Yangın ve Güvenlik Dergisi 197. Sayı (Mart 2018)

Yangın ve Güvenlik / Mart 2018 61 yanginguvenlik.com.tr tıların aşırı dolu hale gelmesidir. DoS saldırıları sistemlerin ya da bağlantıların uygunluğunu etkiler. • Diğer tehditler: donanım bozulması, yazılım çökmesi, çevre ve doğa davranışı ve satıcı ve üretici desteğinden kaynaklı olarak kazara meydana gelebilir. Bu tehditler alt- yapı sistemlerinin uygunluğunu ve bütünlüğünü etkiler ve bu durum üretimde ve hizmet sağlamada eksikliklere yol açar. 3.2. Akıllı Kentlerde Veri/Bilgi Gizliliği Akıllı kentler veriyi etkileyen, oluşturan, işleyen, çalıştıran ve üreten veri güdümlü teknolojiler olan çok büyük miktar- da gerçek zamanlı veri ve ilgili teknolojilerle çalışırlar. Akıllı kentler farklı türlerde veriler üreten birçok kaynağa sahiptir. Bu kaynaklar arasında sürekli olarak ince ölçekli ve münhasır veri üreten sistemler de yer alır. Bu sistemler akıllı kentlerde yaygındır ve ürettikleri veriye big data (büyük veri) 14,15 adı ve- rilir. Diğer sistemler küçük ve geleneksel veriyi birçok şekilde kullanılan altyapı veri setlerine dönüştürür. Kilitli veriyi halka açan ve açık veri adı verilen sistemler vardır. Bir diğer sistem de yeni veri ve veri analitiği geliştiren makine öğrenmeye iliş- kin sistemlerdir. Tüm bu kentsel veri akıllı kent teknolojilerini çalıştırmak için kullanılır, dolayısıyla bu büyük miktardaki ve- riyi ve bilgiyi güvende tutmak önemlidir. Ayrıca kilitli verinin ve kişisel verinin gizliliğini sağlamak ve bunlara kasten ya da kazara ulaşılmasını veya erişilmesini önlemek gerekmektedir. Gizlilik beş adet gizliliğe ilişkin hususu koruyarak sağlanır: çalışanları ve onların gizli verilerini korumak anlamına gelen Kategori Güvenlik Zorluğu İhlaller Tanım İletişim Gizliliği • M2M iletişim • Vatandaş ile akıllı kent arasındaki iletişim Gizli Dinleme Her türlü konuşmayı ve kaydı gizlice dinlemek ve iletişim kanallarını dinlemek ya da yetkisi bulunmayan okuyucular tarafından veri okunması diyebiliriz 17 . DOS Kötü niyetle yayın yapmak için kullanılan cihazların radyo sinyallerini kullanarak tüm sistemin işlemlerini bloke etmek; ya da akıllı kentlerin elektriğini kesmek diyebiliriz 18 . Man-in-the-Middle (Ortadaki Adam) saldırısı Taşınan veriyi kullanmak için iletişim kanallarına müdahale etmek ve işletmenlerin hareketlerini taklit etmek 16 . Yan Kanal Saldırıları Güç tüketimi ve kullanım saati gibi hesaplama görevlerinin fiziksel olarak uygulanmasına ilişkin ulaşılan her türlü bilgiyi kullanmak 19, 20 Kimlik Saptama Veri ve bilgiyi ait olduğu kişi ile eşleştirmek. İkincil Kullanım Belli izinler ve belli kullanım amaçları ile toplanan veri ve bilgiyi izinsiz başka amaçlar için kullanmak. İş Gizliliği • Bankacılık • E-ticaret E-dolandırıcılık Şifre ve kredi kartı numarası gibi kritik bilgilere ulaşmak için e-posta ya da anlık ileti yolu ile saygın ve güvenilir bir tarafı taklit etmek 21 . Sahte e-posta Kötü niyetli üçüncü taraflarca veriyi çoğaltmak ve bunu güvenlik protokolünü açıkladıktan sonra okuyucuya göndermek 16 . Veri bütünlüğüne karşı saldırılar Müşteriler ve ağlarla ilgili bilgi almak ve sistemin izleme merkezine yanlış veri girmek 22 . kimlik koruma; herkesin alanını ve eşyalarını korumak anlamı- na gelen insanların alanlarını korumak; mekânsal izlemeyi ön- lemek anlamına gelen mekanları koruma; hiçbir konuşmayı gizlice dinlememek anlamına gelen iletişim koruması ve son olarak her bir satın almayı, takası ya da sorgulamayı koruma altına almak anlamına gelen işlem koruması. Gizliliğe ilişkin sorunlar üç kategori altında sınıflandırılabilir: iletişim, bireysel gizlilik ve iş gizliliği 16 (Tablo 1). 4. SONUÇ Akıllı kentin siber güvenliği teknoloji, uygulamalar, alt- yapı ve bilgi/veriye ilişkin birçok güvenlik kaygısını gözden geçirmeyi gerektiren çok önemli bir konudur. Temel olarak siber güvenlik, teknolojilerin ortaya çıkmakta olan entegras- yonundan ve bunun sonucu olarak yoğun iletişim, yüksek karmaşıklık ve yüksek birbirine bağımlılıktan etkilenir ve bu da kontrolsüz saldırı yüzeyi ve şifreleme ile ilgili sorunlara ne- den olur. Akıllı kentlerin siber güvenliği uluslararası işbirliği, yani dünyanın her yerinden uzmanların işbirliğini gerektiren önemli bir sorundur. TEŞEKKÜR Bu çalışma Uzun Vadeli Milli Bilim Teknoloji ve Yenilik Pla- nı (LT-NSTIP), Suudi Arabistan Krallığı Kral Abdul Aziz Kenti Bilim ve Teknoloji (KACST) tarafından (13-INF2526-10) hibe numarası ile finanse edilmiştir. Umm Al-Qura Üniversitesi’nin Bilim ve Teknoloji Birimi’ne devamlı lojistik destekleri için te- şekkür ederiz. Tablo 1. Güvenliğe İlişkin Zorluklar ve İhlaller

RkJQdWJsaXNoZXIy MTcyMTY=