Page 99 - bilgem-teknoloji-dergisi-14
P. 99
SİBER GÜVENLİK
noloj ler le daha yakın çalışması ve Purdue Referans Mo- dır. Katmanlara ve bu katmanların barındırdığı c hazlara
del ndek her katmanda ağ bağlantılarının gerçekleşmes yönel k r sk anal z n n daha efekt f şek lde şlet lmes ne
durumunda, herhang b r katmanın çer s ne sızılması le mkan tanımaktadır. Ancak, b lg teknoloj ler le operas-
d ğer katmanlara er ş m sağlanması kolaylaşmaktadır. yonel teknoloj ler n her geçen gün b rb r ne yaklaşması le
bu teknoloj ler arasında bar yer konumlandırmak günden
Model n Geçerl l ğ ve Yen Yaklaşımlara Olan güne zorlaşmaktadır. Bununla paralel olarak Model, kat-
Yönel m manlarındak c hazların akıllı özell klere sah p olması le
yen b r değ ş me zorlanmaktadır. Sektörün de yaşadığı
Endüstr yel IoT kavramı le Purdue Referans Model bün- bu değ ş m kapsamında farklı/yen modeller oluşturulma-
yes nde tanımlanan h yerarş k yapı, endüstr yel kontrol sına rağmen, Purdue Referans Model temell h br t yakla-
s stemler nde yer n daha çok sınır b l ş me (edge compu- şımlar ve/veya y leşt rmeler le model gel ş m ne devam
t ng) bırakmaya başlamıştır. Sınır b l ş mde stemc ver le- etmekted r.
r mümkün olduğunca kaynağına yakın olarak şlen r. Bu
yapıda daha düşük gec kme süreler , daha yüksek ver m- Kaynakça
l l k ve büyük b r esnekl k söz konusudur. Ver ler sev ye
0 katmanında sensörlerden veya sev ye 1 katmanı c haz - • Checkpo nt. “Purdue Model for ICS Secur ty”, https://
larından d rekt olarak lg l s stemlere gönder leb l r. Bu www.checkpo nt.com/cyber-hub/network-secur ty/
durumda model bünyes ndek h yerarş k ver akışı yapısı what- s- ndustr al-control-systems- cs-secur ty/purdu-
atlatılmış olur. Y ne de model n tamamen yok sayılması e-model-for- cs-secur ty/
beklenmez. Çünkü ağlar ç n segmentasyon gereks n mle- • European Un on Agency For Network and Informat on
r ht yacı devam etmekted r. Model se bu kapsamda çö- Secur ty (2018). Good pract ces for Secur ty of Internet of
züm üreterek operasyonel teknoloj ağlarını yetk s z traf k Th ngs n the context of Smart Manufactur ng
akışından ve saldırılardan korumaktadır. Bu noktada IIoT
le Purdue Referans Model n n h br t b r şek lde kullanımı • Israel Nat onal Cyber D rectorate (2020). Reduc ng Cy-
tavs ye ed lmekted r. Bu dönüşümde temel sorunlardan ber R sks for Industr al Control Systems (ICS)
b r operasyonel teknoloj ağında yer alacak olan IoT ağ • Mauro Cont , Den s Donadel, Feder co Turr n (2021). A
geç d c hazlarının saldırılara açık olması ve bu c hazların Survey on Industr al Control System Testbeds and Data-
d rekt olarak operasyonel teknoloj ağı le bağlantıda ol- sets for Secur ty Research, IEEE Commun cat ons Surveys
masıdır. Model bünyes ndek zolasyon yaklaşımı bu yapı- & Tutor als
da değ şm ş me uğrar ve operasyonel teknoloj ler n saldırı
yüzey n oldukça gen şlet r. Bazı yaklaşımlar IIoT teknolo- • Murat Aydem r (2009). Endüstr yel Kontrol S stemler
j ler n esk m mar lere uyarlamak yer ne yen teknoloj ler ç n Purdue Katmanlı Güvenl k M mar s , B znet B l ş m
le daha güvenl m mar ler oluşturulmasını savunsa da Av- • Pascal Ackerman (2021). Industr al Cybersecur ty, Packt
rupa B rl ğ S ber Güvenl k Ajansı (ENISA) tarafından oluş- Publ sh ng, Second Ed t on
turulan rev ze ed lm ş Purdue Referans Model nde IIoT le
Purdue Referans Model h br t olarak kullanılmıştır. • Stephen Mathezer (2021). “Introduct on to ICS Secu-
r ty Part 2”, https://www.sans.org/blog/ ntroduct on-to- -
Sonuç cs-secur ty-part-2/
• U.S. Department of Energy (2022). Reference Arch te-
Geçm şten günümüze b rçok s stem ç n temel alınmış
Purdue Referans Model , barındırdığı zolasyon ve bö- ctures as a Means of Influenc ng Electr c Energy Opera-
lümlemeler le der nlemes ne savunmanın planlanması- t onal Technology/Industr al Control Systems Secur ty
nı ve tasarlanmasını bas tleşt rmekted r. C haz özel nde Outcomes
güvenl k önlemler n n uygulanmasını kolaylaştırmakta-
97