
diğer yazılımlara işlenmesi gereken güvenlik yamalarının takip edilmesi ve bunların
vakit geçirmeksizin uygulanması gereklidir.
Ayrıca, kurumsal düzeyde, iş kritik sistemler belirlenmeli ve herhangi bir
olağanüstü durum karşısında etkilenmeksizin kritik işlemlerin yürütülebilmesi için
yedekli yapıda ve fiziki güvenliği sağlanmış sistemler kurulmalıdır. Yukarıdaki teknik
önlemleri bir arada yönetebilir olmak, güvenlikle ilgili risklerin azaltılmasını
sağlayacak ancak yine de tamamen ortadan kaldıramayacaktır.
Bilişim teknolojilerinde risk değerlendirmesi ne anlama gelir?
Risk genel anlamda zarara uğrama tehlikesidir. Bugün finans piyasasında
hizmet vermekte olan kurum ve kuruluşların önündeki kredi ve piyasa riski gibi
unsurlara teknoloji kaynaklı riskler de eklenmiştir. Bu risk, işletim veya operasyon
riski başlığı altında ele alınmaktadır. Artık, kullanılan tekniklerden ve teknolojideki
değişikliklerden ya da hatalı süreçlerden, insandan veya dışsal olaylardan
kaynaklanan, doğrudan veya dolaylı riskler söz konusudur.
Teknoloji riski, programlama veya yazılım hatalarından, modelleme veya
sistem mimarisinden, sistem çökmesi veya tamamen kaybından, telekomünikasyon
hatalarından ve veri kayıplarından kaynaklanabilir.
1999'un Haziranında, bilgisayar korsanlarının saldırısına uğrayan ve 22 saat
kapalı kalan E-bay isimli elektronik ticaret sitesinin hisseleri beş gün içerisinde yüzde
26 değer kaybetmiştir. E- bay'in sadece hisse senetlerinden kaybı 5 milyon doları
aşmıştır (9 Şubat 2000, Milliyet).
Bilişim Teknolojilerine yatırım yapan her kurumun güvenlik yönetimi stratejisini
şirket ölçeğine ve kurum içindeki bilgilerin önemine göre belirlemesi söz konusudur.
Firmaların, bankaların, finansal kuruluşların ve kurumların kendileri için muhtemel
tehditleri belirlemesi, bu tehditlerin gerçekleşmesi halinde kayıplarını öngörmesi ve
bundan en az ziyanla nasıl çıkılabileceğine dair planlama yapması gerekmektedir.
11.
Riskler nasıl yönetilebilir?
Bilişim Teknolojilerinde, kuralların konulması; konunun süratle gelişmeye
başlaması nedeniyle başlangıçta mümkün olamamıştır. Bu durum, önce otomobil,
daha sonra uçak teknolojilerinin ilk ortaya çıkışında yaşanan karmaşaya
benzemektedir. Bu konularda kurallar, yaşanan problemler doğrultusunda konulmaya
ve geliştirilmeye başlanmıştır. Benzer bir anlayışla, bilişim teknolojilerinin hızla
yaygınlaşması ve küresel anlamda duyulan bilişim güvenliği ihtiyacının bir sonucu
olarak belli başlı güvenlik kontrollerini içeren standartlar oluşturulmuştur. Bu konudaki
ilklerden ve en çok kabul gören dokümanlardan olan BS 7799/ISO 17799, bağımsız
bir kuruluş olan İngiliz Standartlar Enstitüsü (BSI) tarafından belirlenmiş bir bilgi
güvenliği standardıdır. BS 7799/ISO 17799, bilgi güvenliği yönetim standartlarının
yanı sıra organizasyonda bilgi güvenliğini oluşturmak için kullanılmakta ve
uygulamada izlenecek yolları ortaya koymaktadır.
Bilişim sistemlerinin belirli aralıklarla gözden geçirilmesi, risk noktalarında
gerekli düzeltmelerin yapılmasını sağlayacaktır. Bilişim sistemlerinin gözden
geçirilmesinde, Dünya genelinde yaygın olarak, Bilgi Teknolojisi ve İlgili Teknolojilere
İlişkin Kontrol Hedefleri (COBIT: Control Objectives for Information and related
Technology) olarak adlandırılan belge kullanılmaktadır. Gözden geçirmeler belli
periyodlarda kurum içi ve kurum dışı bağımsız denetçilerle yapılabilmektedir.
Denetim sonuçlarına göre yapılacak düzeltmeler ve iyileştirmelerle riskler kabul
edilebilir bir seviyede minimize edilebilmektedir.
Risklerin azaltılmasına yönelik başka çalışmalar da bulunmaktadır. Bunlardan
biri de BASEL (Basel committee on Banking Supervision) belgesidir. Bankacılık
sistemini ilgilendiren ve bankaların sermaye yeterliliklerinin ölçülmesinde ve
değerlendirilmesinde Avrupa Birliği’nce uygulanması öngörülen BASEL Sermaye
Uzlaşı Belgesinde yer alan standartlara uyum süreci, Ülkemizde de, 2005 yılı
itibariyle başlamış ve bunun için üç yıllık bir geçiş süreci öngörülmüştür. BASEL ' de,
risklerden biri olarak operasyon riski başlığı altında teknoloji riski ve bunu azaltmaya
yönelik olarak gerçekleştirilmesi gereken adımlar yer almaktadır.
ABD’de, 2004 yılı sonunda uygulanmaya başlanan Sarbanes Oxley (SOX) ise
şirket hissedarlarını korumak amacıyla borsaya kayıtlı şirketlerin yönetimlerine ve
çalışanlarına bir takım yükümlülükler getiren uyumluluk yasasıdır. SOX yasasına
göre birçok işlemin ve iletişimin kayıt altına alınması gerekmektedir. Örneğin e-
12.
postalar, telefon konuşmalarıve elektronik ortamda gerçekleştirilen işlem kayıtlarının
arşivlenmesi söz konusudur. Hâlihazırda sadece ABD'deki şirketler için geçerli olan
ve denetime tabi bu yükümlülüğün, Dünya genelinde de kabul görmesi ve
yaygınlaşması beklenmektedir.
Yukarıda ifade edilen standartlar, belgeler ve yükümlülükler yönetimlerin,
bilinmezlerin çok olduğu bir ortamda, daha iyi ölçebilir ve yönetebilir bir yapı
kurabilme arayışlarının bir sonucudur. Bu belgeler deneyimlerden yola çıkılarak
hazırlanmıştır ve bugün bu alanda bilinen en iyi referanslar olarak kabul
görmektedirler.
Bilişim Güvenliği konusunda kullanıcıların bilinçlenmesi neden önemlidir?
Güvenlik, varılması gereken nihai bir hedef değil; sürekli gözden geçirilmesi ve
düzeltilmesi gereken, bilinçlenmeye bağlı bir süreçtir.
Örneğin, evinizin kapısını güvenli hale getirmeniz tek başına yeterli değildir,
tıpkı evinize sadece güvenlik alarmı taktırmanın yeterli olmayacağı gibi. Almış
olduğunuz önlemlere ilaveten, bunları belli aralıklarla sınamanız gerekir.
Tanımadığımız bir kişiye içinde maddi değer taşıyan varlıklarımızın bulunduğu
evimizin anahtarını vermeyiz. Bilgisayarlarımız da bize veya kurumumuza ait olan ve
belli bir değer taşıyan bilgileri tutmakta olduğumuz, korunması gereken cihazlardır.
Bilgisayarlarımızın anahtarları kullanıcı adımızla eşleştirilmiş şifrelerdir. Bir evin giriş
kapısı için alınmış önlemler ne kadar etkinse, bir hırsızın soygunu gerçekleştirmesi
de o kadar zorlaştırılmış olur. Benzer konu bilgisayarlarımıza yönelik yetkisiz
erişimler için de geçerlidir.
Peki, kullanmakta olduğumuz bilgisayarlar için güvenlik konusunu yeterince
dikkate alıyor muyuz? İş yerlerindeki bilgisayar kullanımlarını gözümüzün önüne
getirelim. Bu bilgisayarların çoğu zaman sahibinden başkasının kullanamayacağı
güvenli bir konumda bırakılmadığını görmekteyiz. Örneğin, ekran koruyucular
kullanılmadan bilgisayarlar açık bırakılmakta, şifreler küçük kâğıtlara (post-it)
yazılarak bilgisayarların üzerine yapıştırılmaktadır. Bunlara ilaveten, kişi isimleri,
doğum tarihleri, içinde bulunulan ayın adı gibi tahmin edilmesi nispeten daha kolay
olan bilgiler şifre olarak verilmekte ve bir anlamda farkında olmadan güvenlik zafiyeti
yaratılmaktadır.
13.
Benzeri güvenlik zafiyetlerinigöndericinin kimliği konusunda emin olunmadan
şüpheli e-postaların okunmasında da yaşamaktayız. Kullanıcıların bir kısmı bu
mesajlar kullanılarak dolandırılırken, bir kısmının bilgisayarlarına zararlı program
parçaları taşınmakta, bu nedenle bilgisayarları zarar görebilmekte veya kimlik ya da
bilgi hırsızlığının kurbanı olmaktadırlar. Hergün e-posta kutularımıza, bir taraftan
çoğu reklam içerikli olmak üzere çok sayıda mesaj düşerken, bir taraftan da bunlarla
başa çıkmanın yollarını aramaktayız. Bu amaçla, e-posta sunucularında filitreleme
olanakları kullanılarak, bir ölçüde istenmeyen mesajların önüne geçilebilmektedir.
Ortak bir iletişim ağına bağlı bilgisayar kullanıcılarının belli başlı dokümanları
paylaşabilmesi teknolojinin getirmiş olduğu olanaklardan biri olmakla birlikte zaman
zaman bu konuda da güvenlik ihlalleri yaşanabilmektedir. Çoğu kurum ve kuruluşta,
dokümanların bir kısmının gizlilik derecelerine göre herhangi bir tasnife tabi
tutulmadığı, kişisel bilgisayarlarda kurumsal verilerin saklandığı, herhangi bir
doküman paylaştırılmak istendiğinde yapılabilecek yanlış güvenlik ayarları nedeniyle
bu bilgilerin başkaları tarafından çalınmasına farkında olmadan yardımcı olunduğu
görülmektedir. Kurumsal bilgiler, yeterli güvenlik önlemleri kurumun teknik bölümü
tarafından alınan ve düzenli olarak yedeklenen dosya sunucusu adı verilen
sunucularda, birimler bazında tutulmalı ve belli yetkiler çerçevesinde sadece yetkili
birimler tarafından kullanılmalı ve paylaşılmalıdır.
Basit sayılabilecek bu ve benzeri tedbirlerin alınması konusunda gösterilen
ihmalkârlıkların, kullanıcıların çoğunlukla yeterli bilince sahip olmamasından
kaynaklandığı görülmektedir. Bu bilinç olmayınca, hatalı davranışların sonuçlarının
yol açabileceği tahribatın önceden kestirilebilmesi de zordur. Bazen teknik birimlerce
alınan önleyici tedbirler kullanıcılar için sıkıntı verici bir durum olarak
değerlendirilmekte ve gerekçeleri doğru anlaşılamamaktadır. Kişi felaketin kendi
başına gelmeyeceği duygusundan hareketle basit sayılacak tedbirleri almadığı
takdirde, sadece kendisini değil, ilişkili olduğu tüm kişi ve kurumları da risk altına
sokmaktadır. Ancak, güvenlikle ilgili yaşanmış olaylardan çıkarılan dersleri mutlaka
dikkate almak ve ona göre tedbirli davranmak birincil sorumluluğumuz olmalıdır.
Bu bilincin yaratılmasına yardımcı olmak üzere profesyonel anlamda
hazırlanmış olan eğitim programlarının düzenli aralıklarla tekrar edilmesi insandan
kaynaklanabilecek güvenlik ihlallerin azaltılmasına yardımcı olacaktır.
14.
Sonuç
Kullanmakta olduğumuz teknolojilerin, bugünkü kullanım amaçlarından farklı
ihtiyaçlar çerçevesinde ortaya çıktığını görüyoruz.
Örneğin cep telefonları, başlangıçta kablolu iletişimin doğal koşullar nedeniyle
zor yapılabileceği bölgelerde, iletişimi kolaylaştırmak amacıyla tasarlanmıştı. Oysa
bugün, günlük yaşantıda yaygın bir şekilde kullanılmaktadır. Diğer taraftan her yeni
teknoloji, insanoğlunun ufkunu açmakta ve daha başka çözümlerin de çıkış noktasını
oluşturabilmektedir. Bugün, cep telefonlarında iyi bir fotoğraf makinasının resim
çekme olanağına ulaşabilmek için yenilikler yapılmaya çalışılmakta; ses, resim ve
görüntüler cep telefonlarında bulunan bellek kartlarına yüklenebilmekte, aboneler
arasında karşılıklı olarak iletilebilmektedir. Bir anlamda telefon, fotoğraf makinası,
görüntü kayıt cihazı ve İnternetin bütünleştirilmesine çalışılmaktadır.
İnternet, ulusal savunma konularında kullanılmak amacıyla geliştirilmişken,
bugün Dünya genelinde yaygın bir şekilde kullanılır hale gelmiştir. Mektup ve tebrik
kartı alışkanlığının yerini e-postalar almıştır. İlk başlarda sadece mesajlaşma
yapılırken, sonraları ses ve görüntünün de aynı ağdan taşınması sağlanmıştır.
İnternet birçoğumuz için artık günlük yaşantının vazgeçilmezlerden biri
durumundadır. Haberleşme ve bilgilenme ihtiyacımızın büyük bir kısmını İnternet
aracılığıyla karşılamakta, alış verişlerimizi ve bankacılık işlemlerimizi İnternet
yardımıyla yapmaktayız.
Diğer taraftan, kuralları konulmadan başlayan ama büyük bir hızla yayılan ve
gelişmeye devam eden bilgi ve iletişim teknolojilerinde, kuralların konulması ve
sorumlulukların belirlenmesi işi bugün itibariyle dahi tamamlanmış değildir.
Kullanımda yaşanan karmaşanın önüne geçebilmek için Dünya genelinde kabul
gören uluslararası standartların geliştirilmesine ve uygulanmasına ihtiyaç vardır.
Nasıl değişen Dünya ve iş koşulları, bilişim teknolojilerini de yönlendirmekte,
değişmesine ve gelişmesine neden olmaktaysa; güvenlik standartları, yöntemleri ve
teknolojileri de buna paralel olarak uyarlanmaya ve geliştirilmeye çalışılmaktadır.
Şirketlerin karlılıklarını ve kurumların varlıklarını sürdürebilmesi için birinci
öncelik alanlarından birini güvenlik oluşturmalı, bu yönde kabul görmüş uluslararası
standartlara ve zaman içinde bu standartlara getirilen değişikliklere uyum
gözetilmelidir.
15.
Güvenlikle ilgili teknikönlemleri almış olmak gerekli olmakla birlikte tek başına
yeterli değildir. Kurumsal temelde muhtemel tehditlerin belirlenmiş olması, risk
boyutunun görülmesi ve kabul edilebilir bir seviyeye indirgenebilmesi amacıyla uygun
koruma yöntemlerinin uygulanması gerekmektedir.
İşin doğrusu, bilişim teknolojileri geliştirilirken güvenlik boyutu birinci öncelikli
konu olarak ele alınmamıştır. Teknoloji tasarımcıları da birer güvenlik uzmanı
değildirler. Kullanıcıların, ne teknoloji tasarımcıları ne de güvenlik uzmanları kadar
bilgiye sahip olmaları da beklenemez. O nedenle bilişimde güvenlik, tasarımı ve
uygulaması çok kolay olmayan, pahalı sayılabilecek uzun soluklu bir süreçtir.
Uygulanan tedbirler, belli aralıklarla gözden geçirilmeli, gerekli düzeltmeler yapılmalı
ve kullanıcılar muhtemel riskler ve alınan tedbirlerin neden alınmak zorunda olduğu
konusunda bilinçlendirilmelidir.
Bu aşamalardan geçilmiş olsa dahi güvenlik yüzde yüz sağlanmıştır demek
doğru olmayacaktır. Güvenlikle ilgili riskler azaltılabilir, kabul edilebilir bir seviyeye
indirgenebilir, ama tamamen yok edilemez.
Bir zincirin gücü en zayıf halkasının gücüne eşittir. Teknik anlamda
alınabilecek önlemler zincirin halkalarından sadece biridir. Zincirinin en önemli
halkası ise insandır. Bu halkada meydana gelebilecek bir zafiyet, alınmış olan tüm
teknik önlemleri etkisiz hale getirebilecektir.