You are here

SİBER GÜVENLİKTE ÖNEMLİ NOKTALARIN İNCELENMESİ: HAVAALANLARINDA TERÖR SALDIRILARININ ÖNLENMESİ

INVESTIGATING CRITICAL POINTS OF CYBER SECURITY: PREVENTION TERROR ATTACKS IN AIRPORTS

Journal Name:

Publication Year:

DOI: 
http://dx.doi.org/10.7827/TurkishStudies.12682
Abstract (2. Language): 
Airports are one of the most developed structures in point of electromagnetic and digital information aspect. Extremely high amount of information about aviation operation has to be connected with all related units in order to keep operation effectively on-time. Thus, communication web must be both reasonable punctual and well-protected. Since airports are equipped by millions system, it is quite essential to pick the right component to examine in order to find out the main points of system and to restore for the best security service level. At the end of this implementation, the potential failure types of critical points of airport have been examined and identified. So that in case of any cyber action, users will have been informed by the knowledge of proactive support system. Moreover, user will also be educated about how to react to prevent or minimize the possible damage coming from a cyber-attack. In the first stage of this paper, the theoretical researches of cyberspace and possible threats have been examined. In the second part, cyber security terms and units related to government policy have been stated. In the final part of the study, the categorization of possible cyber-attacks against airport systems have been discussed and evaluated by confidentiality, integrity, accessibility scale. To analyze failure type and level of its effect FMEA (Failure Mode Effect Analysis) method has been applied in this study. This method is one of the strongest numerical techniques which prevent failures before they even exist and identify how to convert high risk components into reliable factors. With analyzing the obtained results, a system which is aimed to be used in Atatürk Airport for scaling and taking considerable proactive actions have been identified and on the purpose of improvement of system some recommendations have been made.
Abstract (Original Language): 
Havaalanları elektromanyetik ve dijital bilgi açısından en gelişmiş yapılardan biridir. Etkin ve zamanında operasyonun sürdürülebilmesi için ilgili havacılık operasyon birimlerindeki yüksek miktardaki bilginin birbirlerine bağlanması gerekmektedir. Dolayısıyla, iletişim ağı hem makul, hem de iyi korunmuş olmalıdır. Havaalanları milyonlarca sistemle donatılmış olduğundan, sistemin ana noktalarını bulmak ve en iyi güvenlik hizmeti seviyesini geri yüklemek için inceleyecek doğru bileşeni seçmek esastır. Bu uygulamanın sonunda, havaalanının kritik noktalardaki olası hata türleri incelenecek ve tanımlanacaktır. Dolayısıyla, herhangi bir siber eylemin olması durumunda, kullanıcılara proaktif destek sistemi bilgisi verilecektir. Ayrıca, kullanıcılar bir siber saldırıdan kaynaklanabilecek muhtemel zararları önlemek veya en aza indirmek için nasıl tepki vereceği konusunda eğitilecektir. Makalenin ilk bölümünde, siber yapı ve muhtemel tehditler kuramsal olarak incelenmiştir. İkinci bölümde hükümet politikasıyla ilgili siber güvenlik şartları ve birimler belirlenmiştir. Çalışmanın son bölümünde havaalanı sistemlerine karşı olası siber saldırıların sınıflandırılmasında gizlilik, bütünlük ve erişilebilirlik ölçeği ile ele alınmış ve değerlendirilmiştir. Bu çalışmada, hata tipini ve seviyesini analiz etmek için FMEA (Hata Türleri ve Etkileri Analizi) yöntemi uygulanmıştır. Bu yöntem, hata belirleme ve önleme için en güçlü sayısal tekniklerden biridir ve yüksek riskli bileşenlerin güvenilir faktörlere dönüştürülmesini sağlar. Elde edilen sonuçları analiz ederek Atatürk Havalimanı'nda ölçeklendirme ve önemli proaktif eylemler için kullanılması planlanan bir sistem belirlenmiş ve sistemin iyileştirilmesi amacıyla bazı öneriler yapılmıştır.
33
48

REFERENCES

References: 

Ateş, S. S., & Üzülmez, M. (2016a). Airport Slot Coordination System: An Implementation at Ataturk
Airport. Global Business Research Congress (Gbrc), 99-104, İstanbul: Pressacademia
Procedia.
Ateş, S., & Üzülmez, M. (2016b). System Analysis of Airport Capacity and Slot Coordination at
Ataturk Airport. Research Journal of Business and Management, 3(3), 248-249.
Aydın, F. (2012). Cyber Security in National Protection of Turkey. Çankaya Üniversitesi Fen
Bilimleri Enstitüsü Yayımlanmamış Yüksek Lisans Tezi, Ankara.
Bilgi Teknolojileri ve İletişim Kurumu (2017). USOM ve Kurumsal SOME'ler. Retrieved from
btk.gov.tr: https://www.btk.gov.tr/tr-tr/sayfalar/Sg-usom-ve-kurumsal-some, Accessed
12.10.2017.
Center, M. S. (2016). Microsoft Safety & Security Center. Retrieved from Microsoft Corporation:
http://www.microsoft.com/Security/Pc-Security/Botnet.aspx, Accessed 26.10.2016.
Investigating Critical Points of Cyber Security: Prevention Terror Attacks in Airports 47
Turkish Studies
International Periodical for the Languages, Literature and History of Turkish or Turkic
Volume 12/32
Cesare, S., & Xiang, Y. (2010). Classification of Malware Using Structured Control Flow.
Australasian Symposium on Parallel and Distributed Computing (pp.1-2). Brisbane,
Australia: Central Queensland University.
Computerhope.com. (2016). Computerhope. Retrieved from Computerhope.com:
http://www.computerhope.com/Jargon/H/Hacker.htm, Accessed 12.10.2016.
Çeliktaş, B. (2016). Siber Güvenlik Kavramının Gelişimi ve Türkiye Özelinde Bir Değerlendirme.
Karadeniz Teknik Üniversitesi Sosyal Bilimler Üniversitesi Yayımlanmamış Yüksek Lisans
Tezi, Trabzon.
Dijitalx.com. (2017). Siber Olaylarla Mücadele Ekibi Nasıl Eğitiliyor. Retrieved From dijitalx.com:
http://www.dijitalx.com/2015/05/14/siber-olaylara-mudahale-ekipleri-nasi...,
Accessed 10.10.2017.
Doğantimur, F. (2009). ISO 27001 Standardı Çerçevesinde Kurumsal Bilgi Güvenliği. Ankara: T.C.
Maliye Bakanlığı Strateji Geliştirme Başkanlığı.
E Byres, J. L. (2004). The Myths and Facts Behind Cyber Security Risks for Industrial Control
Systems. Proceedings of the VDE Congress (pp. 5-6). Burnaby, Bc, Canada: British
Columbia Institute of Technology.
Gandotra, E., Bansal, D., & Sofat, S. (2014). Malware Analysis and Classification: A Survey. Journal
of Information Security, pp.56-64.
Gocen, U. (2015). Aladin Airports Landside and Air-Land Side Attacks’ Detection and Prevention /
Full Project Proposal. Eskişehir: Itea 3.
Gramatica, M. D., Fabio Massacci (Member, I., Shim, W., Tedeschi, A., & Williams, J. (2015). It
Interdependence and the Economic Fairness of Cyber-Security Regulations for Civil
Aviation. United Kingdom: Durham Research Online.
Haberleşme Genel Müdürlüğü (2014). Sektörel Some Kurulum ve Yönetim. Ankara: T.C. Ulaştırma
Denizcilik ve Haberleşme Bakanlığı.
Havacılık Güvenliği Daire Başkanlığı (2016). Genelge Hgd – 2015/1. Konu : Kurumsal Siber
Olaylara Müdahale Merkezi. Ankara: Sivil Havacılık Genel Müdürlüğü.
Herdem, A. Ş. (2017). Siber Saldırılar Havacılığı Tehdit Ediyor. Retrieved From Airporthaber:
http://www.airporthaber.com/havacilik-haberleri/siber-saldirilar-havacil....
html, Accessed 07.09.2017.
Islam, R., Tian, R., Batten, L., & Versteeg, S. (2010). Classification of Malware Based on String and
Function Feature Selection. Second Cybercrime and Trustworthy Computing Workshop (pp.
9-11). Melbourne: Deakin University.
Jinsoo Shin, H. S. (2016). Cyber Security Risk Evaluation of A Nuclear I&C System Using Bayesian
Networks and Event Trees. Gyeonggi-Do, Republic of Korea: Kyung Hee University.
Koç, F. (2008). BGYS-Varlık Envanteri Oluşturma ve Sınıflandırma Kılavuzu. Kocaeli: Ulusal
Elektronik ve Kriptoloji Araştırma Enstitüsü.
Lee H.L., Liu Y.T., Chen, S.C., Tang, S.K., Huang, C.P., Huang, C.H., Chang, Y.L. Chang, K.W. &
Chen, K.Y. (2002). A Comparative Study of Protocol Analysis for Spatiality of A Text-
Based Cyberspace pp. 262-266, Hsinchu,Taiwan: Graduate Institute of Architecture,
National Chiao Tung University.
48 Savaş Selahattin ATEŞ - Haşim KAFALI - Mevlüt ÜZÜLMEZ - Hasan LIK
Turkish Studies
International Periodical for the Languages, Literature and History of Turkish or Turkic
Volume 12/32
Lord, N. (2012). Common Malware Types: Cybersecurity 101. Retrieved from Veracode:
https://www.veracode.com/Blog/2012/10/Common-Malware-Types-Cybersecurity...,
Accessed 15.10.2017.
Ulusal Siber Olaylarla Müdahale Merkezi (2017). USOM Hakkında. Retrieved from usom.gov.tr:
https://www.usom.gov.tr/Hakkimizda.html
Miller, S., Wagner, C., Aickelin, U., & Garibaldi, J. M. (2016). Modelling Cyber-Security Experts’
Decision Making Processes Using Aggregation Operators. Computer & Security, 62, 229-
232.
Normatürk. (2017). Siber Olaylara Müdahale Ekibi (SOME). Retrieved from Normatürk:
http://normaturk.com/some/, Accessed 14.09.2017.
Oxforddictionaries (2016). Retrieved from Oxforddictionaries:
https://en.oxforddictionaries.com/definition/Us/Cyberspace, Accessed 11.11.2017.
Park, Y., Reeves, D., Mulukutla, V., & Sundaravel, B. (2010). Fast Malware Classification by
Automated Behavioral Graph Matching. Raleigh, Nc: Department o Computer Science
Department.
SHGM (Sivil Havacılık Genel Müdürlüğü) (2014). Kurumsal Some Kurulum ve Yönetim Rehberi.
Ankara: T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı.
Taş, Y., & Koç, K. H. (2017). Hata Türü ve Etkileri Analizi (FMEA) Tekniğinin Mobilya
Endüstrisine Yönelik Uygulaması. Retrieved from aydin.edu.tr:
http://iaud.aydin.edu.tr/makaleler/yil2sayi5/iaud_yil_2_sayi_5_makale_9.pdf, Accessed
09.10.2017.
TechTarget (2016). Retrieved from Techtarget:
http://searchsoa.techtarget.com/definition/cyberspace, Accessed 12.09.2017.
Tosun, A. (2016). A Survey about the Integration of Social Engineering Attacks with Cyber Security
Exploiting Turkish Vulnerabilities in Turkey. Middle East Technical University The
Department of Information Systems Master Degree' Thesis, Ankara.
Ulusal Siber Olaylara Müdahale Merkezi (2017). Retrieved from Wikipedi:
https://tr.wikipedia.org/wiki/ulusal_siber_olaylara_m%c3%bcdahale_merkezi, Accessed
10.09.2017.
Wert, M. (2016). Study.com. Retrieved from study.com: http://study.com/academy/lesson/cyberthreats-
definition-types.html, Accessed 18.10.2017.
Willson, D. (2016). Chapter 3 – Who are the Hackers? Cyber Security Awareness for Ceos and
Management, 25-29.
Yagoda, B. (2014). A Short History of “Hack”. Retrieved from The New Yorker:
http://www.newyorker.com/tech/elements/a-short-history-of-hack, Accessed 09.09.2017.

Thank you for copying data from http://www.arastirmax.com