Sayı 34

Page 1

ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR

ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ

BİYOMETRİK SİSTEMLER FOKUS: GÜVENLİKTE RİSK ANALİZİ VE YÖNETİMİ

NİSAN 2016 SAYI: 34

KÜÇÜK VE ORTA ÖLÇEKLİ İŞLETMELERDE SİBER GÜVENLİK GÜVENLİĞİN MATEMATİKSEL ANALİZİ

ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR

NİSAN 2016 SAYI: 34


ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ n AYDA BİR YAYINLANIR

ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ

BİYOMETRİK SİSTEMLER FOKUS: GÜVENLİKTE RİSK ANALİZİ VE YÖNETİMİ

NİSAN 2016 SAYI: 34

KÜÇÜK VE ORTA ÖLÇEKLİ İŞLETMELERDE SİBER GÜVENLİK GÜVENLİĞİN MATEMATİKSEL ANALİZİ

ÖZEL GÜVENLİK FEDERASYONU YAYINIDIR

NİSAN 2016 SAYI: 34









içindekiler 24

62

44 8

BAŞKANDAN

KAPAK KONUSU

SEKTÖRDEN

24

Yüzünüz artık kimliğiniz

30

Biyometrik güvenlik sistemleri güvenli mi?

54

"Parmak izinin taklit edilmesi mümkün değildir"

36

Güvenliğin anahtarı biyometrik sistemler

60

"Türkiye'de güvenlik sektörü her geçen gün ağını genişletiyor"

12 GÜNCEL

40

Şifresiz bir geleceğe doğru Yüz tanıma sistemi hangi alanlarda kullanılır?

ELEKTRONİK GÜVENLİK

42

62

Video analizde kuyrukta kişi sayma modülü

FOKUS

22 KÖŞE / Hayata Bakış

44

Riskin anlamı ve güvenlik riskleri

64

Hatay'ın Arkeoloji Müzesi'ne güvenlik çözümleri

66

IP teknolojilerinin önemi artıyor

48

Güvenlikte risk tamamen ortadan kaldırılamaz

68

Kartlı geçiş sistemleriyle evrensel güvenlik

10 EDİTÖR

Sektör ile ilgili kısa haberler

" Anne ve çocuk"


Güvenlik Yönetimi ÖZEL GÜVENLİK SEKTÖRÜNÜN SESİ

NİSAN 2016

84

AYDA BİR YAYINLANIR

Özel Güvenlik Federasyonu adına imtiyaz sahibi O. Oryal ÜNVER Yürütme Kurulu O. Oryal ÜNVER İsmail UZELLİ Murat KÖSEREİSOĞLU Yusuf Vehbi DALDA Genel Yayın Yönetmeni Devrim BOZKURT devrim@guvenlik-yonetimi.com Yazı İşleri Müdürü Yeşim ÖZDEMİR yesim@guvenlik-yonetimi.com Reklam ve Satış Sorumlusu Bahar GÜLERYÜZ bahar@guvenlik-yonetimi.com Danışma Kurulu Alp SAUL Arzu YÜKSEL Doç. Dr. Gazi UÇKUN Füsun KOCAMAN Gültekin FİŞEK Hakan ÖZALP İsmail UZELLİ Murat KÖSEREİSOĞLU Okyay ŞENTÜRK O. Oryal ÜNVER Osman Levent CELASUN Prof. Abdurrahman KILIÇ Taner ALBAYRAK

70

BİLGİ GÜVENLİĞİ

YANGIN GÜVENLİĞİ

70

Küçük ve orta ölçekli işletmelerde siber güvenlik

84

Yangın güvenliğine hukuksal bakış

74

Bilgi güvenliği yönetim sistemi

88

Otomatik sprinkler sistemlerinde yangın

pompaları

BİNA OTOMASYON

76

Struxureware üst düzey entegre otomasyon platformu

GÜVENLİK HİZMETİ

80

Güvenliğin matematiksel analizi

82

Brüksel'de meydana gelen patlamalar dikkatleri seyahat güvenliğine çekti

92 ABONE FORMU 93 Yıllık Kapak ve

Fokus konuları

94 Reklam İndeksi

Grafik Tasarım ve Baskıya hazırlık Derya BOZKURT derya@guvenlik-yonetimi.com Yayın Türü Yerel Süreli Yayın Ayda bir yayınlanır. Yönetim Adresi Arkhe Tanıtım Hizmetleri Perpa Ticaret Merkezi B Blok Kat: 11 No:1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Tel: (533) 413 78 08 Baskı VERİTAS BASIM MERKEZİ Tel: 444 1 303 Özel Güvenlik Sektörünün sesi Güvenlik Yönetimi Dergisi, sektörü bilgilendirme amacıyla hazırlanmıştır. Bu dergide yer alan her türlü haber, bilgi ve yorumlar; güvenilir olduğuna inanılan kaynaklar tarafından hazırlanmış araştırma raporları, değerlendirmeler, atıflar, çeviriler ve istatistikî verilerden derlenmiştir. Dergide yer alan tüm reklamların sorumluluğu firmalara, yazılardaki ve söyleşilerdeki görüşler sahibine aittir. Dergide yer alan yazılar izin alınmadan ve kaynak gösterilmeden hiçbir şekilde kullanılamaz.

tanıtım hizmetleri

Perpa Ticaret Merk. B Blok Kat: 11 No: 1963 Okmeydanı / Şişli / İstanbul Tel: (212) 210 54 45 Faks: (212) 210 54 45 Gsm: (533) 413 78 08


BAŞKAN

Özel güvenlik görevlilerinin özlük hakları neden iyileştirilmelidir?

5 Değerli okurlarımız;

5188 Sayılı Özel Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde; özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri; görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi cezalandırılmaktadır. Bu husus da bize; özel güvenlik görevlilerinin özlük hakları bakımından, aynı işi yapmakta olan genel kolluk görevlilerinin sahip oldukları haklara paralel düzenleme yapılması gerektiği sonucuna ulaştırmaktadır. Ayrıca konuya ilişkin olarak aşağıdaki madde başlıklarını sıralamamız mümkündür. • Özel güvenlik görevlileri çalıştıkları mahalde, can ve mal güvenliğini sağlama görevleri nedeniyle saldırı ve saldırganların ilk hedefi konumundadırlar.

O. Oryal ÜNVER ÖGF (Özel Güvenlik Federasyonu) Yönetim Kurulu Başkanı

• Yasada da belirtildiği üzere; özel güvenlik görevlileri, kamu kolluk güçlerinin sahip olduğu bazı yetkilere sahiptirler. • İşverenler; özel güvenlik görevlilerinin 3’üncü şahıslara verecekleri zararların tazmini maksadıyla mali sorumluluk sigortası yapmak zorundadırlar. • Özel güvenlik görevlilerinin çalışma ortamları gereği zorlukları vardır. İklim ve çevre şartlarından doğrudan etkilenmektedirler. • Özel güvenlik görevlileri hizmete başlamadan önce bazı prosedürleri yerine getirmek zorundadır ve özel güvenlik kimlik kartına sahip olmaları gerekmektedir. • Güvenlik hizmetleri tehlikeli işler sınıfındadır. • Güvenlik hizmetlerinde sorumluluklar ve haklar dengesinin etkin olarak tesisi gerekmektedir. Özel güvenlik hizmetlerini düzenleyen yasa sorumlulukları ve cezaları tanımlarken; çalışan hakları genel iş yasasındaki asgari sınırlar ile tanımlanmıştır. • Netice olarak; özel güvenlik sektöründe görev alan özel güvenlik görevlilerinin özlük haklarında yapılacak iyileştirmeler sektör gelişim sürecine önemli katkılar sağlayacağı gibi, huzurlu ve etkin bir görev yapmaları, aynı zamanda başarıyı da beraberinde getirecektir. Bu da daha fazla güvenlik demektir. Güvenli ve huzurlu yarınlar dileklerimle…

8 n Güvenlik Yönetimi Nisan 2016

5188 Sayılı Özel

Güvenlik Hizmetleri dair Kanun ve ilgili Yönetmeliğinde; özel güvenlik hizmetlerinin, kamu güvenliğini tamamlayıcı mahiyette olduğunu ifade edilmektedir. Bu bağlamda özel güvenlik görevlileri; görevleri ile bağlantılı olarak işledikleri suçlardan dolayı kamu görevlisi gibi cezalandırılmaktadır.



b EDİTÖR

Doğal ayrıcalık…

Biyometrik sistemler, kullanıcının fiziksel ve davranışsal özelliklerini tanıyarak kimlik saptamak üzere geliştirilmiş bilgisayar kontrollü, otomatik sistemler için kullanılan genel bir terimdir. Kart, şifre veya pin numarası kullanan diğer tanıma yöntemlerine oranla çok daha güvenilir oldukları için tercih edilirler. Biyometrik sistemlerin; kullanıcının, kimlik saptama yapılacak yerde bizzat bulunma gerekliliği, yanında kendini tanıtmak için kimlik kartı benzeri tanıtıcılar taşımak zorunda olmayışı, şifre/PIN numarası gibi gizli olması gereken bilgileri ezberlemek zorunda olmayışı vb. faydalarından söz edilebilir. Yine bilgisayarların ve internetin, bilgi teknolojisi araçları olarak etkin kullanılmaya başlanması ile birlikte, bazı kişisel bilgilere veya firmalara ait gizli verilere, yetkili olmayan kişi veya kuruluşlarca ulaşmanın engellenmesi zorunluluğu doğmuştur. Yaygın olarak kullanılan sistemler, kullanıcıları tanımlamak yerine kullanıcının sunduğu tanıtıcılara veya bilgilere onay vermektedir. Oysa biyometrik teknolojiler, kişileri doğrudan tanıdıkları için, yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır. Kapak konumuzda bu detaylara ilişkin teknik metinler bulacaksınız. Bu sayıda fokus konumuzu ise “Güvenlikte risk analizi ve yönetimi.” Sahip olduğumuz tüm değerli şeylerin maruz kalacağı zarar veya kayıp olarak açıklanabilecek olan risk analizi; güvenlik tehdidinin yol açtığı sonuçlar ile bu sonuçların olabilirliği arasındaki fonksiyonel ilişki olarak tanımlanabilir. Yönetim aracı olan risk analizinde gerçek amaç; tespit edilen risklerin minimize edilmesidir. Doğru bir risk yönetimi, her risk unsurunun gerçekleşme olasılığını, gerçekleştiğinde ortaya çıkacak muhtemel sonuçları ve riski engellemenin maliyetini dikkate alarak her riske karşı uygun ve etkili tedbirlerin alınmasıdır. Fokus konumuza ilişkin de önemli ayrıntıların yer aldığı yazılarımız mevcut. Sektörden sayfalarımızın bu sayıdaki konuklarından ilki; Meyer Group Satış ve Proje Müdürü Orçun Bayındır. Diğer konuğumuz ise X-Ray Center Güvenlik Sistemleri Satış ve Servis Hizmetleri Türkiye Satış Müdürü Z. Cüneyt Bozkurt. Elektronik güvenlik, bilgi güvenliği, güvenlik hizmeti ve yangın güvenliği disiplin başlıklarımız da her zaman olduğu gibi teknik yazılar, makaleler ve uygulama anlatımlarıyla dolu.

Güvenli günler dileğiyle

10 n Güvenlik Yönetimi Nisan 2016

Devrim BOZKURT devrim@guvenlik-yonetimi.com

Biyometrik teknolojiler,

kişileri doğrudan tanıdıkları için, yüksek güvenlik uygulamalarının vazgeçilmez unsurudur. Biyometrik sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da gerektiğinden dolayı, kişileri hangi yöntemler ile tanındıkları önemli bir etkendir. Birçok biyometrik tanımlama sistemleri olmasına rağmen kullanıcıların rahatlıkla kullanabileceği birkaç biyometrik sistem vardır.



GÜNCEL

EEC WIN Automation Fuarı’nda farklı ürün yelpazesiyle dikkat çekti!

EEC, 17 - 20 Mart 2016 tarihleri arasında TÜYAP Beylikdüzü’nde gerçekleştirilen WIN Automation Fuarı’na katıldı. Endüstriyel tesisler için geliştirilmiş yangından korunma, güvenlik ve otomasyon çözümlerinin sergilendiği EEC standı, fuar ziyaretçilerinden yoğun ilgi gördü. EEC’nin işletmelerin devamlılığı için en büyük tehlike olan yangını önleme, en hızlı bir şekilde müdahale etme ve en az hasarla atlatılmasını sağlayacak yangın algılama, duman tahliye ve otomatik yangın söndürme sistemleri konusunda sunduğu çözümler ziyaretçiler tarafından dikkatle incelendi. Alanlarında uzman EEC mühendisleri tarafından sunulan; Farklı bölgelerdeki tesislerin bir merkezden yönetimi ve izlenmesini sağlayan bina otomasyon ve güvenlik sistemleri Sanayi yatırımlarında kurulması gereken yangın alarm ve sesli anons sistemlerinin acil durum entegrasyonu

12 n Güvenlik Yönetimi Nisan 2016

Bilgi işlem odalarının ve değerli makinaların yangına karşı hasarsız korunmasını sağlayan otomatik HFC ve Novec gazlı söndürme sistemleri Kameralı güvenlik ve geçiş kontrol sistemlerini entegre bir şekilde kullanılmasının sağladığı faydalar Standart ve yönetmeliklere uygun acil durum aydınlatma sistemleri gibi ürün ve hizmetler de fuarda ilgi gören konular oldu. Özellikle yangın algılama ve söndürme sistemleri üzerine birçok keşif talebi alan EEC ekibi; yaptığı görüşmelerle fuardan memnun ayrıldı. EEC Entegre Bina Kontrol Sistemleri Yönetim Kurulu Başkanı Haluk Yanık; EEC’nin WIN Fuarı’ndaki etkisini ve aldıkları olumlu tepkileri “30 yılı aşkın bir süredir endüstriyel tesisler için yangın, güvenlik ve bina otomasyonu alanında çözümler sunuyoruz. Türkiye’nin her sanayi alanında kalburüstü üreticilerine hizmet veriyoruz. Endüstri

firmalarının iş devamlılığı, can ve mal güvenliği, çalışanları için endüstri standartlarında çalışma ortamları sağlama konularındaki zorlu gereksinimlerini çok iyi biliyoruz ve müşterilerimizle çözüm ortağı olarak çalışıyoruz. Giderek karmaşıklaşan ve daha fazla teknoloji yatırımı gerektiren endüstri tesislerinde güvenlik, verimlilik ve konfor için en uygun çözümleri, çok geniş ürün yelpazemiz ve binlerce referans projemizde kazandığımız deneyimlerle en üst düzeyde sağlayan bir firma olduğumuza inanıyorum. Bu fuarda gördüğümüz ilgi de bu düşüncelerimi pekiştirdi” sözleriyle özetledi. Yanık; “Fuarda olduğumuz günlerde yaşanan vahim terör saldırıları karşısında EEC ekibi olarak kayıplarımızın üzüntüsünü paylaştığımızı, yaralılarımıza acil şifalar dilediğimizi belirtmek isterim” şeklinde ülke gündemine ilişkin görüşlerini de paylaştı.



GÜNCEL

Ayvaz çalışanları Kızılay’a kan bağışında bulundu Sosyal sorumluluk kampanyalarına bir yenisini ekleyen Ayvaz, Türk Kızılayı’nın iş birliği ile çalışanları arasında kan bağışı organizasyonu düzenledi. 3 Mart tarihinde Şirketin Hadımköy’de yer alan merkez fabrikasında düzenlenen faaliyete 100’e yakın personel katılarak kan bağışında bulundu. Ayvaz İcra Kurulu’nun önerisi üzerine iş yeri hemşiresinin planladığı ve personelin önceden bilgilendirildiği bağış organizasyonu için Kızılay’la görüşmeler yapıldı ve şirketin dört bir yanına organizasyon tarihini ve yerini duyuran posterler asıldı. Mavi yaka ve beyaz yaka çalışanlardan büyük ilgi gören organizasyonda İcra Kurulu Başkanı Serhan Alpagut ve İş Yeri Hemşiresi Ebru Gök bağışçı olarak ilk sırayı aldılar.

“Bir kahve molasına bir hayat sığdır” “Kan acil değil sürekli ihtiyaçtır”

diyerek konuya dikkat çeken Hemşire Ebru Gök, kan bağışı şartlarını katılımcılara aktardı. Kan bağışının günlük yaşantımızın akışında önemli bir değişikliğe yol açmadığını ancak yine de dikkat edilmesi gereken hususların olduğunu söyleyen Gök, kan bağışında bulunulan günde bol bol sıvı alınması gerektiği bilgisini bağışçılarla paylaştı. Bağışı izleyen yarım saat boyunca sigaradan uzak durulması gerektiğinin de aktaran Gök, “Böyle bir durumda sigara kullanımı baş dönmesi, bulantı gibi şikâyetlere yol açabilir. Ayrıca bağış günü, vücudu aşırı yoran ve sıvı kaybına yol açan sauna veya spor gibi aktivitelerden kaçınılmalı. Kan verilmiş olan kolla ilk birkaç saat ağır eşyalar taşınmamalı. Bu durum kanamaya yol açabilir. Alkol, ikinci yemek öğününden önce kullanılmamalıdır” diyerek katılımcıları bilinçlendirdi. Organizasyonun ardından açıklama yapan Ayvaz İcra Kurulu

Başkanı Serhan Alpagut ise “Ayvaz olarak sosyal sorumluluk faaliyetlerine her geçen gün daha çok önem gösteriyoruz. Eğitim ve sağlık bizim için öncelikli konular. Sağlık alanında diğer şirketlere örnek teşkil edecek iç uygulamalar üzerinde çalışıyoruz. Bunların başında ‘Ayvaz Kan Veritabanı’ uygulaması var. Herhangi bir acil durumda Ayvaz çalışanlarından birine veya yakınlarına kan lazım olduğu zaman, fabrika içindeki revire başvurarak anında ilgili kan grubuna sahip personele erişim sağlanabiliyor” dedi.

Akıllı telefon virüsleri 5 kat arttı Müzikten fotoğrafa, banka hesaplarından yüzlerce kişi listesine kadar birçok kritik bilginin yer aldığı akıllı telefonlardaki tehditler her geçen gün büyüyor. Dünyada 300 milyon kullanıcıyı mobil tehditlere karşı ücretsiz koruyan 360 Security, Android işletim sistemine sahip akıllı telefonlara yönelik artan hacker saldırıları, virüs ve dolandırıcılık yöntemlerine karşı kullanıcıları uyardı. 2016’nın ilk çeyrek raporunu yayımlayan 360 Security, 2015’in son çeyreğine

14 n Güvenlik Yönetimi Nisan 2016

göre virüs saldırılarında 5 kat artış yaşandığını açıkladı. Toplam akıllı telefon pazarının yüzde 46.7’sini oluşturan Android işletim sistemine sahip akıllı telefon kullanımının hızla artarken, güvenlik açıklarının da her geçen gün büyüdüğünü belirten 360 Mobile Security Global Operasyon Direktörü Huang Yan, yılın ilk 3 ayında 450 milyon virüs tespit ettiklerini söyledi. Kullanıcılara ilk bakışta cazip gelen, geliştiricisi bilinmeyen ve Google Play dışından temin edilen uygulamalar ile

oyunların saldırıları artırdığını belirten Huang Yan, “Tehlikeli reklam yazılımı virüsleri, fidye yazılım, internet kotasını tüketen ve kişisel bilgileri çalan virüslerde önemli ölçüde artış yaşandı. Akıllı telefon belleklerinin büyük bir bölümünde kişisel mesaj, video, ses kaydı ve fotoğraf gibi başkalarıyla paylaşılmak istenmeyecek bilgiler yer alıyor. Bu bilgilerin gizliliği için cihazların mutlaka bir uygulama ile korunması gerekiyor” dedi.



GÜNCEL

Bosch Güvenlik Sistemleri’nin 5. Güçlü İş Ortakları Buluşması gerçekleşti

Bosch Güvenlik Sistemleri; bu yıl beşincisini gerçekleştirdiği ‘Güçlü İş Ortakları’ etkinliğinde, Türkiye, Türkmenistan ve Azerbaycan’daki iş ortaklarıyla bir araya geldi. Polat Renaissance Bosphorus Hotel’de gerçekleşen buluşmada; 2015 yılı finansal verileri ile 2016 strateji ve hedefleri iş ortaklarıyla paylaşıldı. Bosch Güvenlik Sistemleri’nin organizasyonel yapısındaki değişikliklerin ve yeni süreçlerin ele alındığı etkinlikte; 2016 yılı içinde pazara sunulacak yeni ürünler ve güvenlik sistemleri stratejisine yön veren dinamikler hakkında bilgi verilirken, 2015 yılının en başarılı iş ortakları da ödüllendirildi. Etkinlikte gerçekleştirdiği sunumda “Dünden Bugüne Bosch Güvenlik Sistemleri’ temasıyla bütün iş ortaklarıyla ilişkilerinin başladıkları zamana dönen Bosch Güvenlik Sistemleri Ülke Direktörü İlke Frenkel iş ortaklarını kronolojik

olarak sahneye alarak, bir zaman tüneli içinde birlikte geldikleri noktayı gösterdi. Frenkel yapmış olduğu konuşmada şu ifadelere yer verdi: “Konut talebi, artan kentsel dönüşüm projeleri, doğrudan yabancı yatırımlardaki artış beklentisi, yenilenebilir enerji alanında yapılması planlanan altyapı yatırımları ve büyük enerji nakil projelerinin Türkiye’den geçmesi, Türkiye’de başta konut inşaatları olmak üzere, konut dışı ve altyapı inşaatlarındaki büyümeyi de destekliyor. Ayrıca, gayrimenkul yatırım ortaklıklarının sayısında görülen artış, finansmanı güç büyük projelerin gerçekleşmesinin de önünü açıyor. Türkiye güvenlik sistemleri sektörünün de bu konjonktürden dolaylı olarak etkilenerek, büyüme trendini sürdüreceğini öngörüyoruz.” Bosch Türkiye Finans Direktörü Şefik Yayman’ın ‘Bosch Türkiye Finans ve Risk

Yönetimi’ konulu bir sunum yaptığı etkinlikte, Liderlik ve Yönetim Düşünürü Fazıl Oral da liderlik, strateji ve motivasyon odaklı bir konuşmayla izleyenlerden tam not aldı. Bosch Güçlü İş Ortakları buluşmasında, video gözetim sistemleri, yangın algılama sistemleri, genel seslendirme & acil anons sistemleri, konferans sistemleri ve kartlı geçiş kontrol sistemleri alanındaki yeni ürün ve teknolojiler de tanıtıldı. Etkinliğin sonunda konuklar, Jazz in the House adlı müzik grubu eşliğinde gala yemeğine geçti. Bu esnada sahneyi Ali İhsan Varol devraldı ve ‘Kelime Oyunu’ yarışması başladı. Konukların büyük keyif aldığı Kelime Oyunu’ndan sonra, yine Ali İhsan Varol’un sunumuyla ödül töreni gerçekleştirildi. Törende Ateksis Akıllı Teknoloji Sistemleri; Video Gözetim Sistemleri,Yangın Algılama Sistemleri,Genel Seslendirme ve Acil Anons Sistemleri alanlarında ödül aldı. Hırsız Alarm Sistemlerinde ise ödül Biges Güvenli Hayat Teknolojileri’ne verildi.

ASIS web seminerlerine başladı ASIS 2 Mart 2016 tarihi itibariyle web seminerlerine başladı. Seminerler kurumsal stratejilerin teknoloji ile birleştirilerek güvenliğin yükseltilmesini hedefliyor. Güvenlik, iş dünyasının ayrılmaz bir parçasıdır. Disiplin içinde bir

16 n Güvenlik Yönetimi Nisan 2016

lider olmak; sistematik düşünme, yenilikçi problem çözümü ve her paydaş için müşteri merkezli değer yaratmayı gerektirir. Değer yaratmak için en büyük fırsat iş altyapısını değiştirmeye yarayan gelişen teknolojinin kullanılma-

sıdır. Security Management’ın linklerinden örgütsel dönüşüme yardımcı olan ve güvenliğin stratejik ortak olarak nasıl konumlandırılacağı konusunda yol gösteren Web Seminerlerine katılabilirsiniz.



GÜNCEL

Karel 30.yılını kutluyor

Karel; kuruluşunun 30.yılını İstanbul’da yaptığı bir etkinlik ile kutladı. 19 Mart Cumartesi günü The Green Park Pendik Hotel & Convention Center’da gerçekleşen etkinliğe, Türkiye’nin 81 ilinden 300’ün üzerinde Karel Yetkili Satıcısı katıldı. Yaptığı açılış konuşmasında Türkiye’nin zengin insan kaynağı potansiyeline ve inovasyonun dönüştürücü gücüne duydukları inançla

yola çıktıklarını belirten Karel Genel Müdürü Serdar Tunaoğlu sözlerine şöyle devam etti: “Ar-Ge temelli ve katma değeri yüksek üretimin sürdürülebilir kalkınmadaki önemi çok büyük. İnovasyon kabiliyeti olan ArGe’siyle bu yeteneği somut ürün ve hizmete dönüştürebilen şirketler bu yolda başarılı oluyor. Karel olarak 30 yıldır aynı heyecan ve kararlılıkla, geleceğin ihtiyaçlarını bugünden

öngörerek yaptığımız yatırımlarla bilişim sektörünün ve ülke ekonomisinin büyümesine katkı sunuyoruz. Küresel teknoloji pazarında bir Türk markası olarak Karel’in başarıyla yer edinmiş olması 30 yılın en büyük ödülüdür. Bu başarı, bizimle birlikte aynı inanç ve azimle çalışan tüm Karel ailesinin başarısıdır” Teknik Murahhas Üye Yaman Tunaoğlu’nun geleceğe yön veren teknolojileri konu alan konuşması ile devam eden etkinlikte ayrıca, 2016 ürün gamı ile yakın gelecekteki iş hedefleri anlatıldı. Dünyada bugün 12 milyondan fazla kullanıcının hayatını kolaylaştıran Karel ürün ve çözümleri, 20.500 metrekarelik kapalı alana sahip dünya ölçeğindeki fabrikasında üretiliyor. Karel, 81 ilin tamamındaki 300’ün üzerinde yetkili satıcı ve 1500’den fazla satış noktasına sahip sektörün en etkin dağıtım ve hizmet ağıyla kurumsal haberleşme pazarının lideri. Yaklaşık 1500’ü aşkın çalışanı ile Karel, 30’un üzerinde ülkeye kendi markasıyla ürün ve teknoloji ihraç ediyor.

Norm Teknik Şirketler Grubu ISK- SODEX 2016 Fuarı’nda Norm Teknik Şirketler Grubu ISK- SODEX 2016 Fuarı’nda Norm Teknik Şirketler Grubu, sektörün liderlerini buluşturan ISK- SODEX 2016 fuarı için tüm hazırlıklarına hız kesmeden devam ediyor. Sektörün nabzını tutmanın en etkili yollarından birinin fuar katılımları olduğunun altını çizen Norm Teknik Şirketler Grubu Yönetici Ortağı Erdinç Sayın; “Yapılan işin sunulduğu bir platform aslında fuarlar, bizleri hizmet

18 n Güvenlik Yönetimi Nisan 2016

verdiğimiz insanlarla buluşturması açısından da oldukça önemli.” dedi. 1997’ den günümüze değin daha güvenli yaşam alanları için yangın korunum sistemleri tasarlayıp, uygulamasını gerçekleştirdiklerini, yaptıkları işin ciddiyetinin farkındalık gerektirdiğini belirten Sayın, “insanların yaşam alanlarında güvende olmaları yaptığımız işin temel amacıdır” şeklinde konuştu. 4-7 Mayıs 2016 tarihlerinde İstanbul Fuar Merkezi’nde gerçekleşecek

olan ISK- SODEX Fuarı’nda; sulu söndürme sistemleri, gazlı söndürme sistemleri, köpüklü söndürme sistemleri, yangın dolapları, yangın pompa ve damperleri gibi çeşitli ürün gamları, yüzde yüz yerli sermaye ile akıllı bina yönetimi ve otomasyon sistemleri alanlarında hizmete sunacakları yeni ürün tanıtımlarıyla yer alacaklarını söyleyen Erdinç Sayın; yılın en büyük fuarında; salon 4 A30 standında tüm ziyaretçilerini ağırlamayı hedeflediklerini belirtti.



GÜNCEL

Chrome kullanıcılarını tehlikeye atıyor? Chrome, son zamanlarda kullanıcıların RAM tüketimi konusundaki şikâyetlerine maruz kalmış, soruna çözüm bulamayınca eleştirilerin hedefi olmuştu. Kullanıcılar tarafından yavaş yavaş terk edilmeye başlayan Chrome’a alternatif olarak Vivaldi, Adblocking gibi tarayıcılar çıkmıştı. Explorer’dan sonra kullanıcılar tarafından günümüze dek en çok tercih edilen tarayıcılardan biri olan

Chrome şimdiki süreçte de başka bir sorunla karşı karşıya. Virüs başta olmak üzere kullanıcıların internetteki en büyük tehlikeler tarayıcının güvenlik taramasına yerleşmiş durumda. Tarayıcılarını güvenlik taramasından geçirmek isteyen kullanıcılar sahte butonlar, virüs içeren seçeneklerden oluşan bir sayfa ile karşılaşmaya başladılar.

Avrupa ülkeleri arasında CCTV sistemlerini en fazla kullanan ülke İngiltere!

CCTV sistemleri diğer Avrupa ülkelerine kıyasla İngiltere’de daha fazla kullanılıyor. Ülke geneline yerleştirilen 4 milyondan fazla CCTV ile yaklaşık her 14 kişiden biri izleniyor. CCTV’ler havaalanları, tren ve metro istasyonları, şehir merkezleri, sokaklar ve işletmeler etrafına dağıtılmış. Hükümet; İrlanda Cumhuriyet Ordusu saldırılarını ve terör tehdidini önlemek için 11 Eylül saldırılarından sonra son sekiz yılda “güvenlik” ve teşviki için $300.000.000

20 n Güvenlik Yönetimi Nisan 2016

rezerv etti. İngiltere’de yaygın kapalı devre televizyon kameralarının (CCTV) etkinliği konusunda yapılan araştırmaların sonucunu açıklayan Leicester Üniversitesi Profesörü ve ASIS’e bağlı Güvenlik Dergisi eş-editörü Martin Gill, ağın son zamanlarda 10 katil ve 80’den fazla hırsız ve dolandırıcı tespit ettiğini söyledi. Gill; hükümetin bunları duymak istemediğini, üst makamlara CCTV sistemleri ile ilgili yaşanan büyük sorunları dile getirdiğini anlattı.

ASIS 2016’da çözümleri keşfedin 12-15 Eylül tarihlerinde Amerika’da gerçekleştirilecek olan ASIS 2016’da veri ve altyapı korunması, kayıp önleme, siber güvenlik ve çalışan güvenliği, terörle mücadele, mali ve tesis güvenliği konuları ele alınacak. Toplantı Amerika Birleşik Devletleri’nin Florida Eyaleti’nde bulunan Orlando’da gerçekleştirilecek.



a

HAYATA BAKIŞ

“Anne ve çocuk” Annenin çocukla olan ilişkisinin en önemli evresi doğumdan hemen önce başlayıp doğumdan sonraki aylarda süregelen ilişkidir. Burada annenin başta eşinin desteği olmak üzere topluca destek ve yardıma ihtiyacı vardır. Bebekle anne doğumdan hemen sonraki 2-3 gün içinde birbirlerine uyum sağlayarak beraberliklerinden haz duyan bir ikili oluştururlar. Bu dönemde beraberliğin en yoğun yaşandığı, en etkileyici kısım beslenme zamanlarıdır. Beslenme; anne ve çocuk ilişkisinde ilk heyecan verici dönemdir. Çocuğun heyecanlanması anneye de yansır ve annenin bu coşkusu onu süt vermeye hazırlar. İşte bu karşılıklı heyecan iletişimi içinde sütünü annesinden alabilen bebek şanslı bebektir. Anne - çocuk beraberliğinde fiziki temas büyük önem taşır. Annenin beden kokusu, ısısı, çocuğu alış biçimi bu iletişim ağında çok önemlidir. Özellikle 0-3 yaş arasında olması gereken bu yakın ilişkinin gerçekleşememesi gelecekte görülebilen bir takım davranış bozukluklarının sebebi olarak gösterilebilir. Yine bu dönemde annenin yokluğundan kaynaklanan “duygusal yoksunluk” gerek zihinsel gerekse duygusal ve sosyal gelişim gerilemesine ve gecikmesine sebep olabilmektedir. Anne-çocuk beraberliğinin sürdürülmesindeki en önemli sorun annenin çocuğu kabul etmesidir. Ülkemizde çocuğun cinsiyeti ve sayısı onun kabul edilmesini engelleyen sebepler arasında sayılabilir. Ne yazık ki oturmamış evliliklerin ardından planlanmadan dünyaya getirilen çocuklar bu anne- çocuk ilişkisini zedeleyen önemli bir faktördür. Temel güven duygusunun oluşumunda annenin dengeli ve kararlı tutumu büyük önem taşır. Bunun temelleri ise; bebeklik döneminde beslenme, uyku ve temizlik ihtiyaçlarının belirli bir düzen içinde karşılanması ile atılır. Sağlıklı bir anne - çocuk ilişkisinin oluşumunda annenin ruh sağlığı da büyük önem taşımaktadır. Mutsuz bir evlilik sonucu annenin eşinden yeterli ilgi görememesi, ailenin ekonomik sıkıntıları, babanın çocuğun doğumunu isteksiz bir şekilde karşılaması, annenin gerginliğini artıran, dolayısıyla anne- çocuk ilişkisini zedeleyen faktörlerdir. Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir. Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride kuracağı kişiler arası ilişkilerin temelini oluşturur. Bebeğin ihtiyaçlarına annenin yerinde ve zamanında yönelebilmesi, onun sıkıntılarını giderebilmesi, sözsüz dilini anlayabilmesi, anne ile bebek arasında kurulan karşılıklı anlayış ve güvenin temelini oluşturur. Annenin okşayarak, besleyerek ve oynayarak çocuğu ile kurduğu diyalog, duygusal doyumun sağlanmasına ve anne çocuk arasındaki köprünün pekişmesine neden olur. Anne - çocuk ilişkisinde annenin aşırı koruyucu tavrı çocuğun kendi başına yapması gereken kendine ait işleri bile gerçekleştirmesine imkân vermez. Anneden mahrum olmak çeşitli düzeylerde davranış bozukluklarının nedenidir. Uygulayabilmemiz dileğimle…

22 n Güvenlik Yönetimi Nisan 2016

Oğuz GÜLAY

Hayatının ilk yılında bebeğin psiko-sosyal görevi güvenmeyi öğrenmektir. Bebekle annesi arasındaki ilişkiden doğan güven duygusu insanın ileride kuracağı kişiler arası ilişkilerin temelini oluşturur.



KAPAK KONUSU

Yüzünüz artık kimliğiniz Parmak izinin dış derisi herhangi bir hasara uğrasa hatta parmaktaki deriler tamamen dökülse bile parmak izi değişmez. Parmak izi değişmezlik ve benzemezlik özelliğine sahiptir. Fakat iç deride bulunan papilalar tamamıyla kaybolursa o zaman parmak izini tespit etmek mümkün olmaz. Baki GÖKTEPE / Yönetim Kurulu Başkanı CAS TEKNOLOJİ

P

armak izi; parmakların son eklemi ve uç kısmındaki kıvrımların meydana getirdiği iz olarak tanımlanmaktadır. Parmak izi, ilmek, kemer ve helezonu andıran

24 n Güvenlik Yönetimi Nisan 2016

biçimlerde üç şekilde bulunmaktadır. Herkesin, bu belirtilen biçimlerin kategorilerinden birine mensup olduğu belirtilmektedir. İnsan biometrisine uygun olarak yaratılmıştır. Bütün insanların parmak

izleri birbirinden farklıdır. Parmak izinin anne karnından ölüme kadar değişime uğramadığı bilimsel olarak gözlemlenmiştir. Parmakların katmanlarında ki en dış derisinde bulunan her kıvrımda ter göze-


nekleri vardır. Bu gözenekler en içteki deriye kadar uzanır. Parmak izi okuyucu nasıl çalışır; her bir gözenekten de girinti çıkıntılar meydana gelir. Parmak izinin dış derisi herhangi bir hasara uğrasa hatta parmaktaki deriler tamamen dökülse bile parmak izi değişmez. Parmak izi değişmezlik ve benzemezlik özelliğine sahiptir. Fakat iç deride bulunan papilalar tamamıyla kaybolursa o zaman parmak izini tespit etmek mümkün olmaz; zira bu durumda parmak içi kıvrımları tamamen kaybolmaktadır. Tek yumurta ikizleri dâhil olmak üzere her insanın parmak izi kişinin kendisine özeldir. İnsanların parmak uçlarında kimlikleri şifrelenmiştir. Onun içindir ki parmak izi kimlik saptamada kesin çözümdür. Bu teknolojiyi Cas Teknoloji parmak izi okuyucu sistemleri parmak izindeki girinti çıkıntıları matematiksel değerlere dönüştürerek bir algoritma bir şifreleme oluşturularak cihazlara kayıtlar alınır.

Parmak izi okuyucu (sistemleri ) yasal mı? Parmak izi sistemlerinde hiç bir şekilde parmak izleri sistemin içine dâhil değildir. Algıritmik olarak bilinse de asıl parmak izi hiç bir şekilde farklı bir yerde kullanılamaz bu sebeple bu yöntem yasaldır. Neden Parmak izi? Parmak izi teknik olarak kopyalanamadığı için personellerin birbirlerinden ayırır ve iş yerlerinde oldukça güvenlidir. Sistem nasıl çalışır? Parmak izi okuyucu cihaz hafızasına kişinin parmak ve parmaklarını şifrelendirilerek belirtilen ID numarasına atama yapar. Giriş çıkışlarda parmak izi cihazına okutulan parmak veya parmaklar önceden oluşturulan şifreleme sistemi ile eşleştirme yaparak kişinin geçişine onay verir. Herhangi parmak izi kopyala-

ma artniyetli parmak izi kullanım teknik olarak mümkün olmadığı gibi belli kurallar ısı, derinlik, açı, oto uyarlama gibi koruma özellikleriyle üretilmişlerdir.

Yüz yapısı taklit edilemez Yüz tanıma sistemi görüntü yakalama sistemi olarak ta bilinir. Yüz tanıma cihazı kimlik belirlemede kullanılır. Biometrik özellikleri inceleyerek oluşturulmuş bir sistemdir. Biometrik sistemlerin bir türü olarak ta bilinen yüz tanıma sistemleri kişileri belirlemek için kişilerin yüz özelliklerini kullanır. Biometrik yüz tanıma sistemlerinde veriler toplanarak bilgisayara verilerin iletimi yapılır. Öz nitelikler ortaya çıkarılarak modelleme yapılır ve kayıtlı bilgiye eşleştirilir. Yüz bölgesi 3 ara bölgeden oluşur: Alın - Burun ( T bölgesi ) - Çene. Tıpkı parmak izi olduğu gibi yüz yapısı da taklit edilemez. Kısacası yüzünüz artık kimliğiniz. Yüz tanıma sistemini özetlemek gerekirse; İnsanlar, kendilerini doğuştan diğerlerinden ayırt eden, farklı ve eşsiz yaradılış özelliklerine sahiptir. Parmak izi, avuç içi izi ve iris gibi yüz özellikleri de insanların ayırt edilmesini sağlayan en belirgin özelliklerindendir. Bu karakteristik özellikleri analiz ederek kimlik belirlemesi yapan biyometri teknolojisi, son yıllarda güvenlik ve kimlik doğrulama amaçlı kullanılmaktadır. Cas Teknoloji yüz yanıma sistemi, diğer biyometrik sistemlere kıyasla fiziksel temas gerektirmeyen uygulama şekli ile kişilere stres veya rahatsızlık yaşatmaz. Sistem; özellikle gözlem ve güvenliğin önemli olduğu sınır kapıları, havalimanları, toplu taşıma merkezleri, stadyumlar ve alışveriş merkezleri gibi insan sirkülasyonunun yüksek seviye-

Biometrik yüz tanıma sistemlerinde veriler toplanarak bilgisayara verilerin iletimi yapılır. Öz nitelikler ortaya çıkarılarak modelleme yapılır ve kayıtlı bilgiye eşleştirilir. Yüz bölgesi 3 ara bölgeden oluşur (Alın - Burun (T bölgesi) - Çene). Tıpkı parmak izi olduğu gibi yüz yapısı da taklit edilemez. lerde olduğu alanlarda teknolojik çözümler sunar. Sistemin işleyişi; 1. Yakalama: Kişi yüzleri gerçek zamanlı olarak sistem tarafından yakalanır. 2. Analiz: Sistem yakalanan yüzleri, karakteristik özelliklerine göre anlık olarak özel algoritmalar sayesinde analiz eder. 3. Eşleştirme: Analiz edilen yüzler; aynı anda veri bankasından eşleştirilir. 4. Reaksiyon: Eşleştirme sonucunda uygulamaya göre aksiyon alınır. Video görüntüleri üzerinden, insan yüzlerinin anında yakalanması, analiz edilmesi, eşleştirilmesi ve tanımlanması sağlar. Canlı ve arşiv video görüntüleri üzerinden tanımlama yapabilir. Kalabalık alanlarda, aynı anda, birden fazla kişide güvenilir sonuçlar elde

Nisan 2016 Güvenlik Yönetimi n 25


KAPAK KONUSU

Kart okuyucu

Kart evde unutulduğunda sadece şifre girişi ile kimlik tespiti ve kaydı yapılmış olur. Kartlı geçiş sistemlerinin en büyük dezavantajı kartın başka bir personele verilerek kullanılması durumudur. Bu durumda güvenlik kameraları ya da monitörler devreye girmektedir. eder. Aranan ya da bilinen kimseleri bulmak ve uygun personeli uyarmak için veri bankalarından gerçek zamanlı kimlik kontrollerini yapar. Veri bankasından; görüntü arşivinden ve kullanıcı tarafından yüklenen resimlerden gerçek zamanlı sorgulama yapar. Uygulandığı alanlarda yaş, cinsiyet, sayım gibi demografik bilgilere dayalı istatistik veriler oluşturur. Tek başına bir uygulama olarak çalışabildiği gibi 3. parti sistemlerle de kolay entegrasyon sağlar. Alışveriş merkezleri, havaalanları, hastaneler ve bankalar gibi kamu veya özel yerlerde, çeşitli uygulamalarda kullanım alanlarına sahiptir.

26 n Güvenlik Yönetimi Nisan 2016

Kartlı geçiş kontrol sistemleri temel olarak kart okuyucular, kartlar ve bilgisayar yazılımından oluşur. Kartlı geçiş kontrol sistemleri Türkiye’de genelde iki ayrı kart tipi ile yapılır. Bunlardan biri 125 khz de çalışan proximitiy diya tabir edilen rfid kartlardır. Diğeri ise 13,56 Mhz’de çalışan Mifare diye adlandırılan NXP Çipli rfid kartlardır. Bunların yanında HID iclass gibi farklı kartlarda kullanılmaktadır. Kart okuyucu ile turnike ya da kapı kontrol edilebilir. Kart okuyucu üzerinde bulunan tuş takımı ile kart ile birlikte şifre girişi yapmak da mümkündür. Bu sayede kart kaybolduğunda şifre ile extra güvenlik sağlanmış olur. Ya da kart evde unutulduğunda sadece şifre girişi ile kimlik tespiti ve kaydı yapılmış olur. Kartlı geçiş sistemlerinin en büyük dezavantajı kartın başka bir personele verilerek kullanılması durumudur. Bu durumda güvenlik kameraları ya da monitörler devreye girmektedir. Yapılan çözümlerden birisi kart okutma esnasında kişinin fotoğrafını çekip sisteme kaydetmektir. Diğer yöntem ise geçiş esnasında geçen kişinin resmini güvenlik görevlisi önündeki monitöre ya da geçiş noktasında uzaktan görülebilecek bir monitöre yansıtmaktır. Personel kartları üzerinde kurum logosu, personel fotoğrafı ve kimlik bilgileri bulunur. Bu sayede kurumsal kimlik çalışması kapsamında her personel için tanıtıcı kartlar elde edilmiş olur. Kurum çalışanları personel kartlarını yakalarında boyun askı ipi kullanarak taşırlar. Kartlı geçiş sistemleri uzun senelerdir kullanılmaktadır. Her ne kadar parmak izi, yüz tanıma, iris tanıma gibi yeni teknolojiler ortaya çıksa da kartlı geçiş sistemleri her zaman var olacaktır. Özellikle

büyük işletmeler, üniversiteler, okullar her zaman kartlı geçiş sistemini kullanmak zorundalar…

Turnike sistemleri Turnike sistemi Plaza giriş, fabrika, ofis ,metro ,metrobüs durakları gibi güvenli geçiş noktası oluşturmak için kullanılan elektromekanik ürünlerdir. Turnike sisteminin kullanım amaçları; Güvenli geçiş kontrolü sağlamak için kullanılır. Bina giriş kontrol personel ve gelen ziyaretçileri kontrol altına alınır. Spor salonu, üye takip olarak güvenli geçiş kontrol sağlanır. Yemekhane kontrol kullanım amacı kişiler yemek hakkı kadar yenmesini sağlamak raporlayabilmektir. Personel takip sisteminin amacı giriş çıkışları kontrol altına almaktır. Camiler, belediyeler vb. jetonlu turnike ile belli bir gelir elde ederek o işletme ve kamu malının giderlerini karşılamak amacıyla da kullanılır. Access kontrol sistemleri Kapı geçiş kontrol için tasarlanmış ürünlerdir. Kartlı şifreli geçiş access kontrol Parmak izi ve kart access kontrol Yüz tanıma sistemi access kontrol Access kontrol paneli Acceess kontrol yazılımı Access kontrol sistemleri yukardaki belirtilen ürünlerden oluşmaktadır. Firma ihtiyaçlarına göre belirtilen ürünler kullanılır. Access kontrol yazılımı ile tüm personele yetkileri dâhilinde giriş yapacağı



KAPAK KONUSU

kat ve kapılara yetkiler verilerek görevli harici girişler engellenmiş olur. Raporlama yapılır. Firmalarda çalışan personellerin mesai başlangıç ve bitiş zamanlarının kontrol edilerek firma prensiplerine uygun hareket edilip çalışan personellerin maaşını hesaplamaya yarayan personel takip sistemleri; son zamanlarda işletmeler için olmazsa olmazların arasına girmiştir. Personel takip sistemi; PDKS olarak da anılmaktadır. Personelin işletmeye giriş çıkış yaptığı uygun bir noktaya monte edilen kartlı personel takip, parmak izi personel takip sistemi yahut Yüz tanıma personel takip sistemine tüm personeller tanıtılır. Bilgisayar ile personel takip cihazı arasına kablo çekilir. Bilgisayara yüklenen personel takip yazılımına personellerin giriş çıkış saatleri, geç kalma ve erken çıkma toleransları, fazla mesai başlangıç zamanları ve oranları, senelik izinler, avans ve kesintiler, personel maaşı vb. datalar girildikten sonra sistem kullanıma hazır hale gelir. Personel takip sisteminden kişi, departman ve tüm personel bazında iki tarih aralığı raporları alınır. Otomatik mail gönderme özelliği sayesinde belirlediğiniz raporlar programı

28 n Güvenlik Yönetimi Nisan 2016

kullanmanıza gerek kalmadan hazırlanarak belirlediğiniz zamanlarda tarafınıza otomatik olarak mail atılır. Personel takip sistemleri konusunda birçok Türkiye’de, kartlı personel takip sistemi, parmak izli personel takip sistemi ve yüz tanımalı personel takip sistemlerini kesintisiz destek ve uygun fiyat garantisi ile müşterilerine kurmaktadır.

Parmak izi ile araç çalıştırma Parmak izi ile araçların çalıştırılması ile ilgili çalışmalar günümüzde halen yapılmaktadır. Geniş bir yelpazesi olan araçların işçilikleri zor fakat uzun ömürlü kullanımları araçların güvenliklerini bir kademe daha artırmaktadır. Teknolojinin kazandırdığı parmak izi okuyucuları ile birlikte uzaktan kumanda ile araç çalıştırmakta mevcuttur. Cas Teknoloji’nin parmak izinin her araca adaptasyonu için çalışmaları sürmektedir. Parmak izi alınan yolcuların para ödemeleri kadar kullanılabilecek olan taşıtlar için 3G - 4G - 4,5 G şeklinde çalışan sistemler ile program üzerinden ödeme kadarı bir tarih arası geldikten sonra kişinin yetkisini kapatarak ödeme yapmasını sağlayan sistemlerdir. Bu sistemin

Firmalarda çalışan personellerin mesai başlangıç ve bitiş zamanlarının kontrol edilerek firma prensiplerine uygun hareket edilip çalışan personellerin maaşını hesaplamaya yarayan personel takip sistemleri; son zamanlarda işletmeler için olmazsa olmazların arasına girmiştir. genel amacı ödemelerin takibi ve yolcuların ödemelerini yapmadığını şoföre sesli uyarı firmaya da program üzerinden bildirmesi bu sistemlerin maliyet açısından düşük olması parmak izi kart şifre şeklinde kullanılabilmesi gibi ayrıcalıklı kullanımla müşterilere hizmet vermeyi amaçlamaktadır.



KAPAK KONUSU

Biyometrik güvenlik sistemleri güvenli mi? Her kullanıcı için önce bir biyometrik tanışma yapılır ve tarayıcı bu kullanıcıya ilişkin bir kayıt oluşturur. Kayıtta mevcut biyometrik veriler sonraki kullanımlarda kimlik doğrulama sırasında; şablon olarak kullanılır ve alınan veriyi bu kayıtla karşılaştırır. Füsun KOCAMAN

B

iyometrik güvenlik hakkında önce bilinen bazı konuların üzerinde geçerek başlayalım; daha sonra bu sistemlerin çeşitleri ve her birinin avantaj ve dezavantajlarını irdeleyelim. “Biyometrik veriler, kişinin vücuduna ait doğuştan gelen ve neredeyse

30 n Güvenlik Yönetimi Nisan 2016

“biricik” verilerdir.” Biyometrik göstergeler değişik biçimlerde karşımıza çıkabilir: Parmak izi, retina taraması, DNA, ses tanıma, yürüyüş biçimi, el şekli, imza atmada kullanılan basınç ve hız, yüz tanıma, vb. Ancak bazı biyometrik tanımlama göstergeleri tam da sanıldığı ka-

dar biricik olmayabiliyor; örneğin kardeşlerin yüz taramaları, tek yumurta ikizlerinin DNA’ları biricik değiller. Ayrıca, yüz taramaları, avuç içi şekil taramaları, yürüyüş tarzı gibi bazı biyometrik veriler büyük gruplarda çok başarılı işlemiyor; ama bu verilerin kullanıcılardan alınması kolay ol-


Akıllı kart kullanıcıları, ödeme yapmaktan kapı açmaya kadar birçok işlemde kartlarını kullanırlar. Eğer bir kullanıcı kartını kaybederse; kartı eline geçiren kişinin kart sahibinin banka hesabı dâhil olmak üzere; şahsın kartta kayıtlı her türlü bilgisine erişimi işten bile değildir.

Füsun KOCAMAN

duğundan küçük gruplarda tercih edilebilir.

Biyometrik güvenlik sistemlerinin kullanımı Her kullanıcı için önce bir biyometrik “tanışma” yapılır ve tarayıcı bu kullanıcıya ilişkin bir “kayıt” oluşturur. Kayıtta mevcut biyometrik veriler sonraki kullanımlarda kimlik doğrulama sırasında; şablon olarak kullanılır ve alınan veri bu kayıtla karşılaştırır. Uyumlu ise onaylanır; değilse reddedilir. Biyometrik kimlik tanımlamanın pek çok metodu mevcuttur ve bu metotların her birinin istikrarlı ve güçlü tarafları olduğu gibi; tutarsız ve zayıf tarafları da vardır. Tutarsız ve zayıflıkları ortadan kaldırmak için bir başka metodu devreye sokmak gerekebilir. Ancak bazen bu iş art arda eklenen yapılarla içinden çıkılmaz, karmaşık bir hale gelir. Örneğin; akıllı kart kullanıcıları, ödeme yapmaktan kapı açmaya kadar birçok işlemde kartlarını kullanırlar, eğer bir kullanıcı kartını kaybederse, kartı eline geçiren kişinin kart sahibinin banka hesabı dâhil olmak üzere, şahsın kartta kayıtlı her

türlü bilgisine erişimi işten bile değildir. Bu zaafı önlemek için akıllı kartların üzerine parmak izi tarayıcı eklenir ve kart, sahibinin parmak izini kaydeder ve bu parmak izini okumadıkça başka kimsenin işlem yapmasına izin vermez. Geçerli parmak izi tespit edildiğinde, kart üzerindeki bilgiyi erişime açar. Kart sahibi bu bilgileri, istediği kadar kullanır, erişimi yasaklamak istediğinde, tekrar parmak izini okutur ve bilgiler tekrar kilitlenir. Biyometrik kimlik tanımlama bir çok amaçla kullanılabilir; örneğin 2011 yılında Hindistan’da Evrensel Kimlik uygulaması başlatıldı2 ve ülkedeki 1.2 milyar insana biricik kimlik numarası verdi. Her numara 10 parmağın da parmak izi taramasına, her iki gözün de iris taramasına ve yüz taramasına dayalı olarak verildi. Amerika Birleşik Devletleri de göçmenleri tanımlamak için parmak izi taraması kullanıyor. Birçok hastanede; şahsın gerçekten beyan ettiği kişi olup olmadığını anlamak için biyometrik tanımlama sistemleri kullanıyor. Örnekler artırılabilir; bazılarını kendi yaşantımızdan bazılarını da filmlerden tanıyoruz zaten, hatta bazı filmlerde korsanlara ücretsiz bir hizmet olarak, bunların nasıl atlatılabileceği de gösteriliyor!

2 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a billion Indians -Reliable identity numbers could create many opportunities for business” isimli makalesi

Biyometrik güvenlik sistemlerinin hassasiyetleri Biyometrik sistemlerde iki tip zafiyet var: 1) Kullanılan sistemlere özgü yetersizlikler; 2) Kazara ya da kötü niyetli harici saldırılar. Sistemlerin yapılarına özgü yetersizlikler; donanım ya da yazılım hata ya da eksikliklerinden kaynaklanır ki, bunları onarmak ya da daha güçlü sistemlerle değiştirmek gerekir. Bu da, IT yöneticilerinin teknik beceri ve bilgileri ve/veya kurum yöneticilerinin güvenlik politikaları sayesinde mümkün olabilir. Bizim bir sonraki irdeleyeceğimiz konu bu sistemlerin dışarıdan gelecek kazara ya da kötü niyetli saldırılara karşı donanım ve yazılımın nasıl “atlatılabileceği” konusu. Bu saldırılar donanıma yönelik fiziki saldırı olabileceği gibi; yazılıma yönelik sistem saldırıları da olabilir. Biyometrik güvenlik sistemlerine yönelik saldırıları türleri: Bu saldırılar donanım üzerinden olabileceği gibi; yazılım üzerinden de olabilir. Saldırılar çoğu kez doğrudan biyometrik tarayıcıyı ele geçirmek şeklinde karşımıza çıkar; ama bununla sınırlı değildir. İçerden yapılan saldırılar genelde biyometrik sistemi denetleyen/

Nisan 2016 Güvenlik Yönetimi n 31


KAPAK KONUSU

BİYOMETRİK TEKNOLOJİ DNA RETİNA TARAMA YÜZ TANIMA SES TANIMA AVUÇ İÇİ GEOMETRİSİ PARMAK İZİ İMZA TANIMA

HASSASİYET

MALİYET

GEREKLİ ARAÇLAR SOSYAL KABUL

yüksek yüksek test gereçleri düşük yüksek yüksek kamera orta yüksek yüksek kamera yüksek orta orta kamera yüksek orta düşük tarayıcı yüksek yüksek orta tarayıcı orta düşük orta optik kalem, yüksek dokunmatik ekran

çalıştıran kişinin hatası ya da kötü niyeti sonucu gerçekleşir. Bu hatalar, ihmal sonucu ve kazara olabileceği gibi -örneğin bir kullanıcının kişisel bilgilerini gerektiği gibi sorgulamadan erişim hakkı vermek, beyan ettikleri kişi olup olmadıklarını kontrol etmeyi ihmal etmek şeklinde- sistemi yöneten kişilerin kasıtlı olarak gerçekleştirdikleri eylemler –örneğin yetkisiz kişileri yetkili olarak işaretlemek ve sisteme erişimlerini mümkün kılmak şeklinde - de olabilir. Bunlar; kurum yönetiminin işe aldıkları kişilerin geçmişlerini detaylı bir şekilde incelemeleri ve çalışmalarını sıkı bir şekilde denetlemeleri ile büyük oranda azaltılabilir, ama yok edilir demek çok abartılı olur. Biyometrik şeffaflık yöntemiyle, biyometrik tarayıcı “kandırarak” yetkisiz kişilerin sisteme giriş izni verilmesi sağlanır, mesela, parmağını hafifçe yukarı kaldırarak parmak izi vermek, gözlerini kısarak bakmak, ya da birinin yürüyüşünü taklit etmek gibi. Altyapıda güvenlik açıkları varsa, doğrulama işlemi sürecinde verinin geçtiği herhangi bir noktada veri dışarı sızdırılabilir. Bu girişim genellikle kullanıcı kimlik doğrulama bilgilerinin saklandığı veri tabanına yönelik gerçekleştirilir, eğer veri kriptolama zayıf ise saldırganın işi daha da kolaylaşır.

Biyometrik güvenlik sistemlerinde karşılaşılan sorunlar

32 n Güvenlik Yönetimi Nisan 2016

Elbette biyometrik veriler, biricik olmaları nedeniyle kimlik saptama konusunda çok etkili olmakta; en azından şifre, PIN ezberlemek ya da bir kimlik kartı taşımak gerekmiyor, kullanıcının parmak izini, retinasını, vb. bir kimlik belirleyici vücut özelliğini taratması yeterli oluyor. Ancak, tüm kimlik saptama sistemlerinde olduğu gibi biyometrik tanımlama yöntemlerinde de karşımıza güvenlik sorunları çıkıyor. Bu sistemler; geleneksel sistemler de olduğu gibi veri tabanı güvenlik açıklarından etkilenebildikleri gibi, bir kişinin yürüyüşünü taklit etmek ya da parmak izinin kopyasını kullanmak gibi sahtekârlıkları davet ediyor. Üstelik eğer bir kişi biyometrik verilerin saklandığı veri tabanına erişim sağlarsa, kişilerin parmak izleri, retina taramaları, ya da kişiye ait gizli kalması gereken tüm bilgileri ele geçirebilir. Biyometrik kimlik tanımlama sistemleri, alışık olduğumuz şifre ve benzeri güvenlik sistemlerden farklı sistemin kullanım şekline özgü farlı problemlere de yol açmaktadır. Şöyle ki, şahıslar şifre ve kişisel tanımlama bilgilerini gizli tutarlar ve bunu yalnızca kendileri bilirler, oysa biyometrik veriler saklanamaz, insanlar her yere parmak izlerini bırakırlar, yüksek çözünürlüklü bir fotoğraftan retina verisi elde edilebilir, herkes tanıdığı birinin yürüyüşünü taklit edebilir, bütün bunlar

için sadece o kişiyi bir süreliğine izlemek ve gözlemlemek yeterlidir. Ayrıca, şahsın biyometrik verisini bir kere ele geçiren kişi, bunu sonsuza kadar kullanabilir, çünkü şifre değiştirir gibi retina tanımada ya da avuç içi tanımada değiştirmek için sadece bir diğer gözünüz ya da eliniz vardır, yani değiştirme şansınız 2 dir! Parmak izi yanlış ellere geçtiğinde ise, kimlik tanımada kullanabileceğiniz sadece 9 tane daha parmağınız vardır. DNA ya da yüz tanıma sistemi kullanıyorsanız, veriler kötü niyetli kişilerin eline geçtiğinde değiştirebileceğiniz tek şey sistem, yani kimlik tanımlama metodunuzdur. Aynı şekilde birden fazla sistemde aynı şifreyi kullanıyorsanız ve şifreniz tahmin yoluyla ya da veri tabanından çalınmak suretiyle kırılmış ise, tüm sistemlerdeki şifrenizi değiştirmek kolaydır, ama biyometrik verileriniz başkalarının eline geçtiğinde sizin erişim hakkınız olan her yere giriş yapabilirler. Biyometrik verilerin nasıl toplandığı da çok önemlidir. Parmak izi gibi veriler cildin ne kadar yağlı olduğuna bağlı olarak ya da parmaklardaki zamanla yok olabilecek kesikler nedeniyle değişebilirler. Bu nedenle kesin tanımlama yapmak neredeyse imkansızdır. Yani geleneksel olarak kullanılan “karıştırma” (hashing) yöntemiyle verinin büyük dilimini daha küçük bir yapıya çevirmek, büyük dilime dayalı olarak sıkıştırmak burada işimize yaramaz, çünkü bahsettiğimiz farklılıklar karıştırma işinde yanlış kodlamaya yol açabilir.

Biyometrik güvenlik sistemlerinde karşılaşılan sorunlara olası çözümler Öncelikle unutmamak gerekir ki; sizin güvenlik sisteminizin başarısı sizin aldığınız tedbirlere bağlı olduğu kadar, kullanıcıların ne kadar dikkatli ya da saldırganın ne



KAPAK KONUSU

2011 yılında Hindistan’da Evrensel Kimlik uygulaması başlatıldı1 ve ülkedeki 1.2 milyar insana biricik kimlik numarası verdi. Her numara 10 parmağın da parmak izi taramasına, her iki gözün de iris taramasına ve yüz taramasına dayalı olarak verildi. kadar kararlı olduğuna da bağlıdır. Donanımın güvenliğini sağlamak bu işin olmazsa olmazıdır, bunu sağlamak için de öncelikle ve bilhassa tarayıcının çevresinde fiziksel güvenliği artırmak gerekir. Bu ilave bir güvenlik görevlisi olabilir ya da tarayıcıyı gözleyen bir kamera olabilir. Tarayıcıyı aktive etmek için kullanıcıdan önce şifre girmesi istenebilir, ancak bu yöntem biyometrik güvenlik ruhuna aykırı bir önlem olur. Bir ısı sensörü ekleyerek tarayıcınızı daha karmaşık hale getirebilirsiniz, o zaman sahte parmak izi ya da retina taraması sorununu hafifletebilir, parmak ya da gözün gerçekten “yaşayan” bir insana ait olduğundan emin olabilirsiniz. Ama polisiye filmlerde gördüğümüz kesilen parmaklar, bayıltılıp sürüklenen insanlar bunun da garanti olmadığını söylüyor. Bir imza tarayıcı kullanıyorsanız; basınç

34 n Güvenlik Yönetimi Nisan 2016

sensörü ekleyerek imza atılırken kâğıda uygulanan baskıyı kontrol ederek imzanın geçerliliğinden emin olabilirsiniz. Parmak izi tarama sistemlerinde, UCLA Üniversitesinden Shenlin Yang and Ingrid M. Verbauwhede daha güvenli bir yöntem geliştirdiler: görüntü temelli eşleştirme yerine, grafik temelli ve küçük ayrıntılara odaklı eşleştirme kullanmaya yoluna gittiler ; bu yöntemde parmak izinin bütünü yerine içindeki bazı bileşenler ve onların birbirlerine uzaklıkları karşılaştırılır. En sık karşılaştığımız görüntü temelli parmak izi okuma sistemleri, parmak izinin bütününü eşleştirilmek üzere kullanılır ve o yüzden sık sık tutarsızlıklarla karşılaşılır. Grafik bazlı eşleştirme ise çok daha güvenilir olması karşında, çok karmaşık hesaplama yöntemleri içerir ki bu da kullanımı pratik olmaktan çıkarır. Hem grafik hem

de küçük ayrıntıları karşılaştıran sistemde, küçük detayların birbirine uzaklıkları karşılaştırılarak hesaplama basitleştirilir ve işlem süresi kısaltılır. Daha önce de belirttiğim gibi biyometrik verinin kendisi değerlidir; tarayıcı değil, bunun için de bazı biyometrik sistemler sinyal işleme ve eşleştirme motorlarını sunucu yerine, tarayıcıya taşırlar. Bu durumda sunucuya yalnızca işlem sonucu ve eşleştirme gönderilir. Bu yöntem tarayıcı ile sunucu arasındaki haberleşme sırasında ya da sunucuya saldırı düzenleyerek verilerin çalınmasını önler ancak tarayıcıda depolanan verilere sızmak daha kolaydır. Bu da veri şablonlarının kriptolanması ile önlenmeye çalışılır.

Sonuç Bütün bunlardan çıkan sonuç; her yöntemin kendine özel avantaj ve dezavantajları var. Bir sistemin açığını kapatmak için bir adım daha ileri gidip; bir sistem daha eklediğinizde bir başka sorun çıkıyor, kullanıcının işini çok zorlaştırıyor ve hepsini çözdüğünüzü düşündüğünüzde sistem işletilemeyecek kadar karmaşıklaşıyor. Üstelik korsanlar da sizin yolunuzu kesebilmek için en az sizin kadar öğreniyor, deniyor, daha öğreniyor, tekrar deniyor...

1 The Economist Dergisi, 27 Ocak 2011 tarihli sayısı “India Identifying a billion Indians -Reliable identity numbers could create many opportunities for business” isimli makalesi



KAPAK KONUSU

Güvenliğin anahtarı biyometrik sistemler Teknolojinin günden güne büyük bir hızla ilerlediği 21. yüzyılda kart göstermek, imza atmak, PIN veya şifre kullanmak yüksek güvenlik için yeterli olmuyor ve güvenlik açıkları ortaya çıkıyor. Deniz ALTUNTAŞ / İletişim Uzmanı ÖLÇSAN CAD TEKNOLOJİLERİ YAZILIM DONANIM DANIŞMANLIK SAN.TİC.A.Ş.

T

eknolojinin günden güne büyük bir hızla ilerlediği 21. yüzyılda kart göstermek, imza atmak, PIN veya şifre kullanmak yüksek güvenlik için yeterli olmuyor ve güvenlik açıkları ortaya çıkıyor. Bu yüzden de saydığımız bu klasik yöntemlerin yerine veya bu yöntemlere ek olarak kullanılan ve kişinin hiçbir objeye ihtiyaç duymadan, kendisine ait olan fiziksel ve davranışsal özelliklerin kullanımıyla gerçekleştirilen biyometrik işlemler, üst düzey güvenlik ve konfor için oldukça önemli bir yere sahip oldu. Kimlik doğrulama, kişisel ve kurumsal verilerin güvenliği, sınır ve kritik alt yapı güvenliği, fiziksel güvenlik ve mobil gibi alanlarda biyometrik teknolojiler gün geçtikçe daha çok gelişerek günümüzün önemli oyuncuları haline geldi. Özellikle kamu, özel sektör, savunma sanayii, sağlık, bankacılık ve finans gibi sektörlerde yaygın olarak kullanılan ve Ar-Ge çalışmaları dünya çapında devam eden biyometri çeşitlerini şöyle sıralayabiliriz:

36 n Güvenlik Yönetimi Nisan 2016

güvenlik ( kart, terminal, sensör, doğrulama ve kayıt, Logon/log-in, AFIS, e-Gate) Bankacılık uygulamaları (EMV kart, ATM, internet ve mobil, masa üstü okuyucular …) Telekomünikasyon (mobil sensör ve uygulamalar) E-cüzdan, ön-ödeme ve kampüs uygulamaları

Biyometrik kimlik doğrulama

Deniz ALTUNTAŞ

Parmak izi Parmak damar izi Yüz Ses İris Göz izi ve göz etrafındaki micro özellikler Hareket algılama Yüksek güvenlik ve konfor sağlayan biyometrik sistemlerin çözüm sağladığı kullanım alanlarına da şu örnekleri verebiliriz: Geçiş kontrol, kimlik ve

Sosyal Güvenlik Kurumu 2013 yılında sağlık sektöründeki kimlik sahteciliğinin önüne geçilmesi amacıyla Biyometrik Kimlik Doğrulama Projesi’ni başlattı. Bu projeden önce, aynı kimlik bilgileriyle birden fazla hastanın sağlık kuruluşlarına başvurarak tedavi olması SGK’da önemli mali kayıplara neden olmaktaydı. Bu proje birlikte sağlık sektöründeki kimlik sahteciliğinin önüne geçilmesi hedeflendi. Sağlık sektöründeki bu önemli gelişmelere istinaden 30 yıllık tecrübesiyle başta fiziksel ve sanal güvenlik olmak üzere; biyometri, akıllı kartlar ve mobil çözümler alanlarında 1984 yılından bu yana hizmet sunan Ölçsan,


Biyometrik Kimlik Doğrulama Projesi çerçevesinde SGK onaylı K!M pozitif cihazını geliştirdi. Yalnız POS cihazı ve sensörlerden oluşan K!M pozitif; türdeşlerine kıyasla çok daha az enerji tüketiyor ve teknoloji yatırımında önem teşkil eden sürdürülebilirlik kriterini karşılıyor. Veri giriş terminali olarak kullanılan POS ve biyometrik sensörden oluşan K!M pozitif üstün güvenlik standartlarıyla öne çıkıyor. Cihazın PCI sertifikası T.C. kimlik numaralarının cihazdan çalınmasına karşı en güvenilir teminat olarak öne çıkıyor. Cihaza yazılım ya da donanım üzerinde bir saldırı gerçekleştiğinde K!M pozitif; kendi mühürlü alanında bulunan özel dosyaları yakarak kendisini kilitliyor. Kilitlenen cihaz daha sonra yalnızca üretici firma tarafından güvenli bir ortamda yeniden kullanılabilir hale getiriliyor. K!M pozitif’in sensör teknolojisi, biyometrik güvenlik alanında dünyanın en iyisi olan Morpho teknolojisine ve iki adet ARM9 işlemcisine sahip. Cihaz bu yönüyle kendi içerisinde işlem yapma becerisine sahip oluyor ve tüm işlemleri şifreleyebiliyor. Yanmaz malzemeden yapılan ve IP65 sertifikasına sahip ürün sudan etkilenmiyor. Cihazın biyometri sensörü yeni T.C. Kimlik Kartı projesinde de kullanılıyor. 2017 yılına kadar tüm vatandaşların sahip olması beklenen yeni T.C. kimlik kartlarında kullanılan biyometrik şablonlar da aynı sensörle alınacağı için tüm kimlik kartlı biyometri uygulama projelerinde K!M pozitif kullanılabiliyor. Ölçsan; bilgi teknolojileri alanında küresel oyuncu olabilmenin; Ar-Ge faaliyetleri ve inovasyon odaklı yaklaşımla mümkün olduğuna inanmakta ve bunu uygulamaktadır. Bu bağlamda Avrupa Birliği ve TÜBİTAK Ar-Ge proje çalışmalarını iş ortakları ile birlikte sürdürmeye devam etmektedir. Bunun yanı sıra K!M pozitif, K!M KD 1000 Yüksek Güvenlikli Parmak İzi Kimlik Doğrulama Terminali ve K!M KİMO Geçiş Kontrol ve PDKS Yazılımı gibi projelerinin Ar-Ge faaliyetlerine İTÜ ARI 3 Teknokent’te devam etmektedir.

Biyometri ile yüksek güvenlik Özellikle teknolojideki son gelişmelerle birlikte sensörlerin daha da küçülmesiyle, telefon ve tablet gibi mobil cihazlarda dahi biyometrik teknolojilerin kullanılması mümkün oldu. Bu sayede biyometri teknolojisi milyarları bulan mobil cihaz kullanıcısına ulaşmayı başardı. Buna ek olarak biyometrik teknolojilerdeki son yenilikler sadece donanımsal değil aynı zamanda yazılımsal çözümlerin gelişmesini de etkiledi; kamera veya sensörler sayesinde göz izi, iris, yüz, parmak izi veya parmak damar izi okuyucusunun yüksek güvenlikli çalışmasını sağlayan yazılımlarla mobil cihazlar üzerinden işlem gerçekleştirmek çok daha güvenli ve kolay hale geldi. Mobil ve


KAPAK KONUSU

biyometrik teknolojilerin buluştuğu gelişmeler dâhilinde geçtiğimiz günlerde Ölçsan’ın Türkiye Distribütörü olduğu biyometrik kimlik doğrulama teknolojisinde dünyanın önde gelen uluslararası firması Morpho’nun akıllı telefonlar ve tabletler için yüz tanımlama çözümleri FIDO sertifikası almaya hak kazandı. “Öz çekim” tabanlı yüz tanıma teknolojisi, kimlik doğrulama için son derece güvenli ve alternatif bir şifre sağlıyor. ‘Selfie tabanlı çözüm’ adı verilen yüz tanımlama teknolojisi, akıllı telefonların ve tabletlerin kameraları sayesinde kullanıcının yüz tanımlamasını ve doğrulamasını yapıyor. Yüz tanımlama teknolojisi sayesinde şifre veya PIN girmek gerekmiyor. Ayrıca, video özelliği sayesinde canlılık testi de yapıldığı için yüz tanımlamasında yüksek güvenlik sağlanmış oluyor.

FIDO nedir? Universal Authentication Framework (UAF) tarafından verilen FIDO (Fast IDentity Online), biyometrik onay ve kırılamayan yeni nesil şifre sertifikası olarak tanımlanıyor. FIDO sertifikasyonu almak için iki farklı standardın gerçekleşmesi gerekiyor. Bunlar; iki aşamalı güvenlik doğrulaması ve biyometrik temelli şifresiz teknoloji. FIDO protokolleri, güçlü bir kimlik doğrulama sağlamak için açık anahtarlı

38 n Güvenlik Yönetimi Nisan 2016

şifreleme teknikleri kullanıyor. Bu sayede hiçbir veri 3. partiler ile paylaşılmadığı için dışarıdan herhangi birinin veri akışının arasına girmesi veya sunucunun güvenliğini aşıp bu bilgileri ele geçirmesi imkansız hale geliyor.

Mobil ödeme sistemlerinde biyometri En güvenli teknoloji sertifikası olan FIDO’yu alan bir diğer teknoloji ise yine Ölçsan’ın Türkiye Distribütörü olduğu EyeVerify’ın EyePrint ID teknolojisi. Göz izi ile kimlik doğrulama sistemi geliştiren EyeVerify’ın EyePrint ID’si, zorlu testleri geçip kırılamayan yeni nesil şifre sertifikasını aldı. EyeVerify’ın mobil bankacılık işlemlerinde ‘gözle doğrulama’ teknolojisi, başta göz izi olmak üzere göz çevresindeki mikro özellikleri kullanarak Eyeprint ID oluşturuyor. Bu ID, 50 karakterlik karmaşık bir şifre ile eşdeğer güvenlik sağlıyor. Gözle doğrulama teknolojisi % 99.99 doğruluk payı ile çalışıyor ve mobil ödeme gibi uygulamalarda şifre yerine geçiyor. Örneğin; Vodafone Cep Cüzdan uygulaması, Multinet’in geçerli olduğu 20 binden fazla restoranın da sisteme dahil olmasıyla beraber fatura üzerindeki QR kodu telefona uygulama üzerinden okuttuktan sonra gözle ödeme yapılabiliyor. Eyeprint ID, kullanıcılarına ödemelerinde 100’den fazla kurumun faturasını sadece abone numarasını kullanarak uygulama üzerinden ödeme olanağı tanıyor. Buna ek olarak sistemde HGS yüklemeleri de yapılabiliyor. Ayrıca uygulamada yer alan “hatırlatma” özelliği sayesinde, kaydedilen faturalar kesildiği an kullanıcının haberi oluyor ve bu faturaların son ödeme tarihi gelene kadar belli aralıklarla hatırlatma uyarıları gönderiliyor. Kullanıcılar, faturalarını gördükten sonra istedikleri zaman

ödemeyi yapabiliyor. Ayrıca EyeVerify geçtiğimiz aylarda, dijital hayatı koruyan ve sıradan bir öz çekim kolaylığına sahip biyometrik kimlik doğrulaması olan EyePrint ID teknolojisiyle, finans ve bankacılık teknolojilerine odaklı konferans serisi olan FinovateEurope 2016’da Best of Show ödülünü aldı.

Avrupa Biyometri Birliği: Bankacılık ve ödeme sistemlerinde biyometri Günümüzde biyometri teknolojilerinin her geçen gün daha fazla gelişmesiyle birlikte biyometri, mobil ödeme sistemlerinde de hızla yer almaya başladı. Bu teknolojik gelişmelerle beraber Avrupa Biyometri Birliği (EAB), biyometrik sistemlerin bankacılık sektöründe uygulanabilirliğiyle ilgili seminerler düzenliyor. Geçtiğimiz sene Frankfurt, Londra ve Amsterdam’da gerçekleşen etkinliklerde özellikle mobil uygulamalarda parmak izi ve damarı, yüz, ses, iris ve göz damarı gibi biyometrik teknolojiler ele alındı. Seminerlerin ana sponsorları arasında yer alan Ölçsan’ın sunumunu yaptığı Eyeprint ID ile gerçekleştirilen mobil ödeme teknolojisi, toplantılarda en çok ilgi gören biyometrik uygulamalar arasında yer aldı. Avrupa Biyometri Birliği tarafından düzenlenen bu seminerlerin devamı olarak 25 Mayıs Çarşamba günü İTÜ Ayazağa Kampüsü ARI 3 binasında “Bankacılık ve Ödeme Sistemlerinde Biyometri” etkinliği Bankalararası Kart Merkezi (BKM) sponsorluğunda gerçekleşecek. Yurtdışından da birçok konuşmacının sunumlarını gerçekleştireceği etkinlikte biyometrik ödeme sistemleri ele alınacak.



KAPAK KONUSU

Şifresiz bir geleceğe doğru Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli enerji kaynaklarına ve ulaşımdan kamu güvenliğine kadar birçok fonksiyonu barındıran; insan ve altyapı odaklı şehirler anlamına geliyor. Doğal olarak akıllı bir şehrin önce güvenli olması da tartışmasız bir gerekliliktir. Serdal KARAKAŞ / e-ID & Biyometrik Çözümler Müdürü PROLİNE İNTEGRATED INTELLİGENCE

A

kıllı Şehirler, terimini günümüzde artık çok daha sık duyuyoruz. Kesin olan şu ki; önümüzdeki yıllarda bu terim, daha sık duyduğumuz bir terim olmakla kalmayacak, internet gibi toplumun vazgeçilmez bir parçası olacak. Akıllı Şehirler konsepti; güvenli binalardan otomasyon destekli enerji kaynaklarına ve ulaşımdan kamu güvenliğine kadar birçok fonksiyonu barındıran, insan ve altyapı odaklı şehirler anlamına geliyor. Doğal olarak akıllı bir şehrin önce güvenli olması da tartışmasız bir gerekliliktir. Bu güvenlik çözümlerinin temel çıkış noktası ise kimlik doğrulamasıdır. Zira sizin ulaşmak istediğiniz bilgiye erişiminizin olup olmadığına dair sorgulamanın yapılması için kimliğinizin de doğrulanması gerekmektedir. Kimlik doğruma sistemlerini genel olarak üç kategori altında toplayabiliriz. Bunlardan ilki, gündelik hayatınızda sıklıkla karşılaştığınız şifrenizdir. İkincisi; yanınızda taşıdığınız anahtar, akıllı kart veya bir numaratördür. Üçüncüsü ise sahip olduğunuz yüz, parmak izi, iris, retina, damar izi veya DNA gibi özgün bir özelliğinizdir. Tahmin edeceğiniz üzere; kimlik doğrulama için en doğru yöntem üçüncü seçenektir. Bu doğrulama yönteminde bir şifre hatırlamanıza ya da bir anahtar taşımanıza gerek yoktur. Çünkü sahip olduğunuz özellikler, sistemlerin sizi tanımasını

40 n Güvenlik Yönetimi Nisan 2016

Serdal KARAKAŞ

sağlayacaktır. Örneğin; bir turnike geçişinizde sizi yüz biyometrinizden tanıyacak sistem ile kapının açılması kullanım kolaylığı açısından avantajlı bir sistemdir. Diğer bir örnek ise; bilgisayarınızın kamerasını kullanarak yüzünüzü şifre olarak kullanmanızdır. Sistemlere tekil bir şekilde giriş yapmamızı sağlayan bu teknolojiye ise “Single-Sign-On” (tekil-giriş) adı verilmektedir. Günümüzde pek çok şifre hatırlamak zorunda kaldığımızı düşünecek olursak; tekil giriş kavramının kullanımının gelecekte daha da artacağını rahatlıkla söyleyebiliriz. Biyometrik güvenlik sistemleri konusunda kullanıcıların uygun maliyet, karlılığı artırma veya teknik hizmet gibi beklentileri olsa da

tüm bu beklentilerin en başında güvenliğin en iyi şekilde sağlanması geliyor. Proline biyometrik güvenlik sistemleri alanında e-ID, SGK damar izi çözümleri, kimlik doğrulama sistemi, parmak damar izi ile biyometrik doğrulama sistemi (biopos), 3d yüz tanıma, m2-palmaccess avuç damar izi gibi güvenlik sistemleri sunuyor. Bu çözümleri kullanan kurumların başında ise başta kamu olmak üzere hastane ve bankalar geliyor. Kamu sektöründe yeni nesil elektronik kimlik kartı (e-Kimlik) alanında Proline’ın çalışmaları devam ediyor. Proline’ın bankalar ile yaptığı çalışmalar da bulunuyor. Bankalar 3D yüz tanıma sistemleri gibi bazı biyometrik sistemleri güvenlik amaçlı kullanımının yanı sıra müşterilerine özel hizmetler sunmak için de kullanmaya başladı. Bulut sağlayıcı şirketler de artık biyometrik güvenlikten yararlanıyor. Çünkü veri güvenliği yalnızca sanal olarak değil fiziksel olarak da sağlanması gereken bir güvenlik türüdür. Veri merkezinin kapısından cihazların bulunduğu alana kadar, girişteki kapıda fiziki güvenliğin başladığını ve söz konusu fiziksel güvenlik adımlarının iris, parmak damar izi taraması ile devam ettiğini söyleyebiliriz. Proline sahip olduğu biyometrik çözümler ve büyük veri analizi yapılmasını sağlayan ürünleriyle bulut teknolojilerine geçiş yapacak firmaların güvenlik beklentilerini de büyük ölçüde karşılayabiliyor.



KAPAK KONUSU

Yüz tanıma sistemi hangi alanlarda kullanılır? Yüz tanıma sistemleri cihazları IP tabanlı olduğu için cat6 ile en yakın switche bağlantı yapılır. Geçişine izin verilen personellerin yüzleri; admin tarafından cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID numarası belirler. PERKOTEK PERSONEL DEVAM KONTROL TEKNOLOJİLERİ VE GÜVENLİK SİSTEMLERİ

B

iometrik tanıma metotları arasında en başarılı ve en uygulanabilir olanı şüphesiz yüz tanıma sistemidir. Yüz tanıma üreticileri, tanıma başarısının arttırılması için farklı algoritmalar geliştirmiş olup bunlar arasında en başarılısı magıc face yüz tanıma sistemleridir. Bu markanın önde olma sebebi mevcut yüz tanıma metotlarına ilave eklentilerle ve sıralama farklılıkları ile tanıma yapmasıdır. Geçişin yapıldığı yerdeki turnike üstüne yahut duvara yüz tanıma cihazı montajı yapılır. Yüz tanıma sistem-

42 n Güvenlik Yönetimi Nisan 2016

leri cihazları IP tabanlı olduğu için cat6 ile en yakın switche bağlantı yapılır. Geçişine izin verilen personellerin yüzleri; admin tarafından cihaza tanıtılır. Cihaz her tanıdığı yüz için bir ID numarası belirler. Bu numaralar personel takip sistemi programına, kişinin nitelikleri ve özlük bilgileri ile kaydedilir. Artık sistem kullanıma hazır durumda olup; yüzünü cihaza okutan kişilerin yüzleri daha önceden yüz tanıma cihazına tanıtılmış ise geçiş yetkisini elde ederler. Personel takip sistemleri, turnikeli geçiş sistemleri, kapı açma sistemleri, yemekhane kontrol sistemleri, geçiş kontrol sistemleri ve üye takip sistemleri başta olmak üzere birçok alanda kullanılmaktadır. Parmak izi okuma sistemi; personel takip, parmak izi le geçiş, yemekhane ve üye takip sistemleri başta olmak üzere birçok kategoride kullanılmakta olup en yaygın kullanım alanı personel parmak izi okuma sistemleridir. Peki; personel parmak izi okuma sistemi nasıl çalışır? Personellerin giriş ve çıkış yaptığı bir duvara yahut turnike

sistemi üzerine parmak izi okuma cihazı monte edilir. Personellerin parmak izleri parmak izi okuyucuya tanıtılır. Personeller daha sonradan tanıtılmış parmak izlerini okuttuklarında parmak izi okuma cihazı, okutulan parmak izlerini hafızasına alır ve istenildiği zaman parmak izi okuma sistemi programına gönderir. Parmak izi okuma sistemi yazılımında hangi personelin saat kaçta girdiği kaçta çıktığı erken çıkan yahut geç kalanların kim olduğu görülebildiği gibi sistem maaşları da hazırlayarak çalışan işçi ve personellere ay sonundaki net ödenecek maaşı hesaplar.



FOKUS

Riskin anlamı ve güvenlik riskleri

Güvenlik; alınan tedbirlerin duyarlılığı ve aynı zamanda uygunluğu ile bir anlam kazanır. Güvenliği; sadece gözetleme ve nöbet tutma olarak düşünemeyiz. Beklenen risklerin karşılanması kapsamında; zamanın ve koruyucu tedbirlerin uygunluğunu tespit etmek bu işin en önemli tarafıdır. Bülent AKSARAY /GÜSOD Gen. Sek.

G

üvenliği kurgularken; başlangıçta beklenen bazı riskleri kabul ederiz. Bu risklerin zamanı, tehdit değeri ile bunlara karşı tespit ve korunma tedbirlerini belirlemek güvenliğin tasarımını oluşturur. Güvenlik; alınan tedbirlerin duyarlılığı ve aynı

44 n Güvenlik Yönetimi Nisan 2016

zamanda uygunluğu ile bir anlam kazanır. Güvenliği sadece gözetleme ve nöbet tutma olarak düşünemeyiz. Beklenen risklerin karşılanması kapsamında; zamanın ve koruyucu tedbirlerin uygunluğunu tespit etmek bu işin en önemli tarafıdır. Güvenliği tasarlarken, beklenen riskleri çok özel şekilde

ele almak ve değerlendirmek gerekir. Bir AVM’de; beklenen risk; örneğin terör tehdidi olarak düşünülürse ve bu konuda beklenti yüksekse; güvenlik sisteminin yeteneklerinin sürekli tam aktif tutulması ve bu sezileri belirleyecek değerlendirmelerin ön planda uygulanacağı yaklaşımları uygulamak gerekecektir. Güvenliğin sakınma ve


Güvenliğin sakınma ve caydırma bakımlarından tutarlılıklarını ve yeterliliğini gözden geçirmek risk analizi olarak adlandırılır. Böylece alınan ve alınacak tedbirlerin yeterliliği bakımından bir kanaat oluşur ki bu güvenlikten beklenen hususlar için bir anlam ifade eder.

Bülent AKSARAY

caydırma bakımlarından tutarlılıklarını ve yeterliliğini gözden geçirmek risk analizi olarak adlandırılır. Böylece alınan ve alınacak tedbirlerin yeterliliği bakımından bir kanaat oluşur ki bu güvenlikten beklenen hususlar için bir anlam ifade eder. Risklerin analizi yaklaşımı: Güvenliği tehdit eden bütün etkenler birer birer sıralanır. Mesela bireysel hırsızlık, organize hırsızlık, güvenlik bölgesinde cinayet, terörist faaliyetler, patlayıcı intikali gibi örnekler, oluşabilecek yapısı dâhilinde değerlendirilip nasıl husule gelebileceği canlandırılarak güvenlik sistemindeki duyarlılıkların hazırlık yapılarak beklenmesi açısından gerekli önlemleri belirleyecek sistemi değerlendirmeye yarayacaktır. Her bir tehdit tipine göre güvenlik becerisini ayrı ayrı değerlendirirken özel güvenlik görevlilerinin hangi bölgede nasıl tedbirli davranacaklarını ve emarelerin neler olabileceğini ortaya koymak mümkün olacaktır. Bu şekilde özel güvenlik görevlilerinin dikkatli olacağı hususlar açıklık kazanacağından güvenlik sisteminin etkinliğinin artması sağlanacaktır. Her bir riskin olabilirliği kadar, ne zaman ve hangi emarelerle gerçekleşebileceği düşünüldüğünde güvenlik sistemi-

nin bu tedbirleri bünyesine alması sağlanacak; böylece kalite faktörü olarak değer kazanacaktır. Risklerin beklenme oluşumu: Tehdit yaratan oluşumları; ayrı ayrı değerlendirdiğimizde bunun zaman ve yer kapsamındaki olabilirlikleri hakkında da belli kanaatlerin oluşması mümkün olacaktır. Her bir riski; özel güvenlik görevlilerine beklenen emareleri öğretmek ve buna uygun hazırlıkları yapmak güvenlik becerisinin değerini arttıracağı gibi tehdit oluşumunun caydırıcılığını da geliştirecektir. Böylece; değerlendirilen, canlı tutulan bir güvenlik yapısı gerçekleşecektir. Bu bir anlamda güvenlik hazırlıklarının kendini tanımasına olanak verecek ve alınacak tedbirlerin varlığı hakkında bilgi üretilebilecektir. Riskli hususları belirleme yaklaşımı: Güvenlik; tüm sistemleriyle belli bir anı yakalamayı amaçlar. Bunun vuku bulma olasılığını azaltmak bu işin en önemli yanını oluşturur. Mesela bir hırsızlık olayını irdeliyorsunuz. Eğer şüphelendiğiniz kişileri takibe alırsanız ve bunu yapabilecek yapınız varsa hırsızlığın oluşma ihtimalini azalttığınız için güvenlik kendini takdir edecektir. Muhtemel olayları irdeleyerek ve bunların her birine karşı güvenlik sisteminizi hazırlarsanız hem caydırıcılığınız artacak hem de tedbirli olma bakımından önemli bir yol almış olursunuz. İşte riskleri teker teker tedbirlerle elimine etmek risk

analizi kapsamında güvenlik yönetimini belirgin hale getirmektir. Her bir risk oluşum haline sisteminizde elimine edebiliyorsanız güvenlik sisteminiz yeterli derecede etkin demektir. Bu şekilde alınacak tedbirler tespit edileceğinden hazırlıklar azami düzeyde etkinlik yaratabilecektir. a. Güvenlik açısından riskleri karşılama değerlendirmesi: Sistemdeki risk tiplerini belirlemek; tecrübe olduğu kadar bu konudaki hayal gücünüzle yakından ilişkilidir. Riskleri yaratan çeşitlilik sizin sisteminizdeki yeterlilikleri görme ve hassas noktaları belirleme bakımından büyük avantaj sunar. Örneğin özel güvenlik görevlilerinin yetenekleri ve onlardan beklentilerinizin belli olması büyük bir zihinsel hazırlık imkânı yaratır. Bu şekilde ekibinizin daha iyi anlaşılması ve yeteneklerin daha riskli saatlerde daha önemli fonksiyonlara yöneltilmesi mümkün hale gelecektir. Her bir risk senaryosunu doğru değerlendirmek ve ekip elemanlarının yeterliliğini ölçmek belki de tatbiki anlamda hazırlıkların uygulanması güvenlik duruşunu daha iyi değerlendirme fırsatı verecektir. Bunlar güvenlik kapsamında ustalaşan değerler olarak sizi daha tatmin edecek sonuçlara ulaştıracaktır. Güvenlik yönetimi mantığı: Güvenlik; çok değişik noktalardan alınacak bilgiyi gözetleme açısından

Nisan 2016 Güvenlik Yönetimi n 45


FOKUS

Güvenlik sistemi bir bütün olarak gözetlemeden izlemeye ve reaksiyoner yapısıyla özel güvenlik görevlilerinden müteşekkildir. Senaryo kapsamında her bir riskin muhtemel emarelerini incelemek örgütleme oluşumunun kudretini anlamamıza yardımcı olur. izlemeyi ve emareler çerçevesinde tespit edilen farklılıkları kıymetlendirmeyi, böylece önleyici tedbirleri hazırlamayı ve şüphelenilen oluşumları izleyerek tesirsiz hale gelmelerini yönetmeyi gerçekler. Bu durumda muhtemel riskler tespit değerlendirmelerinde önemli rol oynayacak ve böylece bu oluşumun yönetimi topyekûn başarının bir ölçüsü haline gelecektir. Güvenliği şüphe ve doğru tespit olasılıklarına çekmek bu işle uğraşanları eğitmek ve tatbiki anlamda reaksiyonları ölçmekle daha kuvvetli olarak işletmeyi mümkün hale getirecektir. Risklerin analizi güvenlik sisteminin başarısını anlama ve bunu tatbiki olarak izleme fırsatı verecektir. Örgütlenme gerçeği: Güvenlik sistemi bir bütün olarak gözetlemeden izlemeye ve reaksiyoner yapısıyla özel güvenlik görevlilerinden müteşekkildir. Senaryo kapsamında her bir riskin muhtemel emarelerini incelemek örgütleme oluşumunun kudretini anlamamıza yardımcı olur. Risk alanlarının her yapısı ayrı ayrı analiz edilip tatbikatı yapıldığında seçilen zamanlarda elemanların yarattığı güvenlik gücü anlamını ortaya koyar. Bu açıdan bakıldığında risk analizi yapmak ve güvenliğin yeteneğini kontrol etmek güvenlik sistemini tasarlayanların sistemin etkinliğini görebilmelerine olanak verecektir. Güvenlik sistemi dikkatini kendi

46 n Güvenlik Yönetimi Nisan 2016

işine ancak bu şekilde toplayacak ve kendi yeterliliği hakkında fikir verecektir. Bu kapsamda sistemin hassas noktalara tedbir alabilmesi mümkün olacaktır. Risk ve emarelere alıştırılmış bir sistemin farklı risklere karşı uyanıklığını kaybetmesi riskini de göz önünde tutmak doğru olur. Her ne olursa olsun sistem ataletten ancak bu şekilde kurtulabilir. Beklenti ve hassas noktaların tespiti: Güvenlik sistemi eğer işine doğru konsantre olmazsa etkinliği çok düşük kalır. Bu nedenle özel güvenlik görevlilerinin her biri farklılıkları görmeye ve tehdidi arar bir yapıda görev yapmaya alıştırılmalıdır. Ne olursa olsun özel güvenlik görevlisi de bir insandır ve dikkati / konsantrasyonu ile sisteme hizmet edecektir. Her risk senaryosunu yaşatarak özel güvenlik görevlilerini bu anlamda hazırlamak çok yararlı bir çalışma olarak görülmelidir. Her toplumsal gerçeklik için farklı ve tespit şansı yaratacak emareler olmalıdır. Bu emareleri beklentiye çevirmek sistemin işlevselliğinin gelişmesine katkı sağlar. Bunu güvenlik sistemini tasarlayanlar uygulanacak tatbikatlarla elemanların etkinliğini geliştirecekler ve böylece performans değeri anlamlı bir şekilde belirgin hale gelecektir. İnsanları şartlandırmak gibi görülse de doğru emareler üzerine konsantre olan biri çok daha fazla şekilde verimli hale gelecektir.

Güvenliğin süreklilik kapsamında muhtemel zafiyetleri: Güvenlik sisteminde görev alan özel güvenlik görevlilerinin çokluğu görevin sürekliliği bağlamında alınacak tedbirlerin fazlalığını ortaya çıkarır. Özel güvenlik görevlilerinin her birinin aynı yeteneklere sahip olduğunu düşünmek yanlış olur. Bu kapsamda 24 saat üzerinden görev yapacak elemanların birbirini destekler mahiyette yetiştirilmesi ve böylece sağlanan uygunluğun etkinleştirilmesi mümkün olacaktır. Bazı özel güvenlik görevlilerinin etkinlik değerlerinin düşük kalacağı kabul edilirse bunların beklenmeyen risk zamanlarında görevlendirilmesi ve etkinliği yüksek elemanların daha etkili olabilmeleri gereken zamanlarda kullanılması özenle uygulanacak bir durumdur. Özel güvenlik görevlisini görevlendirmek demek beklenen etkinliğin sağlanması anlamına gelmez; bunun göreve alıştırılması ve reaksiyoner yapısının geliştirilmesi tatbikatlarla örneklenmeli ve böylece etkin bir sistem özelliği kazanılmalıdır. Güvenlik başarısı ölçümü: Güvenlik sisteminin etkinliğini ölçmek içim her bir risk çeşidi için tatbiki emare ve uygunluk denemesi yapılarak sistemin gösterdiği başarı ölçümlendirilebilir. Sistemin emarelere reaksiyonerliği bu işin hassas noktasını oluşturur. Özel güvenlik görevlilerinin her bir risk alanının emareleri hakkında fikir sahibi olması sistemin işlevselliğini geliştiren bir sonuç yaratacaktır. Güvenlik sistemi süreklilik kadar; etkinlik değerinde de sürekli kontrole tabi tutulursa ve bu uzmanlarca değerlendirilirse; kanaatin doğru oluşumu sağlanmış olur. Böyle bir anlayışla çalışmayan güvenlik sisteminin başarılı olması beklenemez. Şu halde risk analizi sistemin etkinliğini kurgulayan çok derinlikli ve özel bir yaklaşım olarak görülmeli ve uygulanmalıdır. Bu kolay ve basit olarak görülmemeli uzmanlığın ve becerinin göstergesi olarak anlaşılmalıdır.



FOKUS

Güvenlikte risk tamamen ortadan kaldırılamaz Güvenlik; ekibin elinde silah, korumayı sadece kendi yapmaktan ziyade, herkese nasıl korunabileceği mantığını öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi riskini kendi azaltır. İşte o zaman karşı korunma tedbirleri, diğer tüm personelin de katkılarıyla topyekûn bir faaliyet olur. Tayfun BORA/ Genel Müdür ASSET INTERNATİONAL

G

üvenlik; sözlüklerde güvende olma hali olarak yer almakta, tehlike, korku ve endişeden uzak olma mahiyetindedir. Güvenlik; insanları, varlık ve değerleri (Asset), bina, operasyon ve ticari süreçleri korumak üzere, kurum ve kuruluşların her birinin özelliklerine göre geliştirilen metodoloji ve stratejilerle sağlanır. Bunlar yapılırken güvenlik yönetim planları, uygulamaları, gözlemleri, değişik alternatiflerle kullanılan insan

48 n Güvenlik Yönetimi Nisan 2016

gücünü, giriş kontrol tekniklerini ve alarm sistemleri ile tahkikatlar gibi koruma stratejileri kullanılır. Ortaya konulan tüm yapılarda akıldan çıkarılmaması gereken en önemli olgulardan biri; güvenliğin sadece bir güvenlik yöneticisi veya ekibinin bu işi üstlenmesi ile yürütülmemesidir. Güvenlik topyekûn bir faaliyettir. Güvenlik yöneticileri bu faaliyette yönlendirici, eğitici ve değerlendirici koordinatör vasfında çalışmalıdırlar. Güvenliğin hayata geçirilebilmesi için birkaç çeşit uygulama

bulunmaktadır. Hepsinin kendince farklı yararlılıkları vardır ve en yaygın dört tanesi şunlardır: Temel Güvenlik Paket Güvenlik Güvenlik Zaafiyet Analizi Güvenlik risk analizine dayalı güvenlik önlemleri Araştırmacı Broder 2006 yılında yayımlanan çalışmasında güvenlik risk analizinin faydalarını; hangi bölgelerin daha fazla veya daha az güvenlik gerektirebileceğini belirlemek ve uygun maliyetli karşı tedbirler geliştirebilmek ve bunun


Tayfun BORA

için makul gerekçeler toplamaya destek olmak olarak tanımlar. Risk analizleri hazırlanırken; topyekûn faaliyet bakış açısıyla, sürdürülecek faaliyetlerde organizasyonun iş kolları ile işbirliğine dayalı kapsamlı yaklaşımın sergilenmesi ön plana çıkar. Dolayısıyla güvenlik; ekibin elinde silah, korumayı sadece kendi yapmaktan ziyade, herkese nasıl korunulabileceği mantığını öğretmekle yürütülmelidir. Bu bilgi ile tüm personel kendi riskini kendi azaltır. İşte o zaman karşı korunma tedbirleri, diğer tüm personelin de katkılarıyla topyekûn bir faaliyet olur. 10 kişilik bir güvenlik ekibinin görmesi ve duyması veya algılayıp müdahale etmesinin ötesinde, güvenlik faaliyeti o organizasyonda kaç kişi varsa (100, 1000, 10.000 vs.) o kadar fazla algı ve tepki ile yürütülür. M.Ö. 460 – M.Ö. 395 yıllarında yaşamış Atinalı filozof, tarihçi ve General Thucydides “Bir Şehrin güvenliği kuvvetlendirme faaliyetlerinden ziyade; içinde oturanların ruh durumu ile ilgilidir.” demiştir. Bu durum organizasyon içindekilerin organizasyona bağlılığı ve korunma konusunda göstereceği azim ile tasvir edildiğinden; çalışan katkısının gerekliliği topyekûn

olabilme olgusunun korunmada ne kadar önemli olduğunun göstergesidir. Başarılı bir güvenlik risk analizi sağlamak için temel şartlardan birisi yönetim kademeleri ile varlık (Asset) sorumluları arasındaki tutarlı ilişkidir. Bu iki yolla edinilebilir: İlki; üst yönetimden tüm yöneticilerin katılımıyla güvenlik risk analiz süreci ile ilgili resmi, onaylı bir yönergenin tüm organizasyona tebliğ edilmesi gerekmektedir. Böylece tüm organizasyon içinde herkes yönetimin bu konuya çok değer verdiğini görerek istekli ve katılımcı davranacaklardır. Aksi takdirde bu şuna benzer: Hastasınızdır ve kendinizi hastalıktan uzak tutmak ve tedavi için doktor temin edersiniz; çağırır veya ona gidersiniz ama verdiği ilaçları almazsınız. Hiç faydası olmaz. İkinci olarak; güvenlik yöneticisi tüm bağlı bölüm müdürleri ve varlık sorumlularıyla önceden hareket ederek irtibat halinde olabilir ve bazı güvenlik risk analiz toplantıları düzenleyebilir. Bu toplantılar çoğu zaman beyin fırtınası oturumu şeklinde olur (yorumların analiz sonuçlarının geri dönüşümü için muhtemelen her üç ayda bir yineleme gerekir.). Bu noktada beyin fırtınası sayesinde katılımcılar kendi tehditlerini kendileri tespit etmiş ve karşı tedbirleri de kendileri bulmuş gibi hissedeceklerinden güvenlik programlarına daha katılımcı davranacaklardır. Güvenlik müdürü bu sürece liderlik eder, detaylı perde arkası analizini yürütür ve bu metodoloji için sistemler üretir.

me, nöbetçiler, prosedürler vb. gibidir. Paket güvenlik: Paket güvenlik, kurumun politikaları ile ve bina türlerine göre ne tür güvenliğin ticari güvenlik için kullanılabileceğinin belirlendiği, çok kullanılan bir yaklaşımdır. Bunda; şirket politikası uyarınca zorunlu olan güvenlik önlemleri de içerilebilir. Paket güvenlik genellikle tam zamanlı güvenlik yöneticisi yerine temas kurulan güvenlik noktası bulunan yerlerde bulunur. Dağınık tesisli büyük kuruluşlar için paket güvenlik düzgün çalışabilir. Güvenlik zaafiyet analizi: Operasyon, iş ya da tesiste; suça fırsat veren güvenlik açıklarının tespit edilmesini sağlayan bir yöntemdir. Bunun etkili olabilmesi için, mevcut yerel suçların bilinir olması gerekmektedir. Güvenlik risk analizi sürecinin ayrılmaz bir parçası olan teorik yaklaşımlarla yürütülür. Temel güvenlik önlemleri, güvenliğin temelini ve güvenlik risk analizini oluşturur ve ek güvenlik önlemlerinin nerede ve ne zaman gerekli olduğunu belirler. Bu ortak çalışmaya dayalı ve tekrarlı bir metodolojidir. Tüm varlık sorumlularını kapsar; güvenlik riskleri; sürekli olarak gözden geçirilir ve özel, uygun, risk orantılı güvenlik önlemleri temel standartlar üzerine inşa edilmiştir (Yani tüm kapılar kilit gerektirir, fakat bir suç tehdit oluşturuyorsa ve kapıların alarma

Temel güvenlik önlemleri: Temel güvenlik önlemlerinin birçok alternatif içerisinden kullanılması çoğu yanlış ve anormal davranışı, suçu belirler. Kullanılabilecek bu alternatifler; giriş kontrol sistemleri, engeller (bariyerler), gözetle-

Nisan 2016 Güvenlik Yönetimi n 49


FOKUS

ihtiyaç olması yönünde bir önlem gerekiyorsa bunu güvenlik risk analizi belirler). Örneğin; çoğu petrol (gaz) istasyonlarında standard temel güvenlik önlemleri bulunur (CCTV, kasa, panik düğmeleri, kilitler, sızma detektörleri vs.). Fakat ne zaman ki risk analizleri soygun riskinin arttığını gösterir; o zaman özellikle gece saatlerinde otomatik dükkân kitleme, kurşungeçirmez bir bölmeden servis verme gibi daha gelişmiş tedbirlere gerek duyulur. Bilindiği gibi biz güvenlikçiler, “Asla 100 % güvenlik diye bir şey yoktur.” İfadesini çok sık kullanırız. Aynı durum risk değerlendirmede de benzer şekilde ifade edilir. Riskler; önceliklendirme ve öncesinden analiz edilme ile azaltılabilir. Asla tam olarak ortadan kaldırılamaz. Bu risk azaltması da, güvenlik önlemlerinin uygulanması, faile suçu daha riskli hale getirmek için çevrenin yeniden şekillendirilmesi (dizayn), bir ticari faaliyeti yürütmek için daha az riskli bir yol bulunması, olasılıkları ve doğal iş zafiyetlerini ortadan kaldırma ve sigorta gibi bir takım yöntemlerle elde edilebilir. Güvenlik risk analizi; önemli bir kurumsal yönetim aracı olan güvenlik risk yönetiminin genel sürecindeki ilk aşamadır. Güvenlik risk analizi; istenmeyen, genellikle kötü niyetli olayların olasılığını değerlendirme ve potansiyel etkisi ve zafiyetlerine karşı önlemlerin alınma metodolojisini sağlar. Varlıkları tanımlamak ve var olan içeriklerini karakterize etmek. Olası istenmeyen olayları(tehditler) tanımlamak.

50 n Güvenlik Yönetimi Nisan 2016

Her tehdidin olasılığını hesaplamak. Tehdit oluştuğu zaman varlığa (asset) olası etkilerini belirlemek. Bir grafik üzerinde ‘ham’ riskin seviyesini (IRV ya da orta risk değeri olarak da bilinir) belirleyen olasılıkları ve etkileri göstermek. Koruma önceliklerini belirlemek için zafiyete ve kontrol edilebilirliğe karşı ‘ham’ riskin ölçülmesi. Risk hesaplaması yukarıdaki ölçütlerin yerine getirilmesi ile ortaya konur. Risk değerlendirmeleri yapılırken genelde bazı hatalara düşülür. Bunların başında riskin tanımlanması gelir. Risk tanımlanırken tanımın içerisinde 3D kuralı dediğimiz olgunun tanım içerisinde yer alması gereklidir. Bu üç olgu; düşman (saldırgan), değer (Korunması gereken Asset) ve düşmanın davranışı (Niyeti ve hareket tarzı) dır. Düşman; “kim varlığa zarar vermek isteyebilir?” sorusunun cevabıdır. Değer (Asset); “ hangi organizasyonel veya kişisel varlık (hedef) risk altındadır ?” sorusunun cevabıdır. Davranış ise; “ Düşman ne ve nasıl elde etmeye çalışır?” sorusunun cevabıdır. Görüldüğü gibi bu olguların yan yana getirilerek oluşturulacak risk tanımlaması aslında saldırının senaryosu gibidir. Kurtuluş savaşı esnasında stratejisini belirlerken Atatürk’ün büyük sözü “ Hattı Müdafaa yoktur. Sathı Müdafaa vardır. O satıh; bütün vatandır.” savunma sanatında, güvenlik açısından da korunma uygulamalarında iki yaklaşımı ortaya koyar. Bir noktanın (hat) korunması ve Genel (satha yaygın) korunma. Özellikle terör tehditleri bağlamında genel koruma devletin icraatları ile

sürdürülmektedir. Ancak devlet, her noktaya kendi birlikleri ile bizzat koruma sunamayabilir. Bu noktada görev, şirket güvenlik yöneticilerinin yaklaşımlarına ve özel güvenliklerin işlerini iyi yapmalarına yönelir. Bu iki olgu (Devlet ve Özel Güvenlikler) birleştiğinde her yer (daha geniş alan) korunur olabilir. Aksi takdirde, MÖ.544 – MÖ. 496 yılları arasında yaşamış Çinli Komutan Sun Tzu’nun Savaş Sanatı (Art of War) adlı kitabında da belirttiği gibi “Her şeyi korumaya çalışırsan; hiçbir şeyi koruyamazsın.” Bu bakımdan korumanın bir stratejiye bağlı olması gerekir ve bu stratejiyi de bize Risk Analizleri gösterir. Risk analizleri; ihtiyaca göre iki yaklaşımla hazırlanır.

Jeopolitik analiz ve suç risk analizi Jeopolitik analizlerin içerisinde bulunması gereken olgular şunlardır: yolsuzluk, siyasi istikrar, militan hareketi, işçi sömürüleri, insan hakları ihlalleri, terörizm ve isyan, toplumsal gerilim ve çatışma, iç huzursuzluk ve sosyal bozukluk, nüfus sayımı ve işsizlik, bölgesel istikrar (komşu ülkelerle istikrar) Suç risk analizi ise: Bazen sokak seviyesinde olmakla da birlikte suç patlama durumunu veren hükümet ya da Polis İstatistikleri bu tür bilgileri içerir. Ancak ne yazıktır ki; güvenlik müdürlerine yön verebilecek nitelikte, suçların sokak suçu ve ticarete yönelik suç olarak ayrıştırılmaması güvenlik müdürlerine her zaman sorun oluşturur. Yine de her iki istatistik de aynı zamanda çalışanların veya taşeron çalışanların hedefi olma ve bu yönlü suçluluk durumunu içermez.



FOKUS

Araştırmacı Broder 2006 yılında yayımlanan çalışmasında güvenlik risk analizinin faydalarını; hangi bölgelerin daha fazla veya daha az güvenlik gerektirebileceğini belirlemek ve uygun maliyetli karşı tedbirler geliştirebilmek ve bunun için makul gerekçeler toplamaya destek olmak olarak tanımlar. Organizasyonlarda suçluluk genelde kara rakam olarak kalmaktadır. Buna rağmen suç risk analizlerini ele alırken hem iç hem de dış saldırılar ele alınmalıdır. İçeride çalışanların dışarıdaki suçlularla işbirliği içerisinde olabilecekleri de göz ardı edilmemelidir. İç saldırganlar özellikle çalışan ve taşeron gruplarından çıkar ki bazı sektörlerde suçluluğun çoğunluğunu onlar oluşturur. Riskler belirlendikten ve önceliklere göre aksiyon planları oluşturularak riskler minimize edilmeye çalışılırken bu aşamada bazı risk azaltma uygulamaları vardır. Bunlar; riski transfer etme, elimine etme, risk alma ve risk indirgemedir. Transfer: En basit şekliyle bir risk sigortaya transfer edilebilir. Güvenlik tedbirleri almaktan daha ucuz olabilir. Pratikte, hem sigorta hem güvenlik tedbir kombinasyonu olabilir. Sigorta genelde varlığın defter değerini karşılar. Sigorta kuruluşun varlığının gerçek değerini öngörmez ve sonuçta maruz kalınan kayıp mevcut olmaz. Güvenlik riski sözleşme imzalanan alt şirkete transfer edilebilir (Örnek CIT [Cash in Transit];Para Nakil Sözleşmeleri). Eliminasyon: (Ortadan Kaldırma)

52 n Güvenlik Yönetimi Nisan 2016

Bir güvenlik riski bir güvenlik tedbiri ile ortadan kaldırılamaz. En iyi haliyle, risk azaltılabilir. Her şeye rağmen, bir riskin ortadan kaldırılması gerekirse, tek yapılacak şey saldırganı cezbeden mekânı veya uygulamayı bırakmak / terk etmektir. Örneğin: Gidilen yerdeki güvenlik tedbirlerine bağlı kalmaksızın bir ülkede kilit personelin kaçırılması yüksek riskli değerlendiriliyor ve bu risk kabul edilemez ise oraya gidecek yöneticinin gideceği alternatif yerlere bakılması düşünülmelidir. Risk alma: Bazı güvenlik riskleri etki bakımından önemsiz ve olabilirlik bakımından da düşüktür ki, bu tür riskler sadece kabul edilebilir. Etkisi önemsiz olan bir risk; örneğin kalem silgi çalınmasıdır. Bu gibi durumlarda çıkış esnasında personelin aranması gerekmez. Düşük olasılıklı ve bu sebeple kabul edilen (tedbir alınmayan) bir örnek ise hoşnutsuz personelin iş yerinde şiddet sergilemesidir. İngiltere’de bu nadirdir. Bazı uzak ülkelerde ise bu çok yoğun yaşandığı için tedbir planında yer alması gereklidir. Risk indirgeme: Risk indirgemenin en yaygın kullanımı; risk seviyesinin uygun maliyetle hayata geçirilmesidir (İngilizcede ALARP

[ As Low As Reasonably Practicable ] olarak bilinir). Bu yaklaşım; suç önleme tedbirleri veya fırsatı ortadan kaldıran güvenlik uygulamaları ile sağlanabilir. Bu süreçlerin çoğu riski indirgeme için kuvvetli güvenlik dizayn prensiplerine dayalı güvenlik önlemlerinin uygulanması yöntemleri ile olur. Risk indirgemelerinin; müşteri erişimi ve beklentileri, sağlık, güvenlik ve yangın/can güvenliği yönetmelikleri ve bütçe sınırlamaları ile yerel şartlar gibi uygulama kısıtlamaları vardır. Planlar yapılırken bunlar da mutlaka göz önünde bulundurulmalıdır. Yukarıda değişik birçok yerde değindiğimiz gibi güvenlik; içinde bulunulan çevre, yerel olgular ve konumuz insan olduğu için yerel kültürle çok alakalıdır. Dolayısıyla bir bölge içerisinde koruma yapacak koruma müdürü o bölgenin tüm yerel dinamiklerini bilmek durumundadır. İlgili birimlerle beyin fırtınası yaparken de doğru yönlendirmeleri yapabilmelidir. Bu yerellik bilgisi, ilgili birimlerle iyi ve tutarlı ilişkiler bu faaliyetler sürdürülürken can alıcı nokta olurlar. İş kolları ile iletişim, işin sahibi organizasyonun işi bilen personelleri ile tehdidi belirleme noktasında öne çıkar. Güvenlik yöneticileri içine girdikleri organizasyonun işe dayalı dinamikleri öğrenmeleri her zaman ve genelde mümkün olmaz. Bir bankacılık veya lojistik alanında çalışan bir şirketin güvenlik müdürü o şirketin dinamiklerini tam anlayabilmek için bazen ık, bazen operasyoncu, bazen satınalmacı vs. olabilmelidir. Olamayacağı için bu iletişimi sağlamak üzere hem eğiterek bilgi aktarıcı, hem de açık fikirlerle bilgi alıcı vasıf taşımalıdırlar.



SEKTÖRDEN

Parmak izinin “Parmak izinin taklit edilmesi mümkün değildir”

Biyometrik sistemlerin, Türkiye pazarında önemli bir yere sahip olduğunu ifade eden Meyer GROUP Satış ve Proje Müdürü Orçun Bayındır; sektöre ilişkin değerlendirmelerini dergimizle paylaştı. Türkiye’de güvenlik sektörünün her daim büyüdüğünü ve sektör içerisinde kalitenin arttığını belirten Bayındır; bir noktadan sonra sektörün daralacağını ve sadece elit firmaların kalacağını söyledi.

Firmanız hakkında bilgi alabilir miyiz?

Meyer’in tarihçesi Osmanlı Dönemi’ne dayanır. Tarih yolculuğumuz; Johann Meyer’in Osmanlı Padişahı tarafından 1853’te saraya davet edilmesi ile başlar. 1854’te ise John Meyer Osmanlı Padişahı tarafından saray saatçisi ilan edilir. İlk ofis 1878 yılında açılır ve “Meyer saatçilik” firmasını bir saat imalathanesi olarak kurar. O aralar Karaköy’ü Galata’ya bağlayan tünelin inşa edildiği zamanlardır. Johann Meyer dükkânını 1 Mayıs 1878 tarihinde gelip geçenlerin uğrak yeri olması düşüncesi ile yeni tramvay durağının karşısında açar ve amacına ulaşır. Firma; 1923’te Emill Meyer yönetimine geçti. Türk sanayisine ilk bekçi saatleri 1930’da, ilk işçi kart basma saatleri 1935’te ithal edilir. 1986 yılında Meyer bir ilki gerçekleştirerek Türk Pazarı’na ilk bilgisayar-

54 n Güvenlik Yönetimi Nisan 2016

lı PDKS’yi getirir. 1994’te devlet tarafından ödüllendirilen firma; 1999’ta ise Türk pazarına ilk parmakizli PDKS’nin kurulumunu yaptı. Sektör içerisinde emin adımlarla büyüyen Meyer; 2000 yılında yazılım departmanını oluşturdu. 2001’de dünyanın öncü biometrik şirketleri ile işbirliği yapıldı. 2005’te Meyer Yazılımları İngiltere ve uzak doğuya ihraç edildi. 2006’ta Türkiye’nin ilk el-damar tanıma sistemi kuruldu. 2007’ye gelindiğinde Meyer RFID ürünlerini ithal etmeye başladı. 2008’te dünyanın ilk 3 boyutlu yüz tanıma sistemi ile Türkiye pazarına girdik. 2009 yılında dünyanın ilk ekranlı GPRS’li güvenlik tur kontrol sistemini Türkiye’ye getirdi. 2010 yılında görüntü teknolojileri sağlayıcısı, Mevision Grup Şirketi Kuruldu. 2012 zincir mağazalarda önemli projeler kazanıldı. 2013’te entegre yazılım platformu Identifica Projesi

başladı.2014’te bulut sistemler için uygun, GSM biyometrik cihazlar özel olarak üretildi. 2015’te Türkiye’nin ilk bulut PDKS ve takip sistem platformu hayata geçti.

Türkiye’de güvenlik sektörünü değerlendirebilir misiniz? Türkiye’de güvenlik sektörü her daim büyüyor. Sektör içerisinde yer alan firmalar profesyonel oldukları konulara odaklanmaya başladılar. Güvenlik sektörü gerçekten çok büyük; ama belli bir noktadan sonra sektörün daralacağını sadece elit firmaların sektörde kalacağını düşünüyorum. Sektör içerisinde kalite artıyor. Birçok firma sektörde tutunamayarak; kapanmak zorunda kalıyor. Bizim de içinde bulunduğumuz biyometri sektöründen örnek vermek gerekirse; birçok firma kötü ürün getiriyor. Son kullanı-


Orçun BAYINDIR

cının ihtiyaçlarını sadece ürün getirmekle karşılayamıyorsunuz. Çözümü bir bütün olarak değerlendirmek gerekiyor; donanım amaca giden yolda sadece bir araç. Donanım, yazılım ve hizmet olarak değerlendirmek gerekiyor ki sistem o zaman karşınıza çıkıyor. Ürünleri getirmek yetmiyor. Sektör içerisinde yer alan kişiler yaşayarak bunu gördüler. Kurulan her sistem ciddi yazılımlar gerektiriyor. Yazılımın alelade bir iş olmaması gerekiyor. Çünkü yaptığınız ciddi bir iş. Acess kontrol,puantaj yapıyorsunuz . Yazılım, donanım ve hizmet bir bütün aslında. İyi bir cihaz ve iyi bir yazılım sundunuz ama hizmet yetersiz yine bir anlamı yok. Totalini topladığınızda bunu sınırlı sayıda firmalar yapıyor. Kullanıcı aldığı ürün ne kadar kaliteli olursa olsun aldığı hizmetin hızlı ve yeterli olmasına bakıyor.

1853’te Johann Meyer Osmanlı Padişahı tarafından saraya davet edilir. 1854’te ise John Meyer Osmanlı Padişahı tarafından saray saatçisi ilan edilir. Meyer; 1876 yılında İstanbul’da Yıldız Sarayı’nda baş saatçi olur.

Biyometrik sistemlerde yeterli bilincin oluştuğunu düşünüyor musunuz? Son kullanıcı da belli bir bilinç oluşuyor. Örnek vermek gerekirse önceleri Parmak izi sistemi sattığımızda “Parmak izi sistemlerinin hepsi aynı değil mi” gibi sorularla karşılaşıyorduk. İnsanlar yaşadıkça gördüler ki tüm sistemler aynı değil. Her parmak izi aynı şekilde okumaz. Yaşadığımız bir olayı sizinle paylaşayım; Türkiye’deki önemli havalimanlarından birinin sistemlerini değiştirdik. Apron kapısı misafirlerin parmak izini tanıyor. Güvenlik zafiyetini düşünebiliyor musunuz? Bekleme alanından direk gümrüğe girersiniz. İnsanlar deneyimleyerek sistemleri öğreniyor. Yazılımlarla alakalı kullanıcı puantaj sistemlerinde acces kontrol sistemlerinde üzerine daha ne kadar katma değer katabilirim; IP yazılımlarıyla ne kadar entegrasyon yapabilirimi

düşünüyor. Bu hizmeti sağlayabilmeniz için çok ciddi bir yazılım ekibinizin olması gerekiyor. Meyer bünyesinde 14 yazılımcı var. Yaptıkları şey müşteri modifikasyonlarını hayata geçirmektir.

Son kullanıcının talepleri değişiyor mu? Hali hazırda sistemler bina otomasyonunda 3’ e ayrılıyor. Donanım entegratörleri puantaj ve acces yazılımları bir de müşterinin kendi WİP yazılımları var. Bunların hepsi bir bütün haline geldi. Kullanıcılar için zaman çok değerli; WİP yazılımında bir sicil kaydı açtığı zaman tekrar dönüp aynı

Nisan 2016 Güvenlik Yönetimi n 55


SEKTÖRDEN

kaydı ilgili yazılımda da açmak istemiyor. Belli zamanlarda gelen datalar ilgili WİP’ye akabilmeli gibi çift taraflı entegrasyonlar var. Örneğin yeni bir kişi işe başladığında, kişinin kaydını açıyorsanız bunu tekrar oturup Meyer’in yazılımında açmamalısınız. Kullanılan yazılımla kayıt Meyer’de otomatik olarak açılıyor. Türkiye’nin en büyük market zincirlerinden birinde bütün lokasyonları yapıyoruz. Türkiye genelinde x bir lokasyonda x bir kişi işe başlamışsa; kişi herhangi bir sebeple İstanbul’dan Ankara’ya taşınmışsa kullanıcı istiyor ki; çalışanın ESP’deki müşteri kaydıyla birlikte onun parmak izi, özlük bilgileri de Ankara’ya gitsin. Bu işlemler ciddi yazılımlar gerektiriyor. Kullanıcı diyor ki “Zaman benim için çok değerli; sabah şirkete geç gelenleri bana hem otomatik sms olarak hem mail olarak gönderin” iş yazılımla alakalı özel isteklere dönüyor. Bunları yapabilmeniz için ciddi bir kadronuzun olması gerekiyor.

Meyer olarak sizin sunduğunuz çözümler nelerdir?

Biyometrik sistemlerin Türkiye Pazarı’ndaki yeri nedir?

Meyer Şirketler Grubu’dur. Bünyemizde Meyer Biyometrik Teknolojileri, Meyer Rfid Teknolojileri, Meware Yazılım Geliştirme, Meyer Güvenlik Teknolojileri, Meyer Saat Endüstriyel Tasarım bulunuyor. Meyer biyometrik sistemlerinin içinde parmak izi, iris tanıma, yüz tanıma, damar tanıma gibi dünya piyasasında kullanılan ürünler var. Diğer bir konu Meyer Yazılım Teknolojileri A.Ş. donanımlar tek başına bir şey ifade etmiyor. Donanımlarla birlikte kullanılan yazılımlar var. Yazılım teknolojileri A.Ş. içerisinde daha çok dokomatif yazılımlar puantaj,acces kontrol, spor kulüp yönetimi, yemekhane yönetimi, e- cüzdan yönetimi ve özel yazılım çözümleri var. Üretim yapan yerlerde ürün takibi yapıyoruz. Türkiye’nin ünlü televizyon markalarından birinde areftır yapıyoruz. Diğer konumuz Meyer Güvenlik Sistemleri A.Ş. Sunduğumuz hizmetler içerisinde IP kameralar, x ray cihazları, kapı dedektörleri gibi birçok farklı ekipmanlar mevcut. Diğer bir konu ise bizim eski köklerimiz olan Meyer Saat A.Ş. Garlarda görmüş olduğunuz saatleri, duvar giydirme saatlerini yapıyoruz. Meyer aslında her işi yapmıyor. Biz yangın sistemi yapmayız. Biz en iyi bildiğimiz işi yapalım mantığındayız. O yüzden her işe girmiyoruz.

Biyometrik sistemlerin Türkiye pazarındaki payı oldukça yüksek. Bundan 15 sene öncesinde parmak izi yoktu. Geçiş kontrol sistemleri ilk kullanılmaya başlandığında kart basma saatleri vardı. Sonrasında yaka tipi kartlar kullanılmaya başlandı. Kartlı sistemler suiistimale açıktı. Biyometrik sistemler çığır açtı. Tabi biyometrik sistemlerin de kendince handikapları var. En iyi üründe bile parmak izi cihazı kişinin eli ıslaksa, parmak dokusunda zedelenme varsa okumayabilir. Ağır sanayilerde parmak izi yumuşak karındır. Kaliteli ürünlerde cihaz 100 kişiden 2’sinde hata verirken kalitesiz ürünlerde sayı yükselir. Bu oran maalesef sıfır değil. Yüz tanıma cihazlarının handikabı ise türbanlı kişileri, sakalı kişileri okumamasıdır. Sakallı kişi sakalını kestiğinde yüzünü tekrar tanıtmak zorundadır. Bizim sattığımız ürünlerde bu riskler söz konusu değil. Damar ve iris tanımanın pabuçu dama atıldı. Sofistike ürünler gibi gözüküyorlar aslında ama onların teknolojisi eskidi. Şimdi SSK’da kullanılmasından dolayı insanlar yeni bir teknoloji olarak algılıyorlar ama eski bir teknoloji. Hastanelerde kullanılan sistem parmak damar okumadır. Teknolojinin iyi olması hızlı ve insanları bekletmemesi ile alakalıdır. Türk insanı olarak aceleci insanlarız ve beklemeyi sevmiyoruz. O yüzden damar ve iris okuma sistemleri popüler değil. En revaçta olan ürün yüz tanıma teknolojisidir.

Geçiş kontrol sistemleri ilk kullanılmaya başlandığında kart basma saatleri vardı. Sonrasında yaka tipi kartlar kullanılmaya başlandı. Kartlı sistemler suiistimale açıktı. Biyometrik sistemler çığır açtı.

56 n Güvenlik Yönetimi Nisan 2016

Güvenlik zafiyetinin en az olduğu teknoloji hangisidir? Kesinlikle yüz tanıma teknolojisidir. Parmak izinde şehir efsane-



SEKTÖRDEN

leri vardır. Parmak izinizi kopyalarlar gibi… Bizler orijinal parmak izi almıyoruz. Bizim aldığımız matematiksel bir kodlamadır. Biz orijinal parmak izi alan cihazlarda satıyoruz. Parmağınızda çizgiler var matematiksel kodlar veriyor; cihazlar bunları hesap ediyor. Parmak izinin herhangi bir amaçla kullanılması mümkün değil. Emniyet bizden parmak izi istiyor; verdiğimiz 6 dijit matematiksel kodlamadır. Suiistimal edilme ihtimali yok. Kullanıcı sistemin entegre şekilde çalışmasını ister; parmağımı basıyım kapım açılsın, kişinin kimliğini alıyım ama güvenlikçi kimlik bilgilerini kendi girmesin. Oicm denilen bir sistem var; küçük bir scanner düşünün kişinin bilgilerini otomatik tarayıp ilgi alanlara aktarıyor. Güvenlik hata yapabilir. Ana girişte turnikede kişi giriş yapıyor. İlgili alanlar var. İlgili alanlara belirlenen saatlerin dışında giriş olduğunda biyometrik sistemler kameraları tetikliyor ve o yöne dönüyor. Görüntüleri otomatik alıyor. İlgili yangın alarm sistemi devreye giriyor ve turnikeler serbest hale geçiyor. Sistem odalarında otomatik sistemler vardır. Yetkisiz kişiler girdiği anda sistem ortamdaki oksijeni boşaltır. Oksijensiz kalan kişi hayatını kaybeder. Full entegre. Hepsi birbiriyle ilişkili sistemler.

Türkiye’deki güvenlik sistemleriyle Avrupa’daki sistemleri kıyaslayabilir misiniz? Teknolojiyi geliştiren onlar ama biz teknolojiyi hızlı tüketiyoruz. Bir yandan da kötü bir alışkanlık bu; mevcut sistemin artılarını, eksilerini öğrenmeden yeni sistemlere yöneliyoruz. Bu da bizim genetik kodlarımızla alakalı bir şey. Avrupa artı eksi ürün maliyetini daha iyi hesaplanıyor. Bir ürünü alırsam 10 sene kullanmalıyım diye düşünüyor. Bizim de başımıza geliyor. Müşteri ürün almış; ürün çalışıyor ama ürünü satan firma yerinde yok. Ürünü değiştirmek zorunda kalıyorlar. Kaliteli firmalar ve diğer firmalar ayıklandıkça verilen hizmetin kalitesi arttıkça kullanılan ürünlerin süresi de artıkça ürünlerin kullanım süreleri de artıyor.

Yasal düzenlemelerin yeterli olduğunu düşünüyor musunuz?

Bizler orijinal parmak izi almıyoruz. Aldığımız matematiksel bir kodlamadır. Parmağınızda çizgiler var matematiksel kodlar veriyor; cihazlar bunları hesap ediyor. Parmak izinin herhangi bir amaçla kullanılması mümkün değil. 58 n Güvenlik Yönetimi Nisan 2016

Her ürünün Türkiye’ye sokulmaması lazım. Standartların altında olan ürünlerin vergisi fazla olmalı. Bir yaptırım uygulanmalı. Herkes aynı kalitede ürün almak zorunda değil. Bizim sektörde ürünlerin kaçak yapılması çok mümkün değil. Ürünler gümrükten çıkarken tek tek inceliyorlar. Sektörün bir diğer sorunu da ÖTV. Pırlantanın ÖTV’si yok güvenlik sistemlerinin var. Güvenlik sistemleri lüks olarak görülmemeli. Suçların yüzde 85’i kamera ile çözülüyor.

Sigorta şirketlerinin sektördeki duruşu nedir? Avrupa’da sizin oturduğunuz evde veya sitede havuzunuz varsa aile bireylerinden biri üç yaşının altındaysa ve siz havuzunuza koruma yapmadıysanız size ruhsat verilmiyor. Avrupa’da sigorta şirketleri güvenliği önemsiyor. Türkiye’de Sigorta şirketleri inceleme yapıyor ama hangi ürünlerin kullanıldığına bakmıyor. Kullanılan ürünlerin kalitesine göre sigorta yapılmalı.

Türkiye’de güvenlik sektörünün geleceğini nasıl görüyorsunuz? Biyometrik sistemlerde beyan esastır. İçimize cipleri yerleştirecekleri dönemler gelecek. Biyometrik sistemler sektör içerisindeki Pazar payını koruyacak.



SEKTÖRDEN

rkiye’de üvenlik “Türkiye’de güvenlik sektörü her geçen gün ağını genişletiyor”

Güvenlik konusunda Türkiye’de yeterli bilincin gerektiği kadar oluşmadığını düşünen X-Ray Center Türkiye Satış Müdürü Z. Cüneyt Bozkurt; yaşanan toplumsal felaketlerden sonra güvenlik önlemlerine yönelindiğinin altını çiziyor. Bozkurt; güvenlik önlemlerinin alınması konusunda devlet tarafından yaptırım uygulanması gerektiğini düşünüyor.

Firmanız hakkında bilgi alabilir miyiz? X- Ray Center 1998 yılında kuruldu. 2010 yılına kadar yurt dışında hizmet veren bir üretici firmanın ürünlerini pazara sunduk. 2010 yılında Türkiye’de ilk defa yerli üretici ünvanıyla çalışmalarımıza başladık. 2010 yılından itibaren Türkiye’de yerli üretim yapan yegâne firma olarak hizmetlerimiz devam ediyor. 6 yıldır güvenlik ihtiyaçlarının olduğu her yerde yerli cihazlarımızla hizmet veriyoruz. Satışını yapmış olduğumuz cihazlara 2 yıl boyunca tüm Türkiye’de yerinde ücretsiz servis hizmeti sağlıyoruz. Bugüne kadar 1200’ün üzerinde x -ray cihazı ürettik; 300’ün üzerinde bir sayıyla çeşitli ülkelere ihracatta bulunduk. Kalan adetleri de yurt içindeki son kullanıcılarla buluşturduk.

60 n Güvenlik Yönetimi Nisan 2016

Türkiye’de güvenlik sektörünü değerlendirebilir misiniz? Gözlemleriniz nelerdir? Türkiye’de güvenlik sektörü her geçen gün ağını genişletiyor. Ancak güvenlik konusunda yeterli düzeye ulaşmadığımızı düşünüyorum. Ne yazık ki toplumsal olaylardan ve yaşanan felaketlerden sonra ders alma yöntemimizi kıramadık. Toplumda güvenlik konusunda yeterli bilinç tam olarak oluşmadı. Unutkan bir toplumuz sanıyorum. Deprem gerçeğinde olduğu gibi… Biz güvenliğe hizmet eden üretici bir firmayız. Güvenlik konusu da insan hayatına kast edebilecek unsurları barındıran bir durum. Bu anlamda da son teknolojiyi kullanarak ürettiğimiz cihazlarımızla bu güvenlik açığını kapatmak üzere biz de üretici olarak elimizden geleni yapıyoruz.

X-Ray Center olarak sunmuş olduğunuz çözümler nelerdir? Sadece çanta-paket kontrol cihazları olarak tabir edilen ve hava limanları girişlerinde, cezaevlerinde, diğer kamu kurumlarında ve iş merkezlerinde kullanılan x-ray cihazları üretiminin ötesinde, farklı talepler ve ihtiyaçlar oluştuğu anda farklı çözümler sunabilen bir firmayız. Örnek verecek olursak; sınır kapılarında özellikle kullanılan mobil x -ray cihazları taleplerini karşılamaya başladık. X-Ray cihazları mobil bir araç içerisine yerleştiriliyor ve araç çeşitli lokasyonlarda hizmet verebiliyor. Maden ayrıştırma cihazı ürettik. Türkiye’ den ihracat yapan firmaların; kömür ve diğer madenlerde ihraç edilen madenlerin dışında istenmeyen diğer maddelerin karışma olasılığına karşı çözümler üretiyoruz. Tüm yazılım ve dona-


Z. Cüneyt BOZKURT

e nımları firmamıza ait olmak üzere müşterilerimizin bu taleplerine karşılamaya çalışıyoruz.

AVM’lerde güvenlik önlemlerini artırmak için hangi adımlar atılabilir? 2007-2009 yılı arasında açılmış olan AVM’lerde fiziki güvenliğin yanı sıra el ve kapı tipi metal arama dedektörleri ile x- ray cihazları alınmaya başlandı. 2009’dan sonra 2015 yılına kadar bu alımlardan biraz uzaklaşıldı. Terör olaylarının olmaması buna en büyük etkendi. Yeni açılan alışveriş merkezlerinde bu tip önlemler alınmamaya bile başlandı. Yakın bir zaman öncesinde terör olaylarının baş göstermesiyle birlikte; güvenlik cihazları alınmaya veya işletme maliyetini azaltmak için daha önce alınmış depolarda bekletilen cihazlar tekrar kullanılmaya başlandı. Terör olayı

Türkiye’de güvenlik sektörü her geçen gün ağını genişletiyor. Ancak güvenlik konusunda yeterli bir düzeye ulaşmadığımızı düşünüyorum. Ne yazık ki toplumsal olaylarda sonra ders alma yöntemimizi kıramadık.

yoksa güvenlik önlemi almayalım; olduğu zaman alırız mantığında uzaklaşmamız gerekiyor. Yalnızca fiziki güvenlik almanın yeterli olmadığını, bunun yanı sıra kameralarla, el ve kapı tipi metal arama detektörleriyle ve x -ray cihazlarıyla bir bütün olarak güvenlik önlemlerinin alınması gerekiyor. Ne yazık ki terör olayları bize bu bilinci tekrar hatırlatıyor.

Sektör içerisinde haksız rekabet ortamının olduğunu düşünüyor musunuz? Denetimler yeterli mi sizce? Piyasada marka bilinirliği olmayan ürünler satılıyor. Güvenlik konusuna hitap eden her hangi bir cihazı almakla konu kapanmıyor ve yalnızca caydırıcı önlem oluşturması düşüncesi de büyük riskler oluşturuyor. Alımı planlanan cihazların Uluslararası standartlarda üretildiği, servis ağı ve arkasında duran firmanın muteberliği konularına dikkat etmek gerekiyor. Sektör içerisinde denetimlerin çok yeterli olduğunu düşünmüyorum. Sadece denetimlerle değil;

toplumun ve kamuya açık olan tüm yerlerin kanunen de korunmama yönelik adımların atılması gerekiyor. Yeni açılan her kurum ve işletmede güvenlik önlemlerini tam ve eksiksiz olarak oluşturmaya yönelik yasaların çıkması gerekiyor. Güvenlik önlemlerini son kullanıcının veya işletmecinin insiyatifine bırakmamak gerekiyor. Böyle durumlarda bütçeleme konusu bazen ön planda tutulabiliyor ve dolayısıyla bir güvenlik açığı oluşabiliyor.

Avrupa ile Türkiye’yi kıyaslarsak aynı çizgi de mi ilerliyoruz? Türkiye Avrupa’yı her konuda takip eden bir ülkedir. Avrupa’da çıkan kanunlara Türkiye’ de hızlı bir şekilde kendini adapte etme yolunda ilerliyor. Avrupa’da da zaman zaman güvenlik açığı oluşabiliyor. Bunu yazılı ve görsel basından takip edebiliyoruz. Ülkemizin coğrafi konumunu göz önüne alacak olursak, günümüzün en önemli sorunlarından biri olan güvenlik açığı sorununa ivedi ve etkili bir biçimde çözüm sunmaya her zaman hazır olmaktayız.

Nisan 2016 Güvenlik Yönetimi n 61


ELEKTRONİK GÜVENLİK

Video analizde kuyrukta kişi sayma modülü Video izleme sistemleri sağladıkları güvenlik ve caydırıcılık ile istenmeyen bazı kayıpların önüne geçecektir ancak video görüntülerinden analiz yapabilme imkânına sahip bir video izleme sistemi size firmanızın performansını, verimliliğini, satışlarını artırabileceğiniz önemli ipuçları verecektir. Türker KAYA / Genel Müdür Yardımcısı PCC ELEKTRONİK

İ

şyerinizi, mağazanızı kurduktan sonra yapacağınız size geri dönüşü yüksek olacak yatırımlardan biri, akıllı analiz desteği sunan bir video izleme sistemi edinmeniz olacaktır. Video izleme sistemleri elbette sağladıkları güvenlik ve caydırıcılık ile istenmeyen bazı kayıpların önüne geçecektir ancak video görüntülerinden analiz yapabilme imkânına sahip bir video izleme sistemi size firmanızın performansını, verimliliğini, satışlarını artırabileceğiniz önemli ipuçları verecektir. Örneğin kişi sayabilen analiz modülleri ile müşteri eğilimleri,

62 n Güvenlik Yönetimi Nisan 2016

beklentileri, yoğunluk noktaları kolayca tespit edilebilecek, bu tespitlere uygun ticari stratejiler geliştirilebilecektir. Bu stratejiler sayesinde müşteri akışı, personel dağılımı, satış ve pazarlama süreçleri, müşteri memnuniyeti çok daha etkin yönetilebilecektir. Strateji geliştirmek için kullanılabilecek diğer bir analiz modülü de kuyrukta kişi sayma modülüdür. Genel itibariyle analiz sonuçlarının zenginliği kullanıcının hayal gücü ile artar. Bu bağlamda, kuyrukta kişi sayma hangi avantajlar için kullanılabilir birlikte değerlendirelim. Akıllı analiz imkanı ile ihlallerin,

hırsızlık olaylarının tespiti oldukça kolaylaşmış, devasa video arşivlerinden sorgulama, arama ve filtreleme yapma, operatör veya yetkilileri değişik yöntemlerle (SMS, eposta, alarm vb.) ikaz etmek mümkün hale gelmiştir.

Kişi sayma modülü mağazalarda verimliliği artırıyor Kuyrukta kişi sayma modülünde de arşiv üzerinde hatta eşzamanlı kayıtlarda bu özellikleri kullanabilme artı bir özellik teşkil eder. Sayılan kuyrukların nerelerde olabileceği bu modülün nasıl kullanılabileceğini belirleyen bir


faktör olacaktır. Bu modül, perakende (mağaza, AVM vb.) sektörü, fuar, kongre, sergi, müsabaka, havalimanı, tren garı, otobüs garı, metro, müze gibi halkın ilgi gösterdiği, kalabalıkların dolayısıyla ister istemez kuyrukların olabileceği her yer ve alanda hatta asansör sırasında, yemekhane kuyruğunda dahi kullanılabilecektir. Perakende sektöründe modül kullanımı ile kasalardaki uzun kuyrukların yönetimi, kasiyerleri düzenli ve verimli kullanma, kasiyerleri denetleme, aşırı bekleme sürelerinin önlenmesi, personel ve müşteri memnuniyetinin artırılması, şikayetlerin yakınmaların önlenmesi ile kolektif stresin azaltılması mümkün olacaktır. Araştırmalar göstermektedir ki; satış esnasında kasa kuyruğunda uzun süre bekletilen fiyat duyarlılığı olmayan ve tek ürün almış müşteriler yüksek bir ihtimalle ürünü almadan ayrılmaktadır. Ürünlerini deneme imkânı tanıyan mağazaların daha yüksek bir satış yüzdesine sahip olduğu fakat deneme alanlardaki kuyruklardan ötürü tüketicilerin ürünü alma ihtimallerinin düştüğü araştırmalarla tespit edilmiş bir gerçektir. Özellikle perakende sektöründe kabinlere, kasalara, danışma ve servis masalarına, reyonlara, vitrinlere, değişik görsellere (broşür, reklam, afiş vb.), mağaza giriş ve çıkışlarına yönelik kuyruk durumu ve kişi sayılarının tespiti; verilerin analizi ile bu alanlara yönelik iyileştirme ve geliştirmelerin yapılması mümkün olacaktır. Müşterilerin neden ürün almadıklarının analizi (kuyruklar, bekleme süresi, yetersiz kasa ve kasiyer sayısı vb.) ve personelin analiz sonuçlarına göre mağazada doğru konumlandırılmaları etkili stratejiler olacaktır. Fuar, kongre, müsabaka, ulaşım yerleri (havalimanı, terminal vb.) gibi yoğun kalabalığın ve kuyrukların olduğu

yerlerde analiz sonuçlarına göre kuyruktaki kişilerin başka girişlere yönlendirilmesi, kişi sayısına göre personel sayısının düzenlenmesi, iyileştirilmesi, hatta bizzat o alanlarda kuyrukta bekleyenlere bu tür uyarı ve bilgilendirmeler yapılabilmesi (bekleme süreniz 7 dakika, x numaralı giriş uygun durumdadır vb.) yoğun stres yaşanması bu gibi alanlarda bu stresi, olası kargaşaları önleyeceği gibi insanların memnuniyetini ve sadakatini de artıracaktır.

Kuyrukta kişi sayma modülü Kuyrukları analiz etmek kişilerin ne kadar süre kuyruk beklemeye tahammül ettikleri, vazgeçen ve vazgeçmeyen müşteri sayıları, ürün alma vazgeçme oranı, kasiyer ve kasa planlama uygunluğu, kuyrukların zirve yaptığı dönemler, hizmet süresi, kuyruk uzunluğu gibi konularda istatistiki sonuçlar elde etmenizi, iyileştirmeler yapmanızı sağlayacaktır. Kuyrukların olması kadar olmaması da bunun nedenlerini irdeleyebileceğiniz güzel bir analiz sonucu olacaktır. Kuyrukta kişi sayma modülünü senaryolar dâhilinde kullanmanız; gerçekleşen farklı durumlara ve kuyruktaki kişi sayısına göre değişik olayları video izleme sisteminiz üzerinden tetiklemeniz olasıdır. Örneğin kuyruktaki kişi sayısının belli bir miktarı aşması halinde mağaza müdürünün veya ilgili sorumlu personelin hemen yeni bir kasa açması için SMS ile ikaz edilmesi mümkün olacaktır. Kuyrukta kişi sayma modüllerinin işlevsel özelliklerinden bir tanesi de detaylı raporlama yapılabilmesi, istatistikler alınabilmesi, bunların dışa aktarılabilmesi böylece üçüncü parti analiz yazılımlarında da bu verileri değerlendirilebilmesidir. Diğer analiz modüllerinin sonuçları ile birlikte değerlendirildiğinde ise bu katkının çok daha fazla olacağı,

yüz tanıma-tespit, hareket takibi, otomatik zumlama, kalabalık tespiti gibi modüllerle çok yönlü bir sistem kurulabileceği ortadadır. Özellikle mobil istemci uygulamalar üzerinden insanların akıllı cihazlarına (telefon, tablet) yönelik kuyruk, bekleme süresi daha az yoğun yer bilgisi gibi bilgilendirmeler firmanızın cazibesini, müşteri dönüşüm oranını, satış cironuzu artıracak bir strateji olacaktır. PCC Elektronik olarak firmamızın distribütörlüğünü yaptığı Macroscop Video İzleme Yazılım ve Donanımları kuyrukta kişi sayma modülü dahil çok sayıda modül ile yüksek başarı oranları ile bu hizmeti müşterilerine sunmaktadır. Akıllı analiz modüllerini kullanmak akıl dolu bir seçim olacak; size kesinlikle avantajlar sağlayacaktır. Sadece insan çabasına, emeğine dayanan sistemler insan doğası gereği verimsizliğe mahkûm olacak, beklentilerinizi karşılamayacaktır. Vizyon ve basiret sahibi, stratejik düşünüp projeli hareket edebilen işletme ve kurumların akıllı analiz teknolojilerinden faydalanarak muadillerine göre bir adım önde hareket etmelerinin getirisi artık çok sayıda firma tarafından kabullenilmiş bir gerçektir.

Kuyrukta kişi sayma modülünde de arşiv üzerinde hatta eşzamanlı kayıtlarda bu özellikleri kullanabilme artı bir özellik teşkil eder. Sayılan kuyrukların nerelerde olabileceği bu modülün nasıl kullanılabileceğini belirleyen bir faktör olacaktır. Nisan 2016 Güvenlik Yönetimi n 63


ELEKTRONİK GÜVENLİK

Hatay’ın Arkeoloji Müzesi’ne güvenlik çözümleri Video gözetim sistemi; 175 DINION IP gece\gündüz kamerasından oluşuyor. Bu kameralar, ONVIF uyumluluğu ve Bosch Entegrasyon Partner Programı (IPP) sayesinde mevcut farklı marka video yönetim sistemlerine kolayca entegre edilebiliyor. Kayahan ERDEM / Satış Müdürü ATEKSİS AKILLI TEKNOLOJİ SİST.SAN.VE TİC.

64 n Güvenlik Yönetimi Nisan 2016


A

ntik Çağ’da “Orientis Apicem Pulcrum” (Doğu’nun Kraliçesi) olarak anılan ve güncel ismini Atatürk’ün verdiği; yaklaşık olarak 2300 yıllık bir geçmişi olan Antakya’da ilk yerleşimin tarihi M.Ö. 8000’e kadar uzanır. Şehri; İskender’in ölümünden sonra imparatorluğunu paylaşan komutanlarında Seleukos kurmuştur. Daha sonra Part, Sasani, Bizans, Abbasi Tolunoğulları, Aksitler, Hamdanoğulları, Selçuklu, Haçlı ve Memluk egemenliklerine girmiştir. Şehir, Yavuz Sultan Selim’in Mısır Seferi sırasında Osmanlı egemenliğine geçmiştir. 1937’de bağımsız Hatay Devleti kurulmuş;1939’da Hatay Türkiye Cumhuriyeti’ne bağlanmıştır. Marcellinus’un “Dünyada hiç bir kent, ne topraklarının bereketi, ne de ticaretteki zenginliği bakımından bu kenti geçemezdi” dediği Antakya; Amik Ovası’nın güneybatı kıyısında, Önasya’nın üç önemli yolunun birleştiği ve bu yolların batıya Akdeniz’e yönlendiği noktada yer alır. Tarihi boyunca çeşitli inançlara sahip pek çok millete ev sahipliği yapan Hatay bölgesinde çok sayıda şair, bilim adamı ve sanatçı yetişmiş, zaman içinde zengin bir kültür birikimi meydana gelmiştir. Bu birikimin izlerini, etkilerini bugün de tarihi yapılarda, müzelerde eser olarak; toplum yaşayışında sanat, basın-yayın etkinlikleri ya da adet, gelenek, görenekler halinde görmek mümkündür. Ayrıca tarihi boyunca çeşitli dinlerin, inançların bir arada yaşadığı Hatay bu özelliğini bugün de korumakta; İslam, Hıristiyanlık ve Musevi inançları iç içe yaşamak-

ta; cami, kilise ve havra yan yana varlıklarını ve fonksiyonlarını sürdürmektedir. Toplumun sahip olduğu ortak kültür nedeniyle inanç farklılıkları Hatay’da kültürel yapının bir zenginliği olarak kabul edilmiştir. Bu kültürel yapıya ev sahipliği yapmış olan Hatay; UNESCO tarafından ‘’Barış Kenti’’ olarak seçilmiştir. Tarihi, kültürü, medeniyetleri, doğası, zengin mutfağı ve turistik mekânları ile ülkemizin en büyük zenginliklerinden biri olan Hatay, aynı zamanda dünyanın ikinci en büyük mozaik koleksiyonunu barındırır. Mozaik koleksiyonu zenginliği yönünden dünyada ikinci, para koleksiyonu yönünden ise üçüncü sırada yer alan Hatay Arkeoloji Müzesi’nin yangın, CCTV, acil anons, kartlı geçiş sistemleri ile özel alanlardaki görsel sunum ve ses sistemlerinin tedarik ve devreye alma işlemlerini Ateksis gerçekleştirdi. Projede estetik ve kalite anlayışına uygun ürün ve çözümler kullanılmasına özen gösterildi. Tarihi mozaikleri ve diğer sanat eserlerini içinde barındıran Hatay Arkeoloji Müzesi’ne; Bosch ürünleri ile güvenlik çözümleri sağlandı. Yangın algılama ve acil anons sistemi Müzeye; Modüler Yangın Paneli 5000 Serisi ve PLENA Genel Seslendirme ve Acil Anons ile güvenlik çözümü sağlandı. Yangın panelinde yaklaşık 800 detektör ve 83 manüel alarm noktasına sahip sekiz döngü bulunuyor. Kullanılan 500 hoparlör ile tahliye mesajlarının müze alanında açık ve anlaşılır bir şekilde duyulması sağlanıyor. Dünya çapında 8.000’den fazla

Yangın panelinde yaklaşık 800 detektör ve 83 manüel alarm noktasına sahip sekiz döngü bulunuyor. Kullanılan 500 hoparlör ile tahliye mesajlarının müze alanında açık ve anlaşılır bir şekilde duyulması sağlanıyor.

tesiste kurulu PLENA Genel Seslendirme ve Acil Anons sistemi; küçük ile orta ölçekli uygulamalarda ideal bir çözüm sunuyor. CCTV çözümleri ve kartlı geçiş sistemi Video gözetim sistemi; 175 DINION IP gece\gündüz kamerasından oluşuyor. Bu kameralar, ONVIF uyumluluğu ve Bosch Entegrasyon Partner Programı (IPP) sayesinde mevcut farklı marka video yönetim sistemlerine kolayca entegre edilebiliyor. Kamuya açık olmayan alanlar, 7 adet Bosch AMC2 kartlı geçiş ve kontrol sistemi ve 53 adet kart okuyucu ile denetlenirken, kullanılan 150’den fazla hareket ve 70 perde detektörü, eserleri hırsızlık ve saldırılara karşı koruyor. Kurulan güvenlik sisteminin tamamı modüler tasarıma sahip olup sistem ihtiyaç duyulduğunda kolayca genişletilebiliyor.

Nisan 2016 Güvenlik Yönetimi n 65


ELEKTRONİK GÜVENLİK

IP teknolojilerinin önemi artıyor IP tabanlı CCTV kanadından önemli beklentilerden biri de video analizdir. Bu konuda artık birçok üretici gelişen sensör ve chipset performansı ile eskiye göre çok daha fazla işlemci gücüne ve bu sayede birçok gelişmiş analiz işlemini doğrudan IP kamera içinde yapabilmeye başladı. KURUMSAL TEKNOLOJİ ÇÖZÜMLERİ SAN.TİC.LTD.ŞTİ.

I

P tabanlı CCTV kanadından önemli beklentilerden biri de video analizdir. Bu konuda artık birçok üretici gelişen sensör ve chipset performansı ile eskiye göre çok daha fazla işlemci gücüne ve bu sayede birçok gelişmiş analiz işlemini doğrudan IP kamera içinde yapabilmeye başladı. Daha önceleri 3. parti yazılımlar ile yapılabilen birçok

66 n Güvenlik Yönetimi Nisan 2016

temel video analiz işlemleri artık kameraların içlerindeki yerleşik işlemciler ile yapılabilmeye ve bu sayede daha ekonomik çözümler üretmeye başlandı. Geçtiğimiz 10 yıl içerisinde CCTV sektörünün IP kanadındaki gelişmelerin ivmesi giderek yükseliyor. İhtiyaç ve beklentilere cevap verebilmek için üreticilerin Ar-Ge departmanları her geçen gün yeni bir özellik ve gelişmeyi hayatımıza katıyor.

Temelde en büyük ihtiyaç daha yüksek çözünürlük ve detay! Buna bağlı olarak yapılan çalışmalar ve geliştirmeler ile son 5 yıldır artık standart olarak kabul edilen Full- HD (1080P, 2MP) çözünürlük yerini daha farklı standartlara bırakmaya başladı. Bunun için en büyük örneklerden biri de yaptığı çalışmalar ve geliştirmeler ile CCTV sektöründe son yıllarda standartları


yükselten ve dengesini değiştiren Grundig Security! Pazara yeni sunduğu, fiyat rekabet gücü yüksek olan Connect serisi IP ürün ailesindeki çözünürlük standardı artık 3MP! Bu sayede daha yüksek çözünürlük için daha fazla ödeme ve bütçelendirme gereksinimi ortadan kalkmış oluyor. Grundig; yine geliştirmiş olduğu Top Line serisi ürünlerle; 8MP (4K-UHD) IP kamera serisini, 4K-UHD uyumlu kayıt cihazlarını ve 4K-UHD CCTV monitörünü bir arada pazara sunarak Ultra Yüksek Çözünürlük standardındaki “bu kadar yüksek band genişliği ve çözünürlükteki videolar nereye nasıl kayıt edilecek ve nerede nasıl izlenecek?” gibi önemli soruları da yanıtlayan ilk marka oldu. IP tabanlı CCTV kanadından yine önemli beklentilerden biri de video analiz! Bu konuda artık birçok üretici gelişen sensör ve chipset performansı ile eskiye göre çok daha fazla işlemci gücüne ve bu sayede de birçok gelişmiş analiz işlemini doğrudan IP kamera içinde yapabilmeye başladı. Daha önceleri 3. Parti yazılımlar ile yapılabilen birçok temel video analiz işlemleri artık kameraların içerindeki yerleşik işlemciler ile yapılabilmeye ve bu sayede daha ekonomik çözümler üretmeye başlandı. Grundig bu konuda IP kameralarında hat bölge ihlali, yüksek ses ve yüz algılama vb. önemli analiz yeteneklerini 2015 yılında üretmiş

olduğu IP kameralarında sunmaya başladı. Bu sayede küçükorta ölçekli kompakt sistemlere hitap edebilecek tüketiciler de büyük yatırımlara girmeden bu gibi video analizleri kullanabilecekler.

Global terör tehdidi Maalesef günümüzdeki Global terör tehdidi tüm insanlığı rahatsız etmekle birlikte; güvenlik amaçlı izleme sistemlerin önemi daha önemli hale geliyor. Mevcut video datasını doğru analiz edebilme, anlık karar verebilme ve farkındalığı yükseltme yüzlerce insanın hayatını kurtarabiliyor. Aynı zamanda, güvenlik ihtiyacı nedeniyle CCTV sistemlerindeki giderek artan kamera sayısından ötürü yüzlerce kamerayı bir insanın hatasız takip etmesi ve olası bir tehdidi anlık fark ederek önlem alınmasını sağlaması pek mümkün değildir. Bu nedenle insan faktörünün ve hatasının asgari düzeye indirilebilmesi için daha fazla video analiz ve diğer sistemlerle entegrasyon kaçınılmaz bir sonuçtur. IP CCTV Teknolojilerinde yukarıda bahsi geçen konuları takip eden birçok geliştirme halen üreticilerin büyük bir hedef olarak devam etmektedir. Bu sayede gelecekte IP Teknolojilerdeki yapılacak Ar- Ge çalışmaları ile çok daha gelişmiş özellikler ve yetenekler insanlığı korumak adına hayatımıza girecektir.

Maalesef günümüzdeki Global terör tehdidi tüm insanlığı rahatsız etmekle birlikte; güvenlik amaçlı izleme sistemlerin önemi daha önemli hale geliyor. Mevcut video datasını doğru analiz edebilme, anlık karar verebilme ve farkındalığı yükseltme yüzlerce insanın hayatını kurtarabiliyor. Ancak mevcut kullanılan birçok CTV sistemi bırakın yetenekleri, halen CIF (352x288 = 0.1MP) çözünürlüğünde kullanılmaktadır. IP CCTV pazarı için iyi bir potansiyel olan birçok Analog CCTV müşterisi, teknolojideki bunca gelişmeye ve ihtiyaçlara rağmen çoğu altyapı kaynaklı bütçe faktörlerinden dolayı ihtiyacı olduğu halde arzu edilen geçişi henüz yapamıyor. Analog HD görüntü teknolojisi ile çözünürlük sorununa kısmen çözüm üretilebiliyor ve mevcut altyapıdan istifade edilebiliyor. Ancak Analog HD teknolojisi henüz IP CCTV teknolojisinin esnekliğine ve gelişimine sahip değil maalesef. Bu durumda ihtiyaçlar, gelişen teknoloji ile birleşince yakın ve orta vadedeki en önemli pazar payını yeni sistemlerden daha çok revizyon projelerinin oluşturacağı tahmin edilmektedir.

Nisan 2016 Güvenlik Yönetimi n 67


ELEKTRONİK GÜVENLİK

Kartlı geçiş sistemleriyle evrensel güvenlik Aracınıza binmek veya evinize girmekle başlayıp; yüksek güvenlikli askeri alanlara girmeye kadar uzanan her şey kartlı geçiş sistemlerinin farklı bir formu olarak karşımıza çıkmaktadır. SENSONET TEKNOLOJİ ELEKTRONİK VE BİLİŞİM HİZ. SAN. VE TİC. A.Ş.

E

tkin güvenlik, güvenlik prensiplerini doğru anlamakla başlar. Basitçe bilinen bazı yönergelerin uygulanması, bugünün en iyi pratiklerinin yarının yanlış güvenlik uygulamasının olduğu bir dünyada yeterli değildir. Güvenlik alanı; hızlı değişen bir alandır ve sistemleriniz için mümkün olan en iyi güvenliği sağlamak adına pratiklerin yeterli olup olmadığını, yapılması gereken aksiyonları belirlemektedir. En temel güvenlik kavramlarının arasında erişim kontrol ve kartlı geçiş sistemleri yer almaktadır. Yalnızca IT güvenliğinin değil aynı zamanda tüm güvenlik uygulamalarının temelinde yer alır. Aracınıza binmek veya evinize girmekle başlayıp; yüksek güvenlikli askeri alanlara girmeye kadar uzanan her şey kartlı geçiş sistemlerinin farklı bir formu olarak karşımıza çıkmaktadır. Güvenlik için evrensel olarak uygulanabilirliği; kartlı geçiş sisteminin en önemli güvenlik kavramlarından biri olmasında önemli rol oynamaktadır. Kartlı geçiş sistemini anlamak için temel kavramları incelemek gereklidir. Kartlı geçiş sisteminin 3 temel elementi vardır: 1. Tanımlama: Etkili bir kartlı geçiş sistemi için kişileri tanımlamanın

68 n Güvenlik Yönetimi Nisan 2016

bir yolunu sağlamak gerekir. Temelde kartlı geçiş sisteminde kimlerin dâhil edilmesi gerektiğini tanımlamak gerekir. Bu noktada kartlı geçiş ilgili noktalarda okuyucular, şifreli okuyucular, parmak izi okuyucu, kontrol panelleri ve gerekli ekipman tesis edilerek tanımlanabilir. 2. Doğrulama: Tanımlama doğrulamayı gerektirmektedir. Bu işlem sistemin doğru kişi tarafından kullanılıp kullanılmadığını doğrulamak için kullanılır. Doğrulamada kullanılan yöntemler şifre, akıllı kartlar, parmak izi vb. yöntemlerdir. 3. Yetkilendirme: Sistemi kullanan kişilerin hangi alana ne zaman, hangi takvimler ve hangi koşullarda girebileceğinin önceden belirlenmesi ve ilgili senaryoların sistemde uygulanması işlemidir. 4. Raporlama: Kullanıcıların giriş çıkışlarının, yapılan yetkili veya yetkisiz giriş denemelerinin, başarısız giriş denemelerinin nedenlerinin ve sistem ile ilgili tüm olayların raporlanması işlemidir. Kullanıcı hareketlerinin, sistem bakımının ve sistemin verimli işletilmesi için önemli veriler ve

raporlamalar sağlanır. Dahua Teknoloji; CCTV sektörünün önde gelen üreticisi olmasının yanında profesyonel kartlı geçiş sistemleri çözümleri de üretmektedir. Ürün grubu, son teknoloji ürünlerden oluşmaktadır. Kartlı geçiş sistemleri ürün portföyü, farklı teknoloji ve müşteri beklentilerini karşılayan ürünleri kapsayacak niteliktedir. Bu ürünler, son teknoloji akıllı kart ve biyometrik ürünlerle birlikte Wiegand, Proximity ve Mifare ürünlerden oluşmaktadır. Her kartlı geçiş ekipmanı; kolay kurulum ve montajı, üstün kalitesi ve şık tasarımı ile kartlı geçiş sistemlerinin bir parçası olarak çalışabilmesi doğrultusunda seçilmektedir. Değişik uygulamalardaki çözümlerimizde kullanılan ürün portföyü kartlı geçiş yazılımı, kartlı geçiş panelleri, kartlı geçiş okuyucuları, bağımsız (standalone) okuyuculardır.



BİLGİ GÜVENLİĞİ

Küçük ve orta ölçekli işletmelerde siber güvenlik Küçük işletmeler; web tabanlı tehditlerle mücadele etmek için tam zamanlı bilgi işlem personeli çalıştırma lüksüne genellikle sahip olmuyor. Küçük işletme sahipleri; çoğu zaman, fatura ve finansal bilgiler gibi müşteriye ait verilerin çalınmasından sorumlu tutuluyor. Yakup BÖREKCİOĞLU / Akdeniz Ülkeleri Genel Müdürü TREND MİCRO

70 n Güvenlik Yönetimi Nisan 2016


Fidye yazılımı da denilen Cryptolocker; kullanıcıları kendi sistemlerine erişimden alıkoyan bir zararlı yazılım ya da kullanıcının bilgisayarındaki dosyaları kilitleyip daha sonra bu dosyaların açılması için kişileri ücret ödemeye zorlayan zararlı yazılım diye tanımlanabilir. Yakup BÖREKCİOĞLU

G

ünümüzde bilgi güvenliği konusu önemli verilerini ve iş süreçlerini dijital ortama taşıyan işletmeler için oldukça önemli bir konu olarak karşımıza çıkıyor. Fakat bazı durumlarda sistemlerin güvenliğini sağlamak için öngörülen kaynaklar; küçük işletmelerin gözünü korkutabiliyor. Küçük işletmeler, sayısı, türü ve karmaşıklığı gittikçe artan web tabanlı tehditlerle mücadele etmek için tam zamanlı bilgi işlem personeli çalıştırma lüksüne genellikle sahip olmuyor. Küçük işletme sahipleri; çoğu zaman, fatura ve finansal bilgiler gibi müşteriye ait verilerin çalınmasından sorumlu tutuluyor. Sonuç olarak; küçük işletmeler, kimlik hırsızlığı, kritik dijital varlıkların kaybı ve şirketin itibarına zarar gelmesi gibi daha ağır ve önemli sorunlara yönelik çözümlere ihtiyaç duyuyor. Bir fidye yazılım çeşidi olan Cryptolocker; KOBI’lerin en fazla karşılaştığı siber tehditler arasında yer alıyor. Tüm Türkiye’de birçok kullanıcı bu sorunla karşılaşıyor. Fidye yazılımı

da denilen Cryptolocker; kullanıcıları kendi sistemlerine erişimden alıkoyan bir zararlı yazılım ya da kullanıcının bilgisayarındaki dosyaları kilitleyip daha sonra bu dosyaların açılması için kişileri ücret ödemeye zorlayan zararlı yazılım diye tanımlanabilir. Fidye yazılımlarla siber suçlular; kişilerin ya da kurumların cihazlarını kullanamaz hale getirebildikleri gibi çoğu zaman da verileri şifreleyerek veri içeriğine erişilemez hale getiriyorlar. Trend Micro Internet Securtiy 2016, Maximum Security 10 ve KOBI’lere özel uç nokta güvenlik çözümleriyle OfficeScan ile tam anlamıyla kullanıcılarını bu tehditten koruyor. Bu çözümler sayesinde herhangi bir fidye yazılım dosyalarınızı şifrelemeye yönelik bir işlem başlattığında önce şifrelenmeye çalışan dosyaların yedeklenmesini sağlayarak bu dosyaları kurtarılıyor sonrasında da kötücül yazılımı durdurarak normal işlemlerinize geri dönmeniz sağlanıyor.

KOBI’ler nelere dikkat etmeli? Bütün çalışanların; etkili şifreler ve mümkünse, daha güçlü bir kimlik doğrulama teknolojisi

kullanmasını sağlayın. Farklı büyük ve küçük harflerden oluşan şifrelerin kullanılmasını teşvik edin. Ayda bir ya da üç ayda bir gibi zaman aralıklarında şifrelerinizi değiştirin. Çalışanların güvenilmez kaynaklardan program indirmelerine izin vermeyin. Masaüstü ve dizüstü bilgisayarların, hem ofis ağında, hem de mobil çalışma esnasında, güvenlik duvarlarıyla, antivirüs yazılımlarıyla ve web tehditlerini önleme sistemleriyle korunmasını sağlayın. Bütün yazılımları mutlaka güncel tutun. Güncellemeler olmadan; sistemleriniz, yeni siber tehditlere karşı iyi korunamaz. Güncellemeler; eski sürüm programların, ortaya çıkan yeni tehditler karşısındaki güvenlik açıklarını kapatır. Önemli dosyalarınızı yedekleyin ve başka bir yerde saklayın. Güvenli kopyaları saklayın ve çalışanlar, tedarikçiler ve müşteriler hakkındaki hassas kayıtları korumak için şifrelemeyi kullanın. Hassas verileri, çalınma ya da kaybolma ihtimaline karşı; avuç içi bilgisayarda ya da mobil cihazda kayıtlı bırakmayın. Şirketinizin büyüyeceğini aklınızdan çıkarmayın ve işletmenizin

Nisan 2016 Güvenlik Yönetimi n 71


BİLGİ GÜVENLİĞİ

Bütün çalışanların; etkili şifreler ve mümkünse, daha güçlü bir kimlik doğrulama teknolojisi kullanmasını sağlayın. Farklı büyük ve küçük harflerden oluşan şifrelerin kullanılmasını teşvik edin. Ayda bir ya da üç ayda bir gibi zaman aralıklarında şifrelerinizi değiştirin. hızıyla birlikte genişleyebilecek güvenlik çözümleri edinin.

KOBI’ler için barındırılan güvenlik hizmetleri Bilgi teknolojilerinin (BT) iş süreçlerine yaptığı katkı ve bu anlamda yarattığı devrimle birlikte tüm şirketler birçok önemli verisini ve iş kritik süreçlerini sayısal ortamlara taşıdı ve taşımaya da devam ediyor. Devlet kurumları ve büyük ölçekli kurumlarda BT hizmetleri kendi bünyesindeki birimler ve yatırımlarla karşılanabilirken; çoğunlukla bu büyüklükteki teknolojik altyapıları kurmaya imkân bulamayan KOBI ölçeğindeki işletmeler ise dışarıdan aldıkları çeşitli barındırma ve bulut bilişim hizmetleriyle bu ihtiyaçlarını karşılıyorlar. Barındırılan bilişim hizmetleri bu şirketleri büyük maliyetlerden kurtarmakla kalmıyor hem hizmet süresince profesyonel destek almalarını hem de işlerini büyütebilmeleri için ciddi bir itici güce kavuşmalarını sağlıyor. Verilerin sayısal ortama taşınması ise bu verilerin güvenliği ile ilgili önemli bir ihtiyaç doğuruyor. Siber saldırılar ise doğrundan ve dolaylı olarak çok büyük mad-

72 n Güvenlik Yönetimi Nisan 2016

di zararlara neden oluyorlar. Günümüzde gittikçe karmaşıklaşan ve evrim geçiren tehditlere karşı kurumların süreçlerinin aksamadan devam edebilmesi için tamamlayıcı ve gelecek nesil tehdit önleme teknolojisine siber güvenlik uygulamaları standart haline geliyor. Özellikle işletmelerin iş itibarı yönetimi için hayati önem taşıyan veri güvenliği artık şirketin büyük ya da küçük ölçekli olmasına bakmaksızın hayati önem taşıyor. Bu noktada kısıtlı bütçesi olan şirketler için piyasada bulunan veri güvenliği ürünlerinin arasından ihtiyaca uygun çözümü bulmak, uygulamak ve verimli bir şekilde yönetilebilmesini sağlamak ise ciddi bir iş yükü doğuruyor. Bunun yanında uzman personel tarafından yönetilmeyen çözümler ise genellikle ön tanımlı ayarlarla çalıştırıldığı için siber saldırganlar tarafından rahatlıkla aşılabiliyorlar. Barındırılan siber güvenlik çözümleri ise özellikle küçük işletmelerin karşılaştığı bu gibi sorunların aşılabilmesi için önemli avantajlar sağlıyor. Barındırılan veri güvenliği hizmetleri, sade arayüzler üzerinden sunulan çok katmanlı ve gerçek

zamanlı tehdit zekâsı sayesinde işletmelerin günümüzde karşılaşabilecekleri tehditleri rahatlıkla engelleyebiliyorlar. İş süreçlerinde herhangi bir kesinti ya da veri kaybı korkusu duymadan, kişisel bilgisayarların ve Mac’lerin korunabilmesini sağlayan bu çözümler, BT uzmanlığı gerektirmeden, ağ performansını etkilemeden ve cihazları yavaşlatmadan kullanılabiliyorlar. Mevcut yönetim ve basit kurulum özelliklerini daha ileri bir noktaya taşıyan bu çözümler, BT yönetimine ve veri güvenliğine odaklanacak imkân bulamayan işletmeler için kolay bir kontrol ve görüntüleme imkânı sunuyorlar. Özellikle küçük işletmeler için tasarlanan barındırılan güvenlik hizmetleri zararlı ve uygunsuz web sitelerinin filtrelenmesi, USB sürücüler üzerindeki veri kaybını önlemesi gibi özellikleriyle merkezi bir şeffaflık ve kontrol sağlıyorlar. Bunun yanında en önemli işlev olarak tehditlerin işletmelere ulaşmadan önce proaktif bir şekilde durdurulmasını sağlıyor ve bu tehditlerin sistem üzerindeki etkilerini sınırlıyorlar. Barındırılmış veri güvenliği hizmetlerinin küçük ve orta ölçekli işletmeler için sağladığı faydaları sıralamak gerekirse ağ cihazları ve farklı katmanlar için farklı yazılım çözülümleri, veri merkezi kullanımı, sunucu ve uç nokta güvenliği gibi önemli alanlardaki harcamaları azaltması en başta geliyor. Bunun yanında güvenlik altyapısını doğrudan kendi bünyesinde kurup işletmek için gerekli olan iş gücünü de dış kaynaktan bir hizmet olarak almak, işletmelerin BT güvenliğini sağlamaya odaklanmak yerine tamamen işlerine yoğunlaşmalarına imkân veriyor.



BİLGİ GÜVENLİĞİ

Bilgi güvenliği yönetim sistemi Sosyal mühendislik metodolojisinde kişi karşı tarafa güven verdikten sonra kişinin bütün bilgilerine sahip olabildiği görülüyor. Ülkemizde en çok yaşanan sorunlardan biri de budur. Kurumun yöneticilerinden bazıları e-imza ’sını personeline teslim ederek iş yapmasını isteyebiliyor. Bu durum istenmeyen sonuçlar doğuruyor. Serkan DİRİCAN / Kalite Yöneticisi EMFA Yazılım & Danışmanlık

B

ilgi; en kısa tanımıyla bir şeyin farkında olmaktır. Çağımızın en büyük önemsediği konu bilgidir ve bu bilgiyi güvenli bir şekilde saklayabilmektir. Bu konu-

74 n Güvenlik Yönetimi Nisan 2016

da kurumun varlıklarının (bilgisayar, tablet, basılı evraklar, insan vb.) belirlenmesi gerekmektedir. Kurumdaki varlıklar belirlenir ve bu varlıklara ilişkin tehditler belirlenerek riskler hesaplanır.

Riskler belirlenerek riski hafifletme yolu izlenir ve bu şekilde kurum içi varlıkların güvenliği sağlanmış olur. Yakın zamanda meydana gelen siber saldırılar gündemde oldukça yer almıştır. İstanbul su işlerin-


deki borç bilgilerinin silinmesi; üniversite hastanelerindeki yolsuzlukların ortaya çıkartılması, wikileaks belgelerinin ortaya çıkardığı Amerika’nın sırları, Pentagona yapılan siber saldırılar gibi örnekler bilgi güvenliğinin tam anlamıyla sağlanamadığının göstergesi olmaktadır. Yapılacak en önemli iş bilgiye ulaşımda önlem almaktan geçmektedir. Bunun için kurum içinde fiziksel olarak erişimlerin kısıtlanması, (Yetki dâhilinde fiziksel yerlere erişim) yetkisiz erişimde izlenilecek yol gibi adımların izlenebiliyor olması gerekiyor(Misafir girişi, departmanlar arası geçiş gibi…). Fiziksel olarak güvenliği sağlamanın yanında personelinde bu konuda bilinçlendiriliyor olması lazım. Masa üzerinde değerli bilgilerin saklanmıyor olması; bilgisayar üzerinde şifrelerin yazılı bir halinin olmaması gerekiyor. Sosyal mühendislik metodolojisinde kişi karşı tarafa güven verdikten sonra kişinin bütün bilgilerine sahip olabildiği görülüyor. Ülkemizde en çok yaşanan sorunlardan biri de budur. Kurumun yöneticilerinden bazıları e-imza ’sını personeline teslim ederek iş yapmasını isteyebiliyor. Bunun sonuçları çok ağır şekilde ödenebilir. E-imza ile kişinin bütün bilgilerine erişebilme ve hatta kişi adına bankacılık işlemleri gerçekleştirme yetkisini kendi eliyle teslim etmiş olabiliyor.

Dijital ortamda tutulan bilginin güvenliği Bir diğer konu dijital ortamda tutulan bilgilerin güvenliği. Günümüzün en büyük tasarruflarından sayılan kâğıt israfını önleme

Yakın tarihte yapılan hastane otomasyon sistemleri yapan firmalara bilgi güvenliği konusunda zorunluluk getirilmiştir. Ülkemizde artık bir sektör haline gelen hasta bilgilerinin ilaç firmalarına satılması bunu zorunlu hale getirmeye bir sebep olmuştur. adına yapılan dijital kayıtların da güvenliğinin sağlanması gerekmektedir. Bunun için kurumlar dijital ortamda tutulan verilerinin gizliliğini sağlaması ve erişim yetkisi dâhilinde ulaşım sağlaması gerekmektedir. Bunun güvenliğinin sağlanmasındaki bir diğer yol o ağa erişim mümkün mü? Sorusuna verilen cevaptır. Bunun ölçülüyor olması ve test edilerek kontrol ediliyor olması gerekmektedir. Bunun için kurumlar Penetrasyon (Sızma) testi yaparak/yaptırarak sistemlerindeki açıkları tespit edip bu konudaki eksikliklerini gidermeye ve açıklarını kapatmaya çalışmaktadırlar. Öğrencilerin kendini ispatlama çabasından bir örgütün ya da bir rakibin sizin bilgilerinizi ele geçirmek için çaba içerisinde olmasındandır. Bu konuda sisteminizde ki güncel saldırı türlerine karşı test ediliyor olması ve bu konuda ne gibi önlem almanız konusunda bilinçlendiriliyor olmanız gerekmektedir. ISO/IEC 27001 standardı (Bilgi Güvenliği Yönetim Sistemi) bilgi güvenliği konusunda kurumlara önemli ölçüde bilgi güvenliğinin sağlanmasında yön verebilmektedir. Ülkemiz bu konuda

çalışmalara hızlı bir şekilde başlamıştır. Yakın tarihte yapılan hastane otomasyon sistemleri yapan firmalara bilgi güvenliği konusunda zorunluluk getirmiştir. Ülkemizde artık bir sektör haline gelen hasta bilgilerinin ilaç firmalarına satılması bunu zorunlu hale getirmeye bir sebep olmuştur. Hastane personelinden firma personeline herkesin bu bilgi güvenliği konusunda bilinçlendiriliyor olması ve bu konuda önlem almaya yöneltmektedir. Yine aynı şekilde enerji sektörüne getirilen zorunluluk bu konuda enerji üretici firmalara bilgi güvenliği konusunda önlem almaya itmiştir. Bilgi güvenliği konusu küçük ölçekli firmalardan büyük ölçekli firmaları ilgilendirdiği için bir ayrım yapmak mümkün değildir. Küçük bir marketin bile envanter bilgisine ve fiziki güvenliğe sahip olması gerekirken büyük bir holdinginde güvenlik önlemi alması gerekmektedir. Bunun yanı sıra bu önlemler alındıktan sonra planlama yapabilir ve acil durumlarda ne yapılması gerektiği belirlenir. Karşılaşılan sorunlarda işinizin sürekliliğini etkileyecek unsurlar belirlendiği için büyük bir kayba uğramadan sürekliğinizi sürdürebilirsiniz.

Nisan 2016 Güvenlik Yönetimi n 75


BİNA OTOMASYON

StruxureWare üst düzey entegre otomasyon platformu Akıllı bina otomasyon sistemlerinde disiplinler arası entegrasyonlar ve merkezi kontrol yazılımı ya da dokunmatik ekranlı kontrol panelleri (kablolu ve kablosuz) ile yönetim sağlanmaktadır. Yaşam kalitesinin arttırılmasına yönelik entegre otomasyon paketi, binanızın yönetiminde size özel sistem çözümleri getirmektedir. Akın ALTIN / Matriks Bina Kontrol Sistemleri Kurucu Ortağı MATRİKS BİNA OTOMASYON SİSTEMLERİ

M

odern yapılarda otomasyon çözümlerinde, güvenlik ve konforun bir arada sağlanması hedeflenmektedir. Bu çözümler; kullanıcı dostu ve hayatı kolaylaştıran teknolojik özellikleri ile gelişen teknolojinin binalarımıza yansımasını oluşturmaktadır. Klasik çözümlerde; yaşam alanlarımızda aydınlatma, ısıtma/soğutma havalandırma, ses ve görüntü, bilgisayar ağı, telefon sistemi gibi kontrol cihazlarının tamamı birbirinden bağımsız disiplinlerde çalışmaktadır. Oysa akıllı bina otomasyon sistemlerinde disiplinler arası entegrasyonlar ve merkezi kontrol yazılımı ya da dokunmatik ekranlı kontrol panelleri (kablolu ve kablosuz) ile yönetim sağlanmaktadır. Yaşam kalitesinin arttırılmasına yönelik entegre otomasyon paketi, binanızın yönetiminde size özel sistem çözümleri getirmektedir. StruxureWare merkezi yönetim platformu; tesis edilecek yangın alarm, CCTV, kartlı giriş, aydınlatma otomasyonu, enerji otomasyon ve HVAC mekanik otomasyon sistemlerini yazılım bazında tam entegre bir yapı ile sunmaktadır. Bu entegrasyon herhangi bir third party arabirim veya yazılım lisanslamaya gerek duymadan sistemin ana omurgasının ihtiyaç duyulan tüm açık protokolleri desteklemesi ile sağlanmaktadır. Binanızda armatürlerinizin ışık seviyesine göre kontrolü ya da ayarlarının yapılması, ısıtma/soğutma sisteminizin termostat ayarı, güvenliğin otomatik aktive olması ve herhangi bir birimde meydana gelecek hatada gerekli kişilerin otomatik uyarılması gibi fonksiyonlar yerine getirilmektedir.

76 n Güvenlik Yönetimi Nisan 2016


Akın ALTIN

Binanızda hayal ettiğiniz konforu yaşarken; değer verdiğiniz her şeyin güvende olduğunu bilmenin huzurunu taşıyacaksınız. Sistem çözümü, güvenlik ve konfor kontrolu olarak iki kapsamda değerlendirilebilir. Güvenlik önlemleri kapsamında, IP veya Analog CCTV sistemleri, geçiş kontrol sistemleri, hırsız ihbar sensörleri, yangın alarm dedektörleri, su kaçağı algılama dedektörleri, dokunmatik ekranlardan soft panik alarm özelliği, alarm uyarı sirenleri, kullanılmaktadır. Uyarı sinyalleri bina otomasyon merkezine yazılım veya donanımsal olarak irtibatlanmaktadır. Uyarı sinyalleri alınması durumunda otomatik reaksiyon senaryoları başlatılacaktır. Bina içinde duman ve sıcaklık dedektörleri mahallin cinsine ve EN54 normlarına göre yerleştirilmektedir. Asma tavan içinde oluşabilecek yangın başlangıçlarını tespit etmek üzere EN54 normlarına uygun olarak asma tavan içine de duman dedektörü yerleştirilmektedir. Yangın algılama sistemlerinde güncel teknolojiyi yansıtan multispectrum duman dedektörlerinin (Fusion Teknolojisi) kullanımı hızlı ve doğru algılama sağlamaktadır.

otomasyon sistemine aktarmaktadır. Anahtar setleri üzerinden her mahalde ayrı olarak sıcaklık set değeri verilebilmektedir. Otomasyon sistemi set değeri ile ortam sıcaklığını karşılaştırmakta ve ihtiyaca göre ısıtma veya soğutma ile ilgili cihazları kontrol edebilmektedir. İstenen mahallerde varlık dedektörü kullanılarak mekanın kullanımda olup olmadığı bilgisi otomasyon sistemine verilmektedir. Varlık dedektörü, hareket dedektörlerinden farklı olarak çok hassas hareket sezinleme özelliğine sahiptir. Varlık dedektörü hareket dışında ışık seviye bilgisini de ölçmektedir.

Audio-Visual sistemler yazılım bazında haberleşmeye uygun bir marka model seçilmesi durumunda StruxureWare platformuna entegre edilebilmektedir. Bu durumda tek touch panel ile aydınlatma, perde, ısıtma-soğutma, audio-visual sistemler kontrol edilebilmektedir. Hem işlevsellik hem de görsel açıdan daha sağlıklı bir uygulama yapılabilmektedir. KNX Anahtar setleri 2-4-6-8 butonlu olarak ihtiyaç duyulan miktarda kullanılabilmektedir. Bazı anahtar setleri üzerinde entegre termostatlar bulunmaktadır. Bu sayede bulunduğu mahalde ortam sıcaklığını ölçerek

Nisan 2016 Güvenlik Yönetimi n 77


BİNA OTOMASYON

Üst düzey kontrol kabiliyeti / Yüksek performans / Enerji tasarrufu

Binada enerji ölçme ve faturalama yapılması durumunda, soğuk su, sıcak su kullanımı, ısıtma kapasitesi (kalorimetre) ve elektrik tüketimi ölçülebilmekte ve ortak alan kayıpları paylaştırılarak faturalanabilmektedir. Her bir ayrılmış bölüm girişine sıcak su kullanımını ölçmek için kalorimetre, soğuk su kullanımını ölçmek için su sayacı, elektrik tüketimini ölçmek için ise enerji analizörü konulabilir. Tüm ölçüm cihazları otomasyon sistemine bağlı olarak çalışmaktadır. Otomasyon merkezinde tüm bölümlerden gelen ölçüm değerleri toplanmakta ve raporlanmaktadır. Burada toplanan veriler üzerinden merkezi faturalama hizmeti verilmektedir. Enerjinin şebekeden veya generatörden sağlanması durumlarında farklı tarifeler üzerinden ücretlendirme yapılabilmektedir.

HVAC mekanik otomasyon, yangın-güvenlik sistemleri entegrasyonu, audio/visual sistemler entegrasyonu tek platformda çözülmektedir. Kullanıcı ekranlarına touch paneller, IPAD, akıllı telefon veya PC üzerinden erişim sağlanabilmektedir. Uzak erişim yetenekleri, log bazında sms/email gönderebilme yetenekleri de işletmede destekleyici fonksiyonlar sağlamaktadır.

Tüm sistemlerin entegrasyon mimarisi aşağıdaki platform ile uygulanmaktadır.

StuxureWare platformu, merkezi kontrol ve olay yönetiminde yeni jenerasyon scada yazılımıdır. Gelişmiş hareketli grafik ekranlar, detaylı raporlama, grafik gösterim ekranları ve yazılım/donanım arabirimlerine ihtiyaç duymadan native network kontrolü sağlamaktadır. Aydınlatma otomasyonu, enerji otomasyonu,

78 n Güvenlik Yönetimi Nisan 2016

StruxureWare ile yapılandırılacak yüksek performanslı çözümler kullanıcıya şu avantajları sağlamaktadır: Her sistem için ayrı touch paneller veya yazılımlar kullanılmasına gerek kalmadığından hem ekonomi hem de tam entegrasyon sağlamaktadır. Enerji yönetimi ve tasarrufu için tek elden yönetim sağlandığından daha yüksek enerji tasarrufu ile amortisman süreleri azaltılmaktadır. İşletme senaryoları ve talep edilen fonksiyonlar ek bir maliyet getirmeden yazılım revizyonları ile kolaylıkla uyarlanabilir. Entegrasyonda arabirim olarak third party donanım ve yazılımlar kullanılmadığından olası versiyon değişikliklerinde sistemin etkilenmesinin önüne geçilmektedir.



GÜVENLİK HİZMETİ

Güvenliğin matematiksel analizi Güvenlik sistemi; zaman boyutunda tehdit varlığını takip eden, buna karşı tedbirleri sürekli aktif tutan; gözlem ve mukabele yapılı çalışma sistemidir. Bu sistem; kendi varlığında muteber çalışmayı sağlamak üzere kurulur. Şadan GÜRSEL / Güvenlik Uzmanı (Sistem Analizi Y.Müh.)

G

üvenlik sistemi; zaman boyutunda tehdit varlığını takip eden, buna karşı tedbirleri sürekli aktif tutan; gözlem ve mukabele yapılı çalışma sistemidir. Bu sistem; kendi varlığında muteber çalışmayı sağlamak üzere kurulur. Mevcut oluşum içinde risklerin zamandaki varlığı tek tek veya belirsiz sürelerde oluşacaktır. Bu belirsizlik; sistemi yoran ve moral bozan bir sonuca sebep olacaktır. Risk(t) fonksiyonu sürekli gibi görünse de birimsel manada tezahür eder. Bu durumda birimsel tanımlama kullanırsak; Olay gerçekleştiğinde Risk= 1 Risk = 0 (diğer zamanlarda şeklinde gösterilecektir.) Güvenlik(t) fonksiyonu sürekli var olan bir takım tedbirleri göstermektedir.

80 n Güvenlik Yönetimi Nisan 2016

Bu tedbirlerin duyarlılığı her zaman ve her durumda aktif olacaktır. Güvenliği gerekli kılan durum Risk(t) x Güvenlik (t) yapılanması altında izah edilebilir. Risk birimsel olarak incelendiğinde “1” olduğu durum muteberdir. Yani güvenlik sadece risk mevcutsa değer taşımaktadır. Güvenliği oluşturan parametrelerin analizinde; gözetleme, risk zamanları, teşhis-tespit, müdahale şeklinde ortaya çıkacaktır. Gözetleme(t) sürekli bir fonksiyon olup kayıt ve gözlem statülerinde varlık tesis eder. Teşhis ve tespit olgusu güvenlik sisteminin iş-gücü formatında anlam ifade eder. Gözetlemeyi gerçekleyen görevlilerin sürekli aktif olmasını dikte eder. Müdahale açısından durum mevcut yapının varlığına bağlıdır. Eğer emniyet teşkilatı ile müştereken kurgulanacak tedbirler mevcutsa bu durumda ikaz ve ön-

lem birlikte düşünülebilir. Güvenliğin durumsal dinamiklerini etkinlik, performans ve kalite oluşumları altında nitelik ölçüsü bağlamında düşünebiliriz. Bu üç açılım güvenlik tertibinde sayısal değerlerle konuya yaklaşmamızı kolaylaştıracaktır. Etkinlik-performans ve kalite değerleri zamanın fonksiyonu olabileceği gibi sayısal değer de olabilir. Biz burada sayısal değer olarak örnekledik. (1x3) boyutunda ele alınan bu yaklaşımın ön çarpanı tatbikat ve değerlendirmelerle oluşturulacaktır. Güvenlik nitelik değerleme matrisi (3xn) boyutunda oluşturulacaktır. N boyutunu; gözlem yetenekleri kriteri, teşhis yetenekleri kriteri, müdahaleye hazırlık kriteri, müdahale kriteri şeklinde 4 alt yapıda belirleyebiliriz. Bu belirlenen açılım daha başka şekilde de oluşturulabilir. Bunlar da zamanın fonksiyonu olabilir. Burada biz sayısal değer olarak örnekledik.


Şadan GÜRSEL

Bu şekilde nitelik olgusunda zamana dayanan bir ölçümleme ortaya çıkarılmış olur. Nitelik faktörleri olarak (nx1) boyutunda bir matrisimiz daha vardır. Bunlar nitelik açılımının sistemdeki karşılanma miktarlarını göstermektedir. Böylece sistem kapsama alanı bütünleştirilerek nitelik tüm oluşumu kapsar hale getirilmektedir. Burada gözetleme becerisi, teşhis becerisi, müdahale hazırlık becerisi, müdahale becerisi şeklinde (4x1)’lik bir matris bize nitelik yapılandırmasındaki “Kudret” değerini bulacak kolaylığı sağlayacaktır. Kudret değeri sistemin top yekûn duruşunu gösteren bir sayıdır. Ne kadar büyükse o kadar iyi bir sistemimiz var demektir. Bu sayı seçilen tüm sayılarla ilişkili olduğundan bütün yapılanmayı değer olarak gösteren bir sonuç yaratmaktadır. Bir AVM için örnek olarak güvenlik sistemi tasarımının nitelik yönüyle değerinin bulunması: AVM’ de 3 giriş vardır. Giriş kontrolü yapılıyor. AVM 40 kamera ile gözetleniyor. 2 kişilik güvenlik timi mevcut ve sürekli dolaşıyor. 4 kişilik ani müdahale timi sürekli hazır bulunduruluyor. Böyle bir sistemin güvenlik değerlendirmesini yaparsak; Etkinlik çarpanı: 3

Performans çarpanı: 2 Kalite çarpanı: 3 olsun. Burada değerler güvenlik sisteminin kullandığı muteberlik bazında 0 ile 5 arasında seçilmiştir. Nitelik değerleri matrisi: Bu matris oluşturulurken AVM için güvenlik tedbirlerinin yeterliliği düşünülmüş; kullanılan malzeme ve insan gücünün değerlendirmesi yapılmıştır. Bu ilk aşamada zormuş gibi görülebilir. Bunu bir kere yapmaya başlarsanız ne kadar fazla kendinize güveninizin arttığını göreceksiniz. Aşağıdaki değerler sadece örnek olması bakımından ele alınmıştır. Değerler uzman kişinin kullandığı malzeme ve tatbikatlardan elde edilen verilere göre belirlenecektir.

Gözetleme

Tespit 40 25 40

Risk birimsel olarak incelendiğinde “1” olduğu durum muteberdir. Yani güvenlik sadece risk mevcutsa değer taşımaktadır. Güvenliği oluşturan parametrelerin analizinde; gözetleme, risk zamanları, teşhis-tespit, müdahale şeklinde ortaya çıkacaktır.

Hazırlık 10 15 10

Kaplama faktörleri: Gözetleme 0.8

Tespit 0.9

Müdahale 5 7 6

Hazırlık 0.6

10 15 10

Müdahale 0.5

Bu değerler nitelik değerleme matrisinde yer alan sahaların konuyla ilişkili öncelik ve önem kapsamlarını belirleyecek şekilde tespit edilmektedir. Matrisleri toplu halde yazarsak: 40 (3 2 3) ( 25 40

10 5 15 7 10 6

10 0.8 0.8 15 ) ( 0.9 ) = (290 90 47 90) ( 0.9 ) = 386.2 10 0.6 0.6 0.5 0.5

Bulunan bu 386.2 değeri komple sistemin ortaya koyduğu duruşun nitelik veçhesiyle gösterge değeridir. Bu gösterge Kudret olarak adlandırılır. Yani sistemin topyekûn nitelik değeridir. Bu değerlendirme gerçekte her kişiye göre değişecektir. Ama seçilen güvenlik yapılanmasının değeri hakkında bilgi vereceğinden farklı bir sistemi aynı şekilde ölçerek hangisinin daha etkin olduğu konusunda çok güzel bir değerleme

fırsatı sunacaktır. Burada işlenen yöntem; bilimsel anlamda sübjektif yargı sistemine dayanarak hazırlanmıştır. Uygulaması mutlaka bu konuyu bilenler tarafından yapılabilir. Belki “Sistem Analizi Yüksek Mühendisliği” benim mesleğim olması nedeniyle konuyu paylaşım değerlerinde daha kolay algılamamı sağlıyor. Ama eminim ki bu yöntemi bir defa kullandığınız takdirde çok faydasını göreceğinizi de değerlendiriyorum.

Nisan 2016 Güvenlik Yönetimi n 81


GÜVENLİK HİZMETİ

Brüksel’de meydana gelen patlamalar dikkatleri seyahat güvenliğine çekti Havayolu şirketleri; havaalanlarına yapılan saldırılar sonrasında tetiğe geçti. Çeviri: Arzu Yüksel

82 n Güvenlik Yönetimi Nisan 2016


“Kalabalık büyük hedeftir”

G

eçtiğimiz günlerde Brüksel’in ana havaalanının kamuya açık bir bölümünü sarsan patlamalar havaalanlarının daha güvenli olabilir konusunda havacılık sanayinde tartışmaları yeniden alevlendirdi. Brüksel Havaalanı; şehrin yanı sıra metro istasyonuna ayrı ayrı saldırıda birçok insan hayatını kaybetti. Yetkililer terörü suçladı ve daha sonra İslami örgüt saldırıyı üstlendi. Saldırılar seyahat güvenliği hakkında yeni endişeleri de beraberinde getirdi. Patlamanın olduğu gün havaalanında yapılan basın toplantısında, Havaalanı CEO’su Arnaud Feist, check-in kontuarı yakınında, gidiş salonunda meydana gelen iki patlamada intihar bombacılarını suçladı. Alanda güvenlik taramasının sadece yolcular ile sınırlı değil mürettebat ve çalışanlarında taramadan geçmeleri gerektiğini ifade etmiştir. Feist üçüncü bombanın da havaalanında bulunduğunu ve bomba imha uzmanları tarafından imha edildiğini de belirtmiştir. Denver Metropolitan

Üniversitesi’nde Havacılık Yönetimi Profesörü Jeffrey Price; bu saldırıların 11 Eylül saldırılarından bu yana havacılığı etkileyen en kötü terör olaylarından biri olarak yer alacağını, havaalanlarında aktif silahlı atıcılarında yerleşmesi gerektiğini, havaalanlarındaki terminallerin savaş alanı olmaması gerektiğini ifade etmiştir. Başka bir örnekte 2011 yılında bir intihar bombacısının 37 kişinin ölümüne ve 100’den fazla kişinin de yaralanmasına yol açtığı Moskova’nın Domodedovo Uluslararası Havaalanı verilebilir.

Saldırılar sonrasında ABD terörle mücadele uzmanları Birleşmiş Milletler Havacılık Dalı ile temasa geçmiştir, özel rehberlik ve yeni standartlar geliştirmenin çok uzun zaman aldığı varsayılsa da Uluslararası Sivil Havacılık Örgütü’nün (ICAO) yeni adımlar atması gerektirecektir. California Eyalet Demokratı ve İçişleri Sözcüsü Janice Hahn; ABD Ulaştırma Güvenlik İdaresi Ulaşım Komitesini saldırılara tepki olarak Amerikan havaalanlarında güvenlik çevrelerinin genişletmek için toplantıya çağırarak güvenlik gündeminde maliyetlerden doğan gecikmeler üzerinde görüşmüştür. “Kalabalık büyük hedeftir” şehrin kalbinde kamusal alanlarda güvenliği sağlamak daha geniş kapsamda ele alınmalıdır. Philip Baum, havacılık güvenliği otoritesi olarak Avrupa’da tren ve metroya karşı hedefli saldırılara rağmen, yetkililerin önlemleri almamakta direndiklerini, güvenlik riski oluşturabilir insanların tespiti için havaalanlarında ortak kullanım alanlarında dolaşan birkaç davranış algılayan “subay” olduğunu ancak bomba koklayan köpeklerin kullanılmasının geçişlerde daha etkili olduğunu vurgulamıştır.

Patlamanın olduğu gün havaalanında yapılan basın toplantısında, Havaalanı CEO'su Arnaud Feist, check-in kontuarı yakınında, gidiş salonunda meydana gelen iki patlamada intihar bombacılarını suçladı. Alanda güvenlik taramasının sadece yolcular ile sınırlı değil mürettebat ve çalışanlarında taramadan geçmeleri gerektiğini ifade etmiştir. Nisan 2016 Güvenlik Yönetimi n 83


YANGIN GÜVENLİĞİ

Yangın güvenliğine hukuksal açıdan bakış Yangın ve patlama olaylarının soruşturulmasında maddi gerçeğe ulaşmada; soruşturmalardaki bakış açılarından hareket ile inceleme perspektiflerinin doktrinsel belirlenmemişliği nedeniyle, toplanan bulgular ve veri analizlerinin değerlendirilmesinde, objektif kuramlardan uzaklaşılıyor. Av. Ahmet KARAÖZ / Öğr.Gör.Analist Uzman

Y

angın ve patlama olaylarının soruşturulmasında maddi gerçeğe ulaşmada; soruşturmalardaki bakış açılarından hareket ile inceleme perspektiflerinin doktrinsel belirlenmemişliği nedeniyle, toplanan bulgular ve veri analizlerinin değerlendirilmesinde, objektif kuramlardan uzaklaşılıyor. Bu çerçevede yürütülen kovuşturmaların gerçeği ve sorumluyu belirlemedeki, bilimsel analiz

84 n Güvenlik Yönetimi Nisan 2016

ekibimizce incelediğimiz birçok vakada, soruşturmaların gelişiminin rasyonel incelemeyi getirmediği gözlemlerimiz arasındadır. Soruşturmalarda çözüm analizlerinin metodolojisinin “Analitik bakışlar içeren” yöntemlerden geçirilmesi gerektiği hususunun gözetiminin vurgusu üzerinde durulmalıdır. İnceleme metodolojisinin öneminin bilimsel ve rasyonel çözümlere varılmadaki önemini, soruşturmadan geçmiş olay analizlerinin incele-

melerinden çıkardığımız sonuçları gözeterek; Özellikle 9 mayıs 2014 tarihinde gerçekleştirilen; Yargıtay 8. Ceza Dairesi ve ilgili Hukuk Daireleri için Bilimsel Analiz ekibimizin üyelerinden Öğr.Gör.Analist Yangın ve Patlama Uzmanı Şahin İPLİKÇİ , İstanbul Üniversitesi Adli bilimler Enstitüsünden Yrd.Doç.Dr. Y.Tunç DEMİRCAN ve Türkiye Adli Bilimciler grubundaki çalışmalarımızda


Av. Ahmet KARAÖZ

Öğr.gör.Analist Uzman olarak da şahsımın yer aldığı heyet sunumlarımızı içeren şekilde hazırlanmış bulunan bilgilendirme konferans kitapçığımızda yer alan ve eksik kovuşturmalarda, soruşturmanın derinleşmesinin gerekleri açısından yargılamadaki tahkikat analizlerinde metodolojinin belirlenmesi hususları ifade edilmiştir. Çalışma alanımız itibariyle, Yangın/ patlama sonuçlarını doğuran fiiller ile gelişmiş eylemlerin yargılamasındaki; Mağduriyetlerin sebepleri ile suç faillerinin belirlenmesi ve maddi gerçeğe ulaşılmadaki; tahkikat süreç ve analizlerinin önem ve gerekleri açısından, değerlendirmeleri Yüksek Yargıda dile getirilmiştir. Soruşturmada ve kovuşturmada bilimsel ve teknik incelemelerin doğru adresleri ile mutlaka konunun uzmanlarından alınacak HMK.293/1. madde ve CMK.67/6.madde kapsamlı olarak; inceleme perspektiflerinde “uzman görüşlerini” içeren tespitlerin doğrultusunda, birçok açılardan elde edilecek verilerin topluca değerlemesi ile fotoğrafa bakılmanın gereği hususunu belirten Yargıtay İçtihatları’nın gözetimini vurgulamıştık. Ceza hukukumuzun ve yasamızın temel hükümlerinden olan; sanığa

isnat edilen suçun unsurlarının çok geniş bir inceleme ile saptanması hususundaki özenin esirgenmemesi ve 5237 sayılı Türk Ceza Yasası’nın deyimi ile ;“ Sanığa yüklenen suçun şüpheye yer vermeyecek şekilde ve kesin olarak kanıtlanması gerekir” kuramının da gözetimi ile önemli yargılama prensibinin göz ardı edilemezliğinin altı çizilmiştir. Olayın nedensellik tespitine giden analizlerin en önemli verileri, olay yeri incelemesi sırasında belirlenmektedir. Polis birimlerinin bu incelemesinden de önce, yangın / patlamanın gerçekleştiği olay yerine ilk giren ekibin daima “İtfaiye birimleri” olduğu tüm dünyaca bilinen bir realitedir ki yangının söndürülmesindeki bilimsel tekniklerin ve metotların uygulaması sırasında dahi, olayın maddi gerçeğinin ortaya çıkarılmasına yarar birçok verinin bulgularının da, yok olması veya deformasyonu da kaçınılmazdır. Burada unutulmaması gereken önemli husus başta itfaiye birimlerinin müdahale ve söndürme işlemlerindeki teknik bilincinin ve sorumluluğunun yanında, olayın soruşturulmasında ilgili yargı makamlarının, keşif hususuna önem vermeleri ve keşif sırasında dahi kaybolabilecek veriler hususunda da yangın ve patlamanın yapılanmasına göre seçilecek uzmanların vasıflarıyla olay yeri incelemesinde izlenecek analiz metodolojisinin bilincinin gözetimidir. Soruşturmalarda şüphelerin giderilmesinde; örneğin kasten yangın çıkartmak fiilinin oluşu için, şüphelilerin veya soruşturma ile belirecek olan muhtemel iştirakçilerinin eylemlerini gösterir bir yangın tetikleyicisi şeklinde, Yangın terminolojisi ile “ Hızlandırıcıların” varlığı hususu gözlemlerinde ise; parlamayı ve ateşlemeyi sağlayan; madde bileşenlerinin kullanımının olay yerinden elde edilen bulgular üzerinde tespit edilemediği hususunun, soruşturmada genellik-

“ 01.07.2012 tarihinde yürürlüğe giren “ Türk Borçlar Kanunu’nun 49.maddesi ile zararın sorumlusunun yükümlüğünü belirlemiş ve “ Kusurlu ve Hukuka aykırı bir şekilde başkasına zarar veren, bu zararı gidermekle yükümlüdür!” Şeklindeki hüküm ile normdaki yaptırımı ortaya koymuştur. le gidilen kolluk laboratuvarlarınca düzenlenen raporlarda yaygın sonuç olduğunu görmekteyiz. Genellikle; olay yerinden alınmış olan ( sabotaj “halk arasında kundaklama diye bilinen eylemdir “ şüphelerinin giderilmesindeki analizler için ) isli kırık cam/teneke parçasının analizinde, bilimsel gelişimin takibindeki metodolojiyi izleyen inceleme yapılarında belirlenmesi mümkün olan düzeydeki deneysel standart ile belirtilen parçanın analizinde kesin olarak görülmesi gerekecek hızlandırıcılara rastlanılmadığı belirtilmektedir. Oysaki ENFSI( Avrupa Adli bilimler Enstitüleri Birliği ) kararı ile kurulan ve Avrupa’da önemli bir alt laboratuvar seviyesindeki İstanbul Üniversitesi, Adli Tıp Enstitüsü, Fen bilimleri Ana bilim dalı bölümündeki çok geniş teknik laboratuvarlardaki incelemeler ile de; Cam kırıkları üzerinde yanmayı hızlandıracak olan maddelerin kesinlikle “uçarak yok olmadıkları” hususu ve bilimsel analizleri sağlamak üzere yaratılan atmosfer içinde ayrıştırılarak muhafaza edilen atomlarının inceleme ve tespitleri ile bu tür hızlandırıcıların, var iseler mutlaka görülecekleri yönündeki bilimsel görüş, bölüm Baş-

Nisan 2016 Güvenlik Yönetimi n 85


YANGIN GÜVENLİĞİ kanı Sayın Prof. Dr. Salih Cengiz’in analizlerini içeren bilimsel ve teknik deneylerle sabittir. Buradan çıkaracağımız sonuç olarak, yangın/patlama olaylarının soruşturmalarındaki analizler için doğru ve yetkin bir adres olarak, gelişmiş bu yüksek vasıflı laboratuvar yapısının ve Prof. Dr. Salih Cengiz’in başında bulunduğu kıymetli ekibin varlığının tüm kovuşturma makamlarınca bilinmesinin önemidir. Burada üzerinde durulması gereken “farkındalık” eğitimlerinin soruşturma ve kovuşturma unsurlarına mutlaka verilmesi gerekir görüşündeyiz. İtfaiye birimlerinde bilhassa bölgesel merkez özellikli Büyükşehir Belediyelerinde “İtfaiye laboratuvarlarının” kurulması ve analiz uzmanlarının da bilimsel inceleme teknolojileri için; örneğin Türkiye de en yetkin enstitü ana bilim dalı başkanı Prof. Dr. Salih Cengiz ve ekibi tarafından eğitimlerinin sağlanması hususunda önerimizi de buradan sorumlu yöneticilerimize duyurmayı görev saymaktayız. Nedensellik tespitleri içeren analizler olay nedeni olan maddi gerçeğe giden sürecin tartışılmazlarıdır. Bu nedenle bir kere daha olay yeri incelemesinin kriminal soruşturma metodolojisi içindeki öneminin; bulunan bulguların kıymetini ve veri analizlerindeki objektivitenin temeli olduğu hususunun altını çizeceğiz. Yangın/patlama nedeni etkenlerin başında, elektriksel tesisat ve onarım yapılanmaları, LPG tüp ve tankları, kullanım, depolama ile nakillerindeki özensizlikler, petrol ve petrol gazları ile ürünleri ve de bunlardan üretilen maddeler yaygın olarak gözlenmektedir. Devam edecek makalelerimizde özellikle elektrik nedenli, petrol ürünlerinden oluşan çeşitli malzeme yapılarından LPG depolama ve taşımalarından “ oluşan yangın/patlamalar sonucu gelişen soruşturmalarda beliren eksik gözlem yapılanmasını ortaya koyan, bir kovuşturma anatomisini iç ve dış (Bölgesel ) etkenler gözetiminde ana-

86 n Güvenlik Yönetimi Nisan 2016

litik perspektif ile irdeleyeceğiz. Yangın ve patlama eyleminin analizleri sonucu; nedensellik tespitlerinden sonra; hukuksal sorumluluk belirlenmesi açısından baktığımızda; “ 01.07.2012 tarihinde yürürlüğe giren “ Türk Borçlar Kanunu’nun 49.maddesi ile zararın sorumlusunun yükümlüğünü belirlemiş ve “ Kusurlu ve Hukuka aykırı bir şekilde başkasına zarar veren, bu zararı gidermekle yükümlüdür!” Şeklindeki hüküm ile normdaki yaptırımı ortaya koymuştur. T.B.K.’nın 50.maddesinde Zarar ve Kusurun İspatı başlığı ile “Zarar gören, zararını ve zarar verenin kusurunu ispat yükü altındadır.” Hükmü ile yüklemi ve yükleneni belirlemiştir! Maddenin devamı ile de Uğranılan zararın miktarı tam olarak ispat edilemiyorsa; Hâkim; olayların olağan akışını ve zarar görenin aldığı önlemleri göz önünde tutarak zararın miktarını hakkaniyete uygun olarak belirler. Şeklindeki; norm açıklamasında dikkat edilecek husus ise olağan akış ve zarar görenin aldığı önlemlerin varlığının gözlenmesidir. Olay yeri incelemeden başlayan ve uzmanlarca yapılacak inceleme ve tespitlerin belirlemesi ve elde edilen verilerin iyi toplanmasının; yargılamada hükmün oluşumuna katkısının önemini yasa hükmü ile görülmektedir. Sorumluluk sebeplerinin çokluğu bölüm başlığındaki yeni TBK.60.madde ile sebeplerin yarışması kavramı oluşmuş ve normdaki kuram ile de bir kişinin sorumluluğu birden çok sebebe dayandırılabiliyorsa Hâkim; zarar gören aksini istemiş olmadıkça veya kanunda aksi ön görülmedikçe; Zarar görene en iyi giderim imkânı sağlayan sorumluluk sebe-

bine göre karar verir ” denilmiştir. Burada da gözlemlenen husus olarak; Olay yerinde ve olayın hemen arkasından Gecikilmeden yapılan incelemelerin Toplanan kanıtların verilerinin rasyonelliği ve iyi saklanmalarının önemi olgusunun göz ardı edilmemesi gerektiğidir. Bu arada dikkat çekeceğimiz husus, özellikle yangın-patlamada; Olay sonrası; delil toplamada belirlenmesi gereken kanıtların iyi bilimsel incelemelere imkân kılacak surette vasıflarında deformasyon olmayacak şekilde toplanmasındaki metodolojinin; disipliner kuramlara geçirilebilmesidir. Zira; yangın sonrası yangın/patlamaya maruz kalan bina ve eşyaların parçalanması, dağılması ve de çökmeler, yığılmalar ile, çökeltilerin altında kalan, çok önemli veriler sağlayacak kanıtların da bilhassa, inceleme yapan kurumların, incelemelerde birbirinin gözlemini etkilemeksizin ve fakat delil toplamada ise; Delil kaybına yol açmaksızın işlemlerini tamamlama özenleridir. Zira enkazın temizlenmesinden önce mutlaka yangın/patlamanın yapılanmasına göre konularında uzman teknik analizcilerden oluşan bir heyet tarafından olay yerinde inceleme yapılarak; “Uzman görüş” raporunun temini soruşturma ve kovuşturmaya tartışılmaz aydınlanmalar getirecek olup veri kayıplarının bir kısmi önlenecektir ki can ve mal kaybına yol açan olayın nedenselliği ve arkasından sorumluluk tespitine giden rasyonel inceleme sağlanabilecektir. Yangın/patlama olaylara giden süreçlerde tedbirsizlik ve dikkatsizlik sonuçlarına bağlanan olay yapılarında, güvenlik önlemlerinin aksatılmazlığının önemeni ve öncesinde de tüm sektörler itibariyle tesis yapılanmalarında “Risk analizlerinin” yapılmasının önemini paylaşmak isteriz.



YANGIN GÜVENLİĞİ

Otomatik sprinkler sistemlerinde yangın pompaları Otomatik sprinkler sistemlerinde en önemli kısımlardan biri su beslemesidir. Basınç ve debi ihtiyacı, yerel su kaynağının (güvenilir şebeke suyu) sağlayabileceği değerlerin üzerine çıktığında, bu kapasitenin sağlanabilmesi için yangın pompalarına ihtiyaç duyulur. NORM TEKNİK MALZEME TİCARET İNŞAAT SAN.A.Ş.

O

tomatik sprinkler sistemlerinde en önemli kısımlardan biri su beslemesidir. Basınç ve debi ihtiyacı, yerel su kaynağının (güvenilir şebeke suyu) sağlayabileceği değerlerin üzerine çıktığında, bu kapasitenin sağlanabilmesi için yangın pompalarına ihtiyaç duyulur. Yapı türü, uygulama nitelikleri, ihtiyaç duyulan kapasite, pompa dairesi ve su deposu için kullanılabilir alanlar gibi pek çok faktör dikkate alınarak farklı türde pompalardan biri veya birden fazlası seçilir ve projede uygulamaya dâhil edilir.

yacı olan debi noktasındaki net basınç değeri seçilir. 4- Emme tarafındaki basınç, sistem debi ihtiyacına karşılık gelen net basınca eklenir ve pompanın ihtiyaç duyulan debideki basıncı belirlenir. 5- Eğer pompa çıkış basıncı sprinkler sistemi için hidrolik hesapla belirlenen en yüksek değerden düşükse pompa seçimi buna göre düzeltilerek, aynı veya daha yüksek bir değer sağlanarak pompa seçilir. Pompalar, aşağıda verilenlere uygun olarak gerekli maksimum gücü temin edebilen elektrik veya dizel motorla çalıştırılmalıdır:

Yangın pompasının seçimi

(a) Aşırı yükleme yapılmayan karakteristik güç eğrili pompalar için; güç eğrisinin tepe noktasındaki gerekli maksimum güç. (b) Karakteristik güç eğrisi artış gösteren pompalar için; herhangi bir pompa yükü durumu için gerekli maksimum güç. Sistemde bir pompa kullanılması halinde aynı kapasitede yedek pompa olmalıdır. Birden

Bir otomatik sprinkler sisteminde yangın pompalarının seçimi genel olarak 5 adımda yapılır. 1- Pompa çıkışındaki sistemin su ihtiyacı hidrolik hesap yöntemiyle belirlenir. 2- Pompa emme tarafındaki basınçlar hesaplanır. 3- Üreticinin yangın pompası eğrileri kullanılarak sistem ihti-

88 n Güvenlik Yönetimi Nisan 2016

fazla pompa olması halinde toplam kapasitenin en az %50’si yedeklenmek şartıyla yeterli sayıda yedek pompa kullanılmalıdır. Yangın pompaları, sulu söndürme sistemlerine basınçlı su sağlayan, anma debi ve anma basınç değeri ile ifade edilen pompalardır. Pompalar, kapalı vana (sıfır debi) basma yüksekliği anma basma yüksekliği değerinin en fazla %140’a kadar olmalı ve %150 debideki basma yüksekliği, anma basma yüksekliğinin %65’inden daha küçük olmamalıdır. Bu tür pompalar, istenen basınç değerini karşılamak


koşuluyla, anma debi değerlerinin %130’u kapasitedeki sistem talepleri için kullanılabilir. Pompa; kararlı bir basınç-debi eğrisine sahip olmalıdır. Bu eğride kapalı vana (sıfır debi) basma yüksekliği ve en büyük basınç ve debinin artmasıyla birlikte toplam basınç azalır. Pompalar uygulanabilir karakteristik basınç-debi eğrilerine sahip olmalı ve mümkün olan bütün debilerde çalıştırılabilmelidir. Pompanın anma debisi, kritik hidrolik tasarım alanı için hidrolik hesap ile belirlenen debi-basınç eğrisinin bir fonksiyonudur. Pompa test eğrisi, kritik hidrolik tasarım alanında gerekli olan basınç değerinden, en az 0,5 bar daha yüksek bir basınç sağlamalıdır. Pompa Debisi: Kritik hidrolik tasarım alanı için gerekli debi Pompa Basıncı: Kritik hidrolik tasarım alanı için gerekli basınç + 0.5 bar Pompa; hidrolik olarak en çok su gerektiren alanın basınç debi grafiğindeki debi ve basıncı, tüm su deposu su seviyelerinde karşılayabilmelidir.

Yangın pompası sürücüleri Yangın pompası sürücüleri yangın pompalarının gücünü sağlayan bi-

Şekil 1. Tipik Pompa Eğrisi

Pompa; kararlı bir basınç-debi eğrisine sahip olmalıdır. Bu eğride kapalı vana (sıfır debi) basma yüksekliği ve en büyük basınç ve debinin artmasıyla birlikte toplam basınç azalır. Pompalar uygulanabilir karakteristik basınç-debi eğrilerine sahip olmalı ve mümkün olan bütün debilerde çalıştırılabilmelidir. rincil hareket kaynağıdır. Yangın pompaları sürücüsü seçiminde önemli olan unsurlar, maliyet, bakım kolaylığı ve güvenilir güç beslemesinin mevcut olup olmadığıdır. Şebeke ve jeneratör gibi birincil ve ikincil elektrik kaynaklarına sahip tesislerde tümüyle elektrik motorlu pompalar ilk tercihtir. Dizel sürücüler, ikincil bir elektrik kaynağı bulunmadığında veya uzun mesafelerden güç beslemesi gerektiğinde tercih edilmektedir. Dizel sürücüler, yangın pompaları için güvenilir bir güç kaynağı olarak dikkate alınır. Dizel sürücüler kullanıldığında, yakıt depolama, egzoz tahliyesi ve havalandırma, sürücünün soğutulması ve bir akü şarj sistemi gibi ilave sistemler gerek-

mektedir. Tasarımcıların, pompa dairesine yeterli taze havayı sağlayacak düzenlemeleri ve egzoz havasını tahliye edecek önlemleri sağlaması son derece önemlidir. Dizel sürücünün bulunduğu tesislerde, pompa dairesi sprinklerle korunmayan alanlar için minimum 2 saat, korunan alanlar için minimum 1 saat yangına dayanıklı bölme ile binanın diğer bölümlerinden ayrılmış olmalıdır. Elektrik motorlu yangın pompaları, güç kaynağına bağlantı açısından özel düzenlemeler gerektirmektedir. Elektrikli yangın pompa dairesi de dizel yangın pompaları ile aynı şekilde binanın diğer bölümlerinden ayrılmış olmalıdır. Ana güç beslemesi ile yangın pompası kontrol panoları arasında herhangi bir kesici veya sigorta bulunmaz. Bu durum elektrikli yangın pompaları için sağlanması gereken özel bir durumdur. Elektrikli yangın pompalarının güvenilirliğini artırmak üzere kontrol panolarında aşırı akım koruması özelliklerini sağlayacak donanım bulunmalıdır. Kablo kesiti aşağıdaki özelliklere göre belirlenmelidir. Motorun Gücü Ana besleme noktasından pompa odasına olan mesafesi Bu hat üzerindeki gerilim düşümü hesabı yapılır.

Nisan 2016 Güvenlik Yönetimi n 89


YANGIN GÜVENLİĞİ

Referans [NFPA 25]

Kısım

Faaliyet

Periyot

Pompa dairesi, ısıtma havalandırma panjurları Yangın pompa sistemi Pompa İşletme Sıfır Debi Tam kapasite Hidrolik Mekanik transmisyon Elektrik Sistemi Kontrol Panosu ve diğer aksam Motor Dizel sürücü sistemi ve diğer aksamları

Muayene Muayene

Haftalık Haftalık

8.2.2(1) 8.2.2(2)

Test Test Bakım Bakım Bakım Bakım Bakım Bakım

Haftalık Yıllık Yıllık Yıllık Değişken Değişken Yıllık Değişken

8.3.1 8.3.3.1 8.5 8.5 8.5 8.5 8.5 8.5

Tablo 1. Yangın pompaları test, muayene ve bakım periyotları (Kaynak: NFPA 25)

Muayene, test ve bakım Yangın pompası kurulumundan sonra sürekli ve periyodik olarak muayene, test ve bakımdan geçirilmelidir. Tablo 1’de muayene, test ve bakım prosedürlerinin özet halinde bir listesi görülebilir.

İzleme ve basıncın sürekliliği Modern otomatik sprinkler sistemlerinde su beslemesinin sürekliliği, sistemin hızlı devreye girmesi açısından son derece önemlidir. Yangın pompasının otomatik olarak çalıştırılabilmesi için sistem basıncındaki azalma-

nın hissedilmesi için bir yöntem gereklidir. Sistem basıncındaki azalma su akışının bir göstergesidir ve yangın pompasının çalışması gerektiğini gösteren bir işarettir. Sistemlerin çoğunda tesisatın genleşmesinden, küçük vana kaçaklarından ve diğer küçük sistem kaçaklarından kaynaklı basınç düşümünü karşılayan jokey pompalar bulunmaktadır. Jokey pompalar genelde 1 ila 20 GPM kapasite aralığında olup yangın pompası ile uyumlu anma basıncı değerlerinde seçilir. Yangın durumu haricinde sistemdeki basıncı sürekli tutmak için devreye girip çıkan jokey pompalar sayesinde, ana yangın pompalarında gereksiz çalışma nedeniyle aşınma ve hasar oluşmasını önlemektedir. Standartlarda jokey pompa ve ana yangın pompalarının basınç algılama hattının ayrı bulunması ve bu sayede farklı basınçlarda birbirinden bağımsız devreye girmeleri sağlanmaktadır.

Sonuç Otomatik sprinkler sistemlerinde doğru yangın pompası seçimi için pek çok değişkenin dikkate alınması son derece önemlidir.

90 n Güvenlik Yönetimi Nisan 2016

Ana güç beslemesi ile yangın pompası kontrol panoları arasında herhangi bir kesici veya sigorta bulunmaz. Bu durum elektrikli yangın pompaları için sağlanması gereken özel bir durumdur. Bunlar temelde ihtiyaç duyulan su debisi ve basıncı ile sürücü tipi, pompa konumu, boru yerleşimi ve güç bağlantıları gibi pek çok unsurdan oluşur. Güvenilir bir yangın sistemini sağlamak adına pompaların seçimi, kurulumu, işletmesi ve bakımı ile ilgili adımlar, yerel yönetmeliklerin yanında, uluslararası standartlar ışığında belirlenmeli ve hayata geçirilmelidir. Kaynaklar Binaların Yangından Korunması Hakkında Yönetmelik, 2009 / 27344 Turanlı, İ. ve Karadal, Ö., “Yangın Söndürme Sistemleri Uygulama El Kitabı”, İstanbul, 2009 Designer’s Guide To Automatic Sprinkler Systems, NFPA, 2005 NFPA 20: Standard for the installation of stationary pumps for fire protection, 2013 NFPA 25: Standard for the inspection, testing, maintenance of water-based fire protection systems, 2011



ABONE FORMU

ABONELİK BİLGİLERİ GÜVENLİK YÖNETİMİ DERGİSİNE 1 YILLIK ABONE OLMAK İSTİYORUM. ADI, SOYADI : FİRMA ADI : DOĞUM TARİHİ/YERİ: DERGİ TESLİM ADRESİ ADRES

:

POSTA KODU / SEMT / ŞEHİR DİĞER BİLGİLER: MESLEK

:

E-MAİL

:

TEL

:

FAX

:

GSM

:

FATURA ADRESİ: ADRES:

POSTA KODU / SEMT /ŞEHİR VERGİ NO / DAİRESİ Güvenlik Yönetimi Dergisi’nin 1 yıllık abonelik bedeli 85 TL. + KDV’dir. Abonelik bedelini İş Bankası - Perpa Şubesi - Hesap No: 1188 0542685 IBAN: TR76 0006 4000 0011 1880542685 yatırdıktan sonra dekontun fotokopisi ile birlikte bu formu doldurarak 0212 210 54 45’’ye fakslayıp yada yesim@guvenlik-yonetimi.com adresine mail atarak hemen abone olabilirsiniz.



R

E

K

L

A

M

I

N

D

E

59

2-3

33

21

87

1

29

43

57

19

51

79

69

47

13

Ö.K.

91

17

37

15

27

41 65

35

53

11

A.K.

73

23

A.K.İ.

4-5

39

ö.K.İ

9

95

96

K

S




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.