Page 77 - bilgem-teknoloji-dergisi-10
P. 77
Bilgi Güvenliği
nem’ içerisinde ulusal siber güvenlik ekosistemi- önüne alındığında, dijital alanda işlenecek olan
ni yaygınlaştırarak yerli ve milli çözümleri üreten çok büyük oranda hassas veri için ‘bilmesi ge-
ve etkin kullanan bir anlayış egemen kılınmalıdır. reken’ prensibine uygun erişim ve bütünlük ge-
reklerinin tümüyle yerli/milli yazılım ve donanım
COVID-19 Sonrası Dönem çözümleri (İşletim Sistemi/Operating System,
Ulusal ve uluslararası arenada, pek çok yeni nor- Firewall/Güvenlik Duvarı, Sanal Özel Ağ/VPN, Gü-
malin şekilleneceği ve daha önce ihtiyatla yakla- venli İnternet Erişim Sistemi, Security Information
şılan yöntemlerin gerekirse mutasyona uğraya- & Event Management / SIEM, Intrusion Detection
rak hızla yaygınlaşacağı, “post-Korona” olarak da System/IDS, Intrusion Prevention System/IPS,
Network Access Control NAC, Siber Saldırı Erken
nitelendirilebilecek bir döneme girilmiştir. Uyarı Sistemi / HoneyPot, Data Leakage Preven-
tion / DLP) ile karşılanması, ulusal bilişim güven-
COVID-19 sonrası bu dönemde Türkiye her za- liği stratejisi kapsamında, birincil hedef olarak ön
mankinden daha önemli bir aktör olmaya adaydır. planda olmalıdır.
Yetişmiş insan gücü, binlerce yılda olgunlaşan
kültürel zenginliği ve jeopolitik avantajları har- Salgın nedeniyle bilişim kullanıcısı sayısındaki ve
manlandığında ciddi bir potansiyel ortaya çık- bilişim kullanıcılarının çevrimiçi ortamlarda işle-
maktadır. dikleri verilerin çeşitliliğindeki yoğun artış, sosyal
mühendislik kaynaklı saldırıları da ön plana çıkar-
Salgın ile birlikte internet ulaştırma alanındaki dığından, bu alanda farkındalık eğitimleri ve ka-
seçeneklere yeni alternatifler sunmakla birlikte, mu-spotu faaliyetlerinin planlanması önemlidir.
post-Korona döneminde bilişim alanında mecbu- Çünkü herhangi bir siber güvenlik zincirinde en e-Devlet olarak lanse edilen dijital dönüşüm KAYNAKÇA
[1] T.C. Ulaştırma ve Altyapı Bakanlığı. n.d. Retrieved May 27,
ri olabilecek böylesine hızlı bir dönüşümün, ulusal güçlü ve en zayıf halka insandır. programının mikro-servis mimarisiyle tüm 2020 (https://www.uab.gov.tr/uploads/pages/siber-guven-
bilişim güvenliği alanında oluşturabileceği riskin kamu kurum ve kuruluşlarını kapsayacak şekil- lik/2016-2019guvenlik.pdf).
minimize edilebilmesi için çözüm üretilmesi bi- Hızlandırılmış dijitalleşme olarak da nitelendirile- de yaygınlaştırılması [2] Stratejik Araştırmalar Merkezi. “COVID-19 Sonrası Küre-
sel Sistem: Eski Sorunlar, Yeni Trendler” Retrieved May 27,
rincil gündem maddesidir. bilecek post-Korona döneminde aşağıdaki örnek Gerek vatandaşa yansıyan gerek arka planda 2020 (http://sam.gov.tr/tr/covid-19-sonrasi-kuresel-sis-
gelişmelerin çok hızlı bir şekilde hayata geçmesi yürüyen süreçlerin alabildiğine hızlandırıldığı tem-eski-sorunlar-yeni-trendler/).
[3] Romm, Tony, “U.S. Government, Tech Industry Discussing
Salgın sebebi ile değişen dijital alışkanlıklar göz muhtemeldir: bir otomasyon sistemine geçilmesi Ways to Use Smartphone Location Data to Combat Corona-
Kaynakların daha etkin kullanılabilmesi adı- virus.” Washington Post. Retrieved May 27, 2020 (https://
na veri merkezlerinin konsolide edilerek her tür- www.washingtonpost.com/technology/2020/03/17/whi-
lü felaket/saldırı senaryosuna karşı gerekli ted- te-house-location-data-coronavirus/).
[4] Corneliu Bjola, Marcus Holmes, “Digital Diplomacy: The-
birlerin alındığı bir bulut altyapısının kurulması ory and Practice.” CRC Press. ISBN 9781138843820. March
Cüzdanlardaki kimlik kartlarının yerini mobil 19, 2015.
cihazlardaki yapay zekâ ile desteklenen uygu- [5] TUBITAK BİLGEM, “Milli Açık Anahtar Altyapısı.| MA3.” Bİ-
LİŞİM ve BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIR-
lamaların almasıyla izlenebilirlik ve uyumlulu- MA MERKEZİ. Retrieved May 27, 2020. (https://ma3.bilgem.
ğun en üst seviyelere taşınması tubitak.gov.tr/).
Çok faktörlü kimlik doğrulama ve blokzincir [6] TUBITAK BİLGEM. “AGC-G - Gigabit Ağ Güvenlik Cihazı.”
BİLİŞİM ve BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞ-
teknolojilerinden yararlanılarak tüm genel/yerel TIRMA MERKEZİ. Retrieved May 27, 2020 (https://bilgem.
seçimlerin çevrimiçi yöntemlerle yapılması tubitak.gov.tr/tr/icerik/agc-g-gigabit-ag-guvenlik-cihazi).
[7] TUBITAK BİLGEM. “Safir Depo.” BİLİŞİM ve BİLGİ GÜVEN-
LİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ. Retrieved
Bu oranda hızlı bir dijital dönüşümün etkileri May 27, 2020 (https://safirdepo.b3lab.org/welcome).
gereği; Ulusal bilişim güvenliğinde oluşabilecek [8] Türkiye Cumhuriyeti Cumhurbaşkanlığı Dijital Dönüşüm
riskin asgari seviyeye çekilebilmesi ortak hedef Ofisi. “2019/12 Sayılı Bilgi Güvenliği Tedbirleri Cumhurbaş-
kanlığı Genelgesi.” Retrieved May 27, 2020 (https://cbddo.
olup, bilgi sistemleri alanında CIA ve mahremi- gov.tr/mevzuat/2019-12-sayili-bilgi-guvenligi-tedbirle-
yet (privacy) için kullanılan yazılım ve donanı- ri-cumhurbaskanligi-genelgesi/).
[9] Türkiye Siber Güvenlik Kümelenmesi. Retrieved May 27,
mın bütünüyle yerli/milli çözümler ile geliştiril- 2020 (https://portal.siberkume.org.tr/).
mesi artık kaçınılmazdır. [10] Atatürk Araştırma Merkezi Başkanlığı. “Savunma hattı
yoktur savunma sathı (175).” Retrieved May 27, 2020 (htt-
ps://www.atam.gov.tr/nutuk/savunma-hatti-yoktur-savun-
Bilişimin sosyal yaşamdaki kullanımından kay- ma-sathi-175-vardir).
naklanan güvenlik risklerinin de asgari seviye- [11] Bilgi Teknolojileri ve İletişim Kurumu. “2020-2023 Si-
ye çekilebilmesi için, kullanılmakta olan sosyal ber Güvenlik Stratejileri BTK’da Belirlendi.” Retrieved May
27, 2020 (https://www.btk.gov.tr/haberler/2020-2023-si-
medya platformları ve iletişim araçları için de ber-guvenlik-stratejileri-btk-da-belirlendi).
alternatif ve yaygın kullanımı sağlanabilecek [12] Stratejik Araştırmalar Merkezi. “Covid-19 Sonrası Kü-
yerli/milli çözümlerin üretilmesi gerekmektedir. resel Sistem.” Retrieved May 27, 2020 (http://sam.gov.tr/tr/
wp-content/uploads/2020/04/sam-covid-kitap.pdf).
74 75