Page 99 - bilgem-teknoloji-dergisi-14
P. 99

SİBER GÜVENLİK





























                     noloj ler   le daha yakın çalışması ve Purdue Referans Mo-  dır. Katmanlara ve bu katmanların barındırdığı c hazlara
                     del ndek  her katmanda ağ bağlantılarının gerçekleşmes    yönel k  r sk  anal z n n  daha  efekt f  şek lde   şlet lmes ne
                     durumunda, herhang  b r katmanın  çer s ne sızılması  le    mkan tanımaktadır. Ancak, b lg  teknoloj ler   le operas-
                     d ğer katmanlara er ş m sağlanması kolaylaşmaktadır.   yonel teknoloj ler n her geçen gün b rb r ne yaklaşması  le
                                                                       bu teknoloj ler arasında bar yer  konumlandırmak günden
                     Model n Geçerl l ğ  ve Yen  Yaklaşımlara Olan     güne zorlaşmaktadır. Bununla paralel olarak Model, kat-
                     Yönel m                                           manlarındak   c hazların  akıllı  özell klere  sah p  olması   le
                                                                       yen   b r  değ ş me  zorlanmaktadır.  Sektörün  de  yaşadığı
                     Endüstr yel IoT kavramı  le Purdue Referans Model  bün-  bu değ ş m kapsamında farklı/yen  modeller oluşturulma-
                     yes nde  tanımlanan  h yerarş k  yapı,  endüstr yel  kontrol   sına rağmen, Purdue Referans Model  temell  h br t yakla-
                     s stemler nde yer n  daha çok sınır b l ş me (edge compu-  şımlar ve/veya  y leşt rmeler  le model gel ş m ne devam
                     t ng) bırakmaya başlamıştır. Sınır b l ş mde  stemc  ver le-  etmekted r.
                     r  mümkün olduğunca kaynağına yakın olarak  şlen r. Bu
                     yapıda daha düşük gec kme süreler , daha yüksek ver m-  Kaynakça
                     l l k ve büyük b r esnekl k söz konusudur. Ver ler sev ye
                     0 katmanında sensörlerden veya sev ye 1 katmanı c haz -  • Checkpo nt. “Purdue Model for ICS Secur ty”, https://
                     larından  d rekt  olarak   lg l   s stemlere  gönder leb l r.  Bu   www.checkpo nt.com/cyber-hub/network-secur ty/
                     durumda model bünyes ndek  h yerarş k ver  akışı yapısı   what- s- ndustr al-control-systems- cs-secur ty/purdu-
                     atlatılmış olur. Y ne de model n tamamen yok sayılması   e-model-for- cs-secur ty/
                     beklenmez. Çünkü ağlar  ç n segmentasyon gereks n mle-  • European Un on Agency For Network and Informat on
                     r   ht yacı devam etmekted r. Model  se bu kapsamda çö-  Secur ty (2018). Good pract ces for Secur ty of Internet of
                     züm üreterek operasyonel teknoloj  ağlarını yetk s z traf k   Th ngs  n the context of Smart Manufactur ng
                     akışından ve saldırılardan korumaktadır. Bu noktada IIoT
                      le Purdue Referans Model n n h br t b r şek lde kullanımı   • Israel Nat onal Cyber D rectorate (2020). Reduc ng Cy-
                     tavs ye  ed lmekted r.  Bu  dönüşümde  temel  sorunlardan   ber R sks for Industr al Control Systems (ICS)
                     b r  operasyonel teknoloj  ağında yer alacak olan IoT ağ   • Mauro Cont , Den s Donadel, Feder co Turr n (2021).  A
                     geç d  c hazlarının saldırılara açık olması ve bu c hazların   Survey on Industr al Control System Testbeds and Data-
                     d rekt olarak operasyonel teknoloj  ağı  le bağlantıda ol-  sets for Secur ty Research, IEEE Commun cat ons Surveys
                     masıdır. Model bünyes ndek   zolasyon yaklaşımı bu yapı-  & Tutor als
                     da değ şm ş me uğrar ve operasyonel teknoloj ler n saldırı
                     yüzey n  oldukça gen şlet r. Bazı yaklaşımlar IIoT teknolo-  •  Murat  Aydem r  (2009).  Endüstr yel  Kontrol  S stemler
                     j ler n  esk  m mar lere uyarlamak yer ne yen  teknoloj ler    ç n Purdue Katmanlı Güvenl k M mar s , B znet B l ş m
                      le daha güvenl  m mar ler oluşturulmasını savunsa da Av-  • Pascal Ackerman (2021). Industr al Cybersecur ty, Packt
                     rupa B rl ğ  S ber Güvenl k Ajansı (ENISA) tarafından oluş-  Publ sh ng, Second Ed t on
                     turulan rev ze ed lm ş Purdue Referans Model nde IIoT  le
                     Purdue Referans Model  h br t olarak kullanılmıştır.   • Stephen Mathezer (2021).  “Introduct on to ICS Secu-
                                                                       r ty Part 2”, https://www.sans.org/blog/ ntroduct on-to- -
                     Sonuç                                             cs-secur ty-part-2/
                                                                       • U.S. Department of Energy (2022). Reference Arch te-
                     Geçm şten  günümüze  b rçok  s stem   ç n  temel  alınmış
                     Purdue  Referans  Model ,  barındırdığı   zolasyon  ve  bö-  ctures as a Means of Influenc ng Electr c Energy Opera-
                     lümlemeler   le  der nlemes ne  savunmanın  planlanması-  t onal  Technology/Industr al  Control  Systems  Secur ty
                     nı  ve  tasarlanmasını  bas tleşt rmekted r.  C haz  özel nde   Outcomes
                     güvenl k  önlemler n n  uygulanmasını  kolaylaştırmakta-

                                                                                                                   97
   94   95   96   97   98   99   100   101   102   103   104