Aselsan 81

Page 1



Deðerli Okuyucular ASELSAN REHÝS Yerleþkesi proje çizimlerinden bir örnek

T

ürk savunma sanayiinin köklü kuruluþu ASELSAN ýn çalýþmalarýna yer verdiðimiz bir sayýyý daha çýkarmanýn gururunu yaþýyoruz. Ürettiði cihaz ve sistemler ile yurt savunmasýnda önemli görevler üstlenen ASELSAN, yarattýðý katma deðer ile ekonomik kalkýnmada da öncü bir rol oynuyor. Dünyanýn en büyük 100 savunma sanayii kuruluþu arasýnda 86ncý sýrada yer almamýzý haber veren yazýyý da dergimizde okuyabilirsiniz. Dergimizin bu sayýsýnda tema olarak haberleþme ve bilgi güvenliði ile kripto alanýndaki çalýþmalarýmýzý seçtik. Bilginin korunmasý amacýyla ASELSAN olarak yaptýklarýmýzdan bir fikir sahibi olmanýz için yazýlmýþ makaleler sayfalarýmýzda yer alýyor. Yine Haberleþme ve Bilgi Teknolojileri Grubu tarafýndan gerçekleþtirilen Antalya 112 Acil Çaðrý Merkezi, Baþbakan Recep Tayyip Erdoðan tarafýndan açýlarak hizmete girdi. Deðiþik kýsa numaralara daðýlmýþ acil yardým hizmetlerinin bir araya getirilmesini saðlayan projenin kýsa zamanda tüm yurda yayýlmasý amaçlanýyor. Türk Silahlý Kuvvetleri tarafýndan etkin olarak kullanýlan ASELSAN ürünlerinin taktik alanda görev yaparken Efes Tatbikatý ve Anadolu Kartalý Tatbikatýný haberlerimizde görebilirsiniz. ASELSAN, Peri adýný verdiði insansýz kara aracý ile takým lideri olarak katýldýðý MAGIC-2010 Uluslararasý Ýnsansýz Araçlar Yarýþmasýnda yarý finali de baþarýyla geçerek ilk altý takým arasýnda yer aldý. Finalist robotlar ve takýmlarý, Kasým 2010 da Avustralya da kozlarýný paylaþacak. Uluslararasý pazarlama faaliyetleri kapsamýnda Kazakistan, Ürdün ve Malezya daki fuarlara etkin katýlým saðlandý. ASELSAN ürünü Hava Savunma Sistemleri, Stabilize Silah Platformlarý ve Termal Niþangah sistemlerinin Kazakistan da üretimi için Kazakistan Engineering Firmasý ile bir anlaþma imzalandý. Bu sayýmýzda TASMUS teslimatý, REHÝS yerleþkesi, TÜSÝAV dan alýnan ödül, konferans ve etkinliklere katýlýmlar, eðitimler ve ziyaretler kapsamýnda da çok sayýda haberi sizlerle paylaþtýk. Ulusal Savunma Sanayiinin Güvencesi olarak ülkemizin gelmiþ olduðu teknolojik seviyeye örnek olarak gösterilecek bir kuruluþ olmanýn gururunu yaþýyoruz. Bu duygu ve düþüncelerle tüm ASELSAN mensuplarý adýna saygýlarýmýzý sunuyoruz. Bir sonraki dergimizde buluþuncaya kadar esenlikler diliyoruz.

Yayýn Kurulu

1


Kurumlar için en önemli sermaye; zeka, dikkat ve iffettir. Teknik ve metodik çalýþmasýný bilmektir. Bu inançla iþe sarýlýrsanýz mutlaka baþarýrýsýnýz.

Aselsan Elektronik Sanayii ve Ticaret A.Þ. Adýna Yayýn Sahibi Cengiz ERGENEMAN Genel Yayýn Yönetmeni ve Sorumlu Yazý Ýþleri Müdürü Nihat IRKÖRÜCÜ

KADEX 2010

Yayýn Kurulu Ayhan ALPMAN Mehmet ÇAÐLAR Betül DÝNÇER Cengiz ERBAÞ Sinan KORKAN Yýlmaz OKTAY Þenol UZUN Hayrullah YILDIZ Kamil Zafer SELÇUK Editör Ýbrahim BÝLEKLÝ

ACÝL DURUMLAR ÝÇÝN TEK NUMARA:112

Tasarým, Grafik Uygulama Erkan ERDAL Fotoðraflar Halil Ý. MUÞTUCU Daðýtým Þenol YILDIRIM/Osman ARDOÐAN Baský Ankamat 30. Cadde 538. Sokak No: 60 Ývedik Organize Sanayii - ANKARA Yayýnýn Türü Yerel Süreli Yayýn Yayýn Þekli 4 Aylýk - Türkçe

EFES-2010 TATBÝKATI

Yayýn Tarihi 4 Ekim 2010 - 09:00 Yayýn Ýdare Adresi ASELSAN A.Þ. Mehmet Akif Ersoy Mah. 296. Cad. No:16 Yenimahalle - ANKARA e-posta: yayin@aselsan.com.tr http://www.aselsan.com.tr Dergide yayýmlanan yazýlardan, kaynak adý gösterilerek alýntý yapýlabilir. Dergide yayýmlanan yazýlar yazarlarýn kiþisel görüþüdür, ASELSAN A.Þ.'yi sorumlu kýlmaz. ASELSAN Dergisi Basýn Ahlak Yasasý'na uymayý taahhüt eder. ISSN 1300-2473

KRÝPTOLOJÝ TARÝHÝ Aselsan Türk Silahlý Kuvvetlerini Güçlendirme Vakfý nýn bir kuruluþudur.

2

2-2010


TASMUS TESLÝMATI

OPV KONFERANSI

Ýçindekiler 4 Kriptoloji Tarihi

45 SGK dan Ödül

8 ASELSAN Kripto Faaliyetleri Tarihçesi

46 EFES-2010 Tatbikatý

14 Yeni Nesil IP Kripto Cihazý

50 Anadolu Kartalý-2010/1 Tatbikatý

16 GSM Aðlarý Üzerinde Güvenli Ýletiþim

51 TASMUS Teslimatý

21 ASELSAN Að Destekli Yetenek ve Güvenlik

52 ASELSAN ýn Peri si Finalde

Çözümleri

54 Yýlýn En Ýyi Tezi

22 Sanal Hava Boþluðu (SAHAB)

58 Kazakistan a Teknoloji Ýhracatý

24 Uydu Telefonlarý Üzerinde Güvenli Ýletiþim

59 ASELSAN Bir Tesis Daha Kuruyor

26 ASELSAN Kriptografik Algoritma Tasarým

60 OPV Konferansý

Yetenekleri 27 ASELSAN Kriptografik Tasarým Yetenekleri 28 PCMCIA/USB Kripto Cihazý ve Z-Explorer

61 Perry Sýnýfý Fýrkateyn Kullanýcýlarý Konferansý 62 Geometrik Boyutlandýrma ve Toleranslama Eðitimi

31 ASELSAN Bilgi Güvenliði Ürünleri

63 TÜSÝAV dan Ödül

32 Açýk Anahtar Altyapýsý

64 FUARLAR

36 Küresel Tehlike: Siber Savaþ

67 Çalýþanlardan...

40 Bilgi Güvenliði Etkinlikleri

70 Basýnda ASELSAN

42 Acil Durumlar Ýçin Tek Numara: 112

76 Ziyaretçiler

44 ASELSAN Ýlk 100 de

33


Kriptoloji Tarihi K

riptografi, köken olarak Yunanca gizli, saklý anlamýna gelen kryptos ve yazmak anlamýna gelen graphein sözcüklerinden türetilmiþtir. Kriptografi gizlilik, kimlik denetimi, bütünlük gibi bilgi güvenliði kavramlarýný saðlamak için çalýþan matematiksel yöntemler bütünüdür. Bu yöntemler, bir bilginin iletimi esnasýnda karþýlaþýlabilecek saldýrýlardan bilgiyi, bilgi göndericisini ve alýcýsýný koruma amacý taþýr. Milattan önceki dönemlerden ele geçen kalýntýlarda ortaya çýkan birtakým anlamsýz semboller gizli yazý tarihinin o dönemlere dayandýðýný göstermektedir. Kripto tarihçisi David Kahn a göre ilk kriptografik belge yaklaþýk olarak M.Ö. 1900 yýlýnda yazýldýðý tahmin edilen bir hiyerogliftir. M.Ö. 600 500 yýllarý arasýnda yazýlmýþ olan ve Eski Ahit te de yer alan Ýbrani peygamber Jeremiah nýn kehanet ve uyarýlarýnda bazý þifreli kelimelere rastlanmýþtýr. Tarihteki ilk þifreleme örnekleri genelde sivil amaçlý kullanýlmýþtýr. Ýlk askeri amaçlý kullanýmýn ise Yunanlýlar tarafýndan M.Ö. 5inci yüzyýlýn baþlarýnda Skytale adýný verdikleri þifreleme cihazý ile olduðu bilinmektedir. Skytale ayný zamanda kullanýlan ilk kriptografik cihazdýr. Þifreleme sistemlerinde, þifrelenecek mesaja düzmetin, þifrelenmiþ mesaja da

4

2-2010

þifremetin denir. Ayný þekilde mesajýn, yani düzmetnin yazýlmýþ olduðu alfabeye düz alfabe, þifremetnin yazýlacaðý alfabeye de þifre alfabe denmektedir. Ýlkel þifreleme yöntemlerinde, düz alfabedeki harfler, sayýlar veya alfabedeki baþka harflerle deðiþtirilerek þifre alfabe elde ediliyordu ve mesajlarý þifrelemek için bu þifre alfabeler kullanýlýyordu. Basit þifreler dediðimiz, artýk modern kriptografide kullanýlmayan, harflerin kendi arasýnda yer deðiþtirmesiyle veya kaydýrýlmasýyla oluþan þifreler o

dönem için yeterli ve güvenliydi. Bu tür þifrelere tipik örnek yerine koyarak þifreleme yöntemidir. Yerine koyarak þifreleme yönteminde, düz alfabe, alfabedeki harflerin karýþtýrýlmasýyla elde edilen ve her harfin tek sefer kullanýldýðý þifre alfabeyle birebir eþleþtirilir. Aþaðýda verilen örnekteki þifreleme alfabesi düz alfabedeki harflerin rastgele karýþtýrýlmasýyla oluþturulmuþtur;


Düz Alfabe: ABCÇDEFGÐHIÝJKLMNOÖP RSÞTUÜVYZ Þifre Alfabe: SFNVRÖÇOÝJKTYEÞPCMH ÐDZLUIGBAÜ Örneðin ASELSAN sözcüðünü tabloya bakarak þifreleyelim. Önce her harfi düz alfabeden bularak þifre alfabedeki karþýlýðýný yazarýz ve þifremetni elde ederiz. Bulduðumuz þifre metnimiz SZÖÞZSC dir.

ABCDE FGHIK LMNOP QRSTU VWXYZ keywo rdabc fghil mnpqs tuvxz

secrt abdfg hiklm nopqu vwxyz ABCDE FGHIK LMNOP QRSTU VWXYZ

Patterson un yardýmýyla þu anda Jefferson diski adýyla bilinen sistemi geliþtirdi. Jefferson diski, Ýngiliz alfabesindeki harf sayýsý nedeniyle toplamda 26 diskten oluþuyordu. Her disk üzerinde alfabedeki tüm harfler rastgele biçimde yazýlmýþtý. Þifreleme iþlemini yapmak isteyen kiþi, düzmetni Jefferson diskindeki bir sýrada oluþturup geri kalan sýralardan herhangi birini seçerek þifremetni elde ediyordu. Ayný özellikleri taþýyan Jefferson diski hem alýcý hem de gönderici tarafýnda bulunmak zorundaydý. Bu þifreleme aletinin benzeri Ýkinci Dünya Savaþýnda Amerikan ordusu tarafýndan kullanýlmýþtýr.

Playfair Tableau

Eski çaðlarda yerine koyma þifreleri kullanýlýrken, þifre alfabeler, yukarýdaki örnek gibi rastgele deðil, akýlda kalmasý için bir kurala göre oluþturuluyordu. Tarihte þifre alfabeyi üretebilmek için geliþtirilen çok çeþitli yöntemlerden biri de, M.Ö. 6050 yýllarý arasýnda Galya Savaþlarýnda kullanýlan ve Julius Caesar ýn, Sezar þifresi adýný verdiði þifreleme sistemidir. Sezar þifresinde þifre alfabe, düz alfabe harflerinin kendinden sonraki üçüncü harfle yer deðiþtirmesiyle elde edilir. Þifreli metni alan kiþi ise her harfi kendinden önceki üçüncü harfle deðiþtirerek düzmetni elde eder. Þifreleme algoritmasýnýn kullandýðý bazý özel bilgiler olmalý ve düþman algoritmayý bilse bile bu özel bilgileri bilmeden þifreyi çözememelidir. Bu özel bilgilere kriptografide anahtar denir. Örneðin Sezar þifresini ele alýrsak; Þifreleme algoritmasý kaydýrma yöntemi, anahtar ise alfabedeki harflerin üç harf sola kaydýrýlmasý dýr.

Yukarýda örnekleri verilen tek alfabeli þifreleme sistemlerinde bulunan zayýflýklarýn sonucunda çok alfabeli þifreleme yöntemleri kullanýlmaya baþlanmýþtýr. Çok alfabeli þifre sistemlerinde birden fazla þifre alfabe kullanýlmaktadýr. Uzun yýllar kýrýlamayan çok alfabeli þifreyi 1553 yýlýnda Giovan Batista Belaso adlý bir Ýtalyan geliþtirmiþtir. O sene yayýnladýðý La cifra del. Sig. Giovan Batista Belaso adlý kitabýnda açýkladýðý bu þifre daha sonralarý Vigenere þifresi olarak adlandýrýlan þifrenin orijinal halidir. Bu þifrede düzmetindeki her bir harf ayrý bir þifre alfabeyle þifrelenir. Hangi þifre alfabenin seçileceðine anahtar sözcüðe bakýp karar verilir. Böylece düzmetindeki ayný sözcükler için farklý þifremetinler oluþur. Uzun yýllar güvenilirliðini koruyan bu þifre, 1854 1863 yýllarý arasýnda Ýngiliz matematikçi Charles Babbage ve Avusturya ordusunda görevli kriptograf Friedrich Kasiski tarafýndan kýrýlmýþtýr. 18. yüzyýlýn sonlarýna kadar Vigenere þifresi yaygýn olarak kullanýlmýþtýr. 1790 yýlýnda Thomas Jefferson, Pennyslvainia Üniversitesi matematikçilerinden Dr. Robert

O dönemlerde farklý bir sistem olarak da 1854 yýlýnda Charles Wheatstone tarafýndan tasarlanan, Playfair þifreleme sistemini gösterebiliriz. Playfair þifresinde þifreleme algoritmasý, düzmetindeki her bir harf çiftini baþka bir harf çiftiyle deðiþtirir. Buraya kadar verdiðimiz algoritmalarýn gücünün nereden geldiðinden, güvenliðinin hangi faktörlere baðlý olduðundan bahsetmedik. Güvenli ve pratik olmasý þifre sistemlerinin saðlamasý gereken en önemli özelliklerindendir. Tarihte bu konudan yazýlý olarak ilk bahseden Hollandalý dilbilimci ve kriptograf Auguste Kerckhoff tur. Auguste

5


aselsan Kerckhoff, 1883 yýlýnda yayýnladýðý La Cryptographie Militarie isimli makalesinde bir þifreleme sisteminde anahtar bilinmediði takdirde sistem ile ilgili her þey bilinse bile sistemin güvenliðinin tam olarak saðlanabileceðini söylemiþtir. Bu prensipler o tarihten sonra tasarlanan þifre sistemleri için önemli bir yol gösterici olmuþtur. Kerckhoff prensiplerini altý ana maddede toplayabiliriz: Sistem pratik ve matematiksel bir gerçekliðe dayanmalý, Sistem gizliliðe dayanmamalý. Yani sistem hakkýndaki her þey herkes

tarafýndan bilinmeli, Sistemde kullanýlan anahtarlar taraflar arasýnda kolayca, üçüncü kiþinin deðiþtirmesine izin vermeden deðiþtirilebilmeli, Sistem telgraf uygulamasýnda kullanýlabilmeli, Sistemin kullanýlabilmesi için fazla sayýda insana ihtiyaç duyulmamalý, Sistemin uygulamasý ve anlaþýlmasý kolay olmalý ve þifreleme sisteminin güvenliði, þifreleme algoritmasýný gizli tutmaya dayanmamalýdýr. Güvenlik, yalnýzca anahtarý gizli tutmaya dayanmalýdýr.

Kerckhoff tan yaklaþýk 60 yýl sonra Amerikalý ünlü bilim adamý Claude Shannon da güvenli bir þifreleme sisteminde ele geçirilen þifreli mesajdan istatistiksel verilerle anahtara ulaþýlamamasý gerektiðini ve anahtarýn gizliliðinin sistemin güvenliði için en önemli etken olduðunu öne sürmüþtür. Yirminci yüzyýlýn baþýnda telsiz cihazlarýnýn keþfedilmesiyle birlikte þifreli haberleþmeye duyulan gereksinim daha çok artmýþtýr. Birinci dünya savaþýnda þifrelerinin kýrýlmasý Almanlarýn yenilgisinde büyük rol oynamýþtýr. 1918 de Alman mühendis Arthur Scherbius, Birinci Dünya Savaþýnda kullanýlan yetersiz þifreleme sistemlerinin yerine o günün teknolojisine uygun güvenli ve dýþ görünüþü daktiloya benzeyen bir þifre makinesi olan Enigma yý tasarladý. Alman ordusu, Birinci Dünya Savaþýndaki güvensizlik durumunun bir daha tekrarlanmamasý için geniþ çaplý bir araþtýrma sonucunda Enigma nýn güvenliði saðlamak için en iyi çözüm olduðu sonucuna varmýþtý. 1926 yýlýndan itibaren yaklaþýk 20 yýl boyunca Alman ordusu 30 bin den fazla Enigma almýþtýr. Ýkinci Dünya Savaþý baþladýðýnda Almanlar haberleþmelerinin güven altýnda olduðuna inanmaktaydýlar. Ancak Enigma ile þifrelenen birçok mesajý karþý tarafýn deþifre etmesiyle Almanlar baþarýsýzlýða uðramýþtýr. Bu olay tarihin seyrini deðiþtirmiþ, Avrupa da Hitler in gücünü kýrmýþtýr. Bilgisayarýn keþfi ve insanlar arasýndaki iletiþimin elektronik ortamda yapýlmaya baþlamasý güvenlik kavramýna yeni bir boyut kazandýrdý. 1950 li yýllara kadar güvenli haberleþme, genellikle devletlerin sadece kendi birimleri arasýndaki haberleþmelerde önemseniyordu. Bu sebeple kriptografi bilimi o dönemlerde bir sisteme oturamamýþ ve akademik ortamda önemli bir yer edinememiþti. Ancak bu

6

2-2010


olmuþtur. Yeni algoritmalar geliþtirildikçe kriptanalistler tarafýndan kýrýlmýþ, bu durum kriptograflarý daha güçlü algoritmalar tasarlamaya zorlamýþtýr. Þu anda sahip olduðumuz bilgisayarlarýn güçleri günümüz þifreleme sistemlerini kýrmak için yeterli deðildir. Baþka bir deyiþle, kriptanalistler bugünün bilgisayarlarýndan trilyonlarca kat daha fazla iþlem yapabilen bilgisayarlara ihtiyaç duyar. Ortaya çýkan bu gereksinimle kriptanalistler dikkatlerini kuantum bilgisayarlara çevirmiþlerdir. Kuantum bilgisayar þu an teoridedir. Kuantum bilgisayarlarýn bilim adamlarý tarafýndan gerçekleþtirilmesi ve etkin bir þekilde kullanýlmaya baþlanmasý durumunda sahip olacaklarý yüksek iþlem gücü sayesinde kripto analiz konusunda büyük geliþmeler saðlayacaktýr.

durum, kriptografinin günlük yaþamda kullanýlmaya baþlanmasýyla deðiþmiþtir. Özel sektörün, kendi güvenliklerini saðlayacak algoritmalarýn tasarlanmasý amacýyla bilim adamlarýna finansal yönden destek olmasý da kriptografinin günümüzdeki biçimini almasýna yardýmcý olmuþtur. 1970 yýlýnda Dr. Horst Feistel önderliðindeki bir grup araþtýrmacý IBM laboratuvarlarýnda Lucifer adlý þifreleme sistemini geliþtirdiler. Bu sistem 1975 yýlýnda Amerika da Birleþik Bilgi Ýþleme Standardý olarak seçildi. 1973 yýlýnda Amerika da elektronik haberleþmenin gitgide yaygýnlaþmasýndan ötürü herkes tarafýndan kullanýlabilecek bir kriptografik algoritmaya ihtiyaç duyulduðu Milli Standartlar Bürosu tarafýndan açýklandý. Bunu saðlayacak algoritmanýn ismi de bu büro tarafýndan belirlenmiþti: Veri Þifreleme Standardý (DES). DES algoritmasý Lucifer þifreleme sisteminin temeline dayanmaktadýr. 1975 yýlýnda yayýnlanan DES, 1976 yýlýnda Veri Þifreleme Standardý olarak seçilmiþtir. Bilgisayarýn icadýyla elektronik ortamda harflerin bitlerle ifadesi ve sonucunda þifrelemelerin de bitlerle yapýlmasý modern kriptografinin baþlangýcý olmuþtur. Shannon un önerdiði yayýlma ve karýþtýrma özelliklerini saðlayan DES, düzmetni 64 bitlik bloklar halinde 56 bitlik anahtar kullanarak þifreler. Þifreleme ve þifre çözme için ayný anahtar kullanýldýðý için DES gibi sistemlere simetrik algoritma denmektedir. DES ve benzeri yapýlarý kullanan simetrik algoritmalarýn güvenilirliði 1990 lý yýllara kadar sürmüþtür. Yeni geliþtirilen doðrusal ve diferansiyel kriptanaliz yöntemleri bu sistemlerin bazý anahtarlar için güvensiz olduklarýný ortaya

koymuþtur. Bunun üzerine 1997 yýlýnda Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü, DES in yerini alacak olan þifreleme algoritmasýnýn bir Geliþmiþ Þifreleme Standardý (AES) yarýþmasýyla seçileceðini ilan etmiþtir. 2 Ekim 2000 tarihinde yapýlan baþvurular arasýnda en güvenilir ve hýzlý olan, iki Belçikalý kriptograf (Joan Daemen ve Vincent Rijmen) tarafýndan oluþturulan Rijndael algoritmasý AES olarak seçilmiþtir. AES, 128, 192 ve 256 bitlik anahtarlar kullanmaktadýr ve þu ana kadar güvensizliðine dair herhangi bir ispat yapýlamamýþtýr. Simetrik sistemlerde temel problem, göndericinin ve alýcýnýn üçüncü bir kiþinin eline geçmesini engelleyerek ortak bir anahtar üzerinde anlaþmasýdýr. Asimetrik algoritmalarda, isminden de anlaþýlacaðý üzere þifreleme ve þifre çözme iþlemleri için farklý anahtarlar kullanýlmaktadýr. Asimetrik algoritmalarýn kullanýldýðý yerlerden biri de simetrik sistemlerde anahtar paylaþýmýnýn gerçekleþtirilmesidir. Asimetrik algoritmalarýn güvenliði çözülmesi zor olan matematiksel problemlere dayanmaktadýr. Teknolojinin hayatýmýzda daha fazla yer edinmesiyle bilgi güvenliði daha da önem kazanmýþtýr. Günlük hayatta sýkça kullandýðýmýz internet, cep telefonlarý, kredi kartlarý, þifreli TV kanallarý gibi teknoloji ürünlerinde çoðunlukla en gerekli özellik gizliliktir ve bu gizliliði saðlayan da kriptografidir. Kriptografinin kullaným alanlarý sadece gizliliði saðlamakla sýnýrlý deðildir. Veri bütünlüðü, kimlik doðrulama, inkar edememe gibi konular da kriptografinin kullanýldýðý yerlerdir.

Henüz bir modeli olmamasýna raðmen teknolojinin geliþim hýzý göz önüne alýndýðýnda yaklaþýk 30 yýl sonra kuantum bilgisayarlarýn piyasada yer alacaðý öngörülmektedir. Kriptograflar kuantum bilgisayarlarý yapýlabildiði takdirde kuantum üzerine dayanan kýrýlmasý imkansýz bir þifre sistemi ortaya atmýþlardýr. Bu sisteme kuantum kriptografisi denmektedir. Kriptografi güvenli bir dünya oluþturabileceði gibi kötü amaçlar için de kullanýlabilir. Tüm dünyanýn, elindeki bu altýn anahtarýn deðerini bilmesi ve doðru bir þekilde kullanmasý gelecek için faydalý olacaktýr.

Hatice KOYUNCU 2001 yýlýnda ODTÜ Matematik Bölümünden mezun oldu. 2004 yýlýnda ayný bölümde yüksek lisans eðitimini tamamamladý. 2005 yýlýnda ODTÜ Uygulamalý Matematik Enstitüsünde doktora eðitimine baþladý. 2001 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Uzman Algoritma Tasarýmcýsý olarak çalýþmaktadýr.

Tarih boyunca kriptograflar ve kriptanalistler arasýnda sürekli bir yarýþ söz konusu

7


ASELSAN

Kripto Faaliyetleri Tarihçesi 1994 2020 Paket Kripto Cihazý ITU-T X.25 standartlarýna uygun olarak tasarýmlanmýþ gerçek zamanlý uçtan uca paket kripto cihazýdýr. 128 sanal devre kurabilme ve maksimum 64 kbps veri hýzýnda çalýþabilme yeteneðine sahip olan 2020 Paket Kripto Cihazý, OSI nin üçüncü katmanýnda yer alan kullanýcý verisini kriptolar. Þebekenin ihtiyaç duyduðu kontrol bilgileri ise açýk olarak geçirilir. ITU-T X.25 standartlarý tarafýndan desteklenen tüm kullanýcý kolaylýklarý cihaz tarafýndan da desteklenmektedir.

1995 2010 Veri Kripto Cihazý ASELSAN 2010 Veri Kripto Cihazý, devre anahtarlamalý veri þebekelerinde ve kiralýk devrelerde gizlilik, eriþim kontrolü, doðrulama ve veri bütünlüðünün saðlanmasý amacýyla geliþtirilmiþ maksimum 64 kbps veri hýzýnda çalýþabilen asenkron ve senkron özellikli veri kripto cihazýdýr. 2010 Data Kripto Cihazý bilgisayar, faksimile ve bilgisayarlý telem cihazlarý arasýnda gerçek zamanlý kriptolama ve kripto çözme iþlevlerini yerine getirmektedir.

2014 Fillgun Cihazý 2014 FillGun Cihazý, ASELSAN kriptografik ürünlerine kripto anahtarlarýnýn ve cihaz yazýlýmlarýnýn taþýnmasý ve yüklenmesi amacýyla geliþtirilmiþtir. Baðlandýðý terminal ile seri kanaldan asenkron formatta özel olarak geliþtirilen bir protokolle haberleþir. 2014 FillGun Cihazý kripto anahtarlarýnýn veya cihaz yazýlýmlarýnýn saklandýðý 2 Mbyte lýk veri alanýna sahiptir.

8

2-2010

1996


2001 2060 Demet Kripto Cihazý 2060 Demet Kripto Cihazý, ATM linklerinin gizli gizlilik derecesine kadar kripto güvenliðini saðlamak üzere tasarlanmýþ milli bir kripto cihazýdýr. TEMPEST SDIP-27 ve kýrmýzý (açýk haldeki gizli bilgi)-siyah (þifrelenmiþ bilgi) fiziksel ayrýmýna uygun, güçlendirilmiþ kriptografik mekanizmalara sahip, yetkisiz eriþimlere dayanýklý, yüksek hýzlý bir kripto cihazý olan 2060 Demet Kripto Cihazý manuel ve elektronik anahtar yükleme özelliðine sahiptir. 2060 Demet Kripto Cihazý 2 ve 4 Mbit/s linklerde gizliliðin saðlanmasý amacýyla kullanýlmaktadýr. Cihazýn, 2*2 Mbit/s giriþ, 2*2 Mbit/s çýkýþ ve 2*2 Mbit/s giriþ, 4 Mbit/s çýkýþ olmak üzere iki farklý kullaným þekli bulunmaktadýr.

2002

2080 Anahtar Yönetim Sistemi ASELSAN Anahtar Yönetim Sistemi A-AYS, ASELSAN tarafýndan üretilen tüm kriptografik ürünler ve dahili kripto modülüne sahip terminal cihazlarý için kripto anahtarlarýnýn üretimi, manuel ve elektonik olarak daðýtýlmasý ile muhasebe kayýtlarýnýn tutulmasý iþlevlerini yerine getirmektedir. Isý deðiþikliklerinden etkilenmeyen donaným yapýlý gerçek rassal anahtar üretim yeteneðine sahip AAYS gerek yazýlýmý gerek donanýmý itibarý ile milli olarak geliþtirilmiþ bir kriptografik üründür.

2003 2048 Emniyetli Yüksek Hýzlý IP Terminali Emniyetli Yüksek Hýzlý IP Terminal (EYHIT ATUA), TASMUS santrallerine ADSL (Asimetrik Sayýsal Abone Hattý) arabirimi üzerinden baðlanan ve güvenli internet protokolü gereksinimlerini saðlayan bir cihazdýr. Güvenli IP iletiþimi, cihaz üzerinde bulunan üç adet 10 Mbit/s hýzýndaki Ethernet portu kullanýlarak yapýlýr. Yetkisiz eriþim ve kurcalamaya karþý fiziksel koruma özelliklerine sahip olan cihaz kapaklarýnýn açýlmasý durumunda kripto anahtarlarýný otomatik olarak silmektedir. Elektronik Kimlik Modülü (EKÝM) ile eriþim denetimi yapýlmaktadýr.

9


aselsan

2003 2047 Emniyetli Sayýsal Terminali Emniyetli Sayýsal Terminal, TASMUS santrallerine ses, senkron/asenkron devre anahtarlamalý veri, X.25 ve IP paket anahtarlamalý veri iþaretlerini ISDN S0 arabirimi üzerinden kriptolayarak ileten taþýnabilir ve arazi koþullarýnda çalýþabilir yapýda Kategori 1 uyumlu bir cihazdýr. Emniyetli Sayýsal Terminal ISDN BRA S0 arayüze sahiptir. Kriptolu ses haberleþmesi B1 kanalýndan, kriptolu veri haberleþmesi ise B2 kanalýndan gerçekleþtirilir.

2004 2041 Ýþletmeci Kanalý Ses ve Veri Kripto Cihazý 2041 Ýþletmeci Kanalý Ses ve Veri Kripto Cihazý Radyoröle ve MOLTU cihazlarý arasýndaki iþletmeci kanallarýnýn kriptolanmasý amacýyla geliþtirilmiþtir. 2041 cihazýn ön panelinde 6 giriþ, 6 çýkýþ olmak üzere toplam 12 adet senkron veri portu, 2 adet senkron ses çýkýþ portu, 1 adet el terminali portu, arka panelinde ise 1 adet uzaktan kontrol portu ve bir adet el terminali portu bulunmaktadýr. Cihazýnýn veri portlarý maksimum 64kbps, uzaktan kontrol ve Fillgun portlarý ise maksimum 9600bps hýzýnda çalýþabilmektedir.

2005 2049 PCMCIA Çevrim Dýþý Kripto Cihazý

2008

2049 PCMCIA Kripto Cihazý (APEC) gizli gizlilik dereceli bilgilerin çevrim dýþý kriptolanmasý amacýyla geliþtirilmiþ ve yüksek seviyede güvenlik fonksiyonlarýna sahip donaným yapýlý bir kripto cihazýdýr. 2049 PCMCIA kullanýmý ile dosyalarýn kriptolanmasý, kriptolanmýþ dosyalarýn güvenli bir þekilde bilgisayar üzerinde saklanabilmesi, farklý ortamlar vasýtasýyla taþýnabilmesi ya da tamamen güvensiz olan aðlar üzerinden e-posta veya diðer yöntemler ile yollanabilmesi saðlanýr. 2049, standart Tip II ölçülerinde olup PCMCIA 2.1 standardýna ve Windows® XP/Vista/7 iþletim sistemlerine uyumludur.

2005 2062 Senkron Veri Kripto Cihazý 2062 Senkron Veri Kripto Cihazý, telli ve telsiz noktadan noktaya hatlar üzerinde güvenli veri iletiþimi saðlamak amacýyla kullanýlan 64kb/s 2048 kb/s hýzlarýnda çalýþan V.35 iletiþim arayüzüne sahip bir kripto cihazýdýr. GÝZLÝ gizlilik derecesinde kripto algoritmasýna sahip 2062 Senkron Veri Kripto Cihazý gerek yazýlýmý gerek donanýmý itibarý ile milli bir kripto cihazýdýr.

10

2-2010


2005

2065 Ethernet Kripto Cihazý 2065 Ethernet Kripto Cihazý, ASELSAN APCO25 sistemindeki 10/100 Mbps fast ethernet bilgi iletiþim aðlarý üzerinden gizli veri haberleþmesinin (haberleþme emniyeti) yapýlabilmesi amacýyla tasarýmlanmýþ gerek yazýlýmý gerek donanýmý itibarý ile milli bir kripto cihazýdýr. Siyah-Kýrmýzý ayrýmýna uygun olarak tasarýmlanan cihaz kurcalanmaya karþý koruma, acil anahtar silme, cihaz içi test (CÝT), manuel ve elektronik anahtar yükleme özelliklerine sahiptir.

2005

2067 Konsol Kripto Cihazý 2067 IP Konsol Kripto Cihazý, JEMUS projesi kapsamýnda kullanýlan IP Konsollar ile 4700 APCO-25 telsiz cihazlarý arasýnda gerçekleþtirilen ses çaðrýlarýnýn GÝZLÝ gizlilik derecesinde kriptolanmasý amacýyla tasarýmlanmýþ, gerek yazýlýmý gerek donanýmý itibarý ile milli bir kripto cihazýdýr. 2067 IP Konsol Kripto Cihazý birbirinden baðýmsýz olarak çalýþabilen 2 adet giriþ ve 2 adet çýkýþ 10/100 Mbit/s IEEE 802.3 Ethernet arayüze sahiptir. TEMPEST SDIP-27 ve kýrmýzý-siyah ayrýmýna uygun, güçlendirilmiþ kriptografik mekanizmalara sahip, yetkisiz eriþimlere dayanýklý 2067 IP Konsol Kripto Cihazý, manuel ve elektronik anahtar yükleme özelliðine sahiptir.

2070 Fillgun Cihazý

2005

2070 Fillgun Cihazý, ASELSAN kriptografik ürünlerine kripto anahtarlarý, çevrim bilgileri ve yazýlýmlarýn güvenli olarak yüklenmesi amacýyla geliþtirilmiþtir. 2070 Fillgun Cihazý asenkron seri ve ethernet haberleþme arayüzüne sahiptir. Her bir arayüz için farklý kablo kullanýlarak kripto cihazýna baðlantý gerçekleþtirilir. 2070 Fillgun Cihazý acil silme özelliðine sahiptir. Bu özellik cihaz üzerinde yer alan mekanik korumalý acil silme butonuna basýlarak etkin hale getirilir.

2005 4700 (APCO-25) Kriptolu Telsiz Ailesi Anayurt güvenliði kapsamýnda telsiz ortamý üzerinden gerçekleþtirilen ses ve veri haberleþmesinin güvenli olarak yapýlabilmesi amacýyla 4700 ailesi APCO25 konvansiyonel ve trunk telsizler milli kriptolu olarak geliþtirilmiþtir. Kriptolama ve kripto çözme iþlevleri donaným yapýlý dahili kripto kartý ile gerçekleþtirilmektedir. 4700 ailesi kriptolu telsizler GÝZLÝ ve ÖZEL gizlilik derecesinde olmak üzere iki adet donaným yapýlý milli kripto algoritmasýna sahiptir. El, araç ve sabit merkez telsizi olmak üzere 3 deðiþik konfigürasyona sahiptir. Cihaz, kurcalanmaya karþý koruma, acil anahtar silme, cihaz içi test (CÝT), manuel ve elektronik anahtar yükleme özelliklerine sahiptir.

SK2 Kriptolu Telsiz Ailesi Telsiz ortamý üzerinden gerçekleþtirilen ses ve veri haberleþmesinin güvenli olarak yapýlabilmesi amacýyla SK2 serisi kriptolu telsizler milli olarak geliþtirilmiþtir. Kriptolama ve kripto çözme iþlevleri donaným yapýlý dahili kripto kartý ile gerçekleþtirilmektedir. SK2 serisi kriptolu telsizler GÝZLÝ gizlilik derecesinde donaným yapýlý milli kripto algoritmasýna sahiptir. El, araç ve sabit merkez telsizi olmak üzere 3 deðiþik konfigürasyona sahiptir. Cihaz, acil anahtar silme, cihaz içi test (CÝT), manuel ve elektronik anahtar yükleme özelliklerine sahiptir.

11


aselsan

2083 ADM-DT Anahtar Daðýtým Terminali

2008

2083 ADM-DT Anahtar Daðýtým Terminali, manuel ve elektronik anahtar daðýtým özelliklerine sahip, taþýnabilir yapýda, IP að arayüzünü destekleyen bir kriptografik üründür. 2083 ADM-DT cihazý, IP arayüzü üzerinden ASELSAN Anahtar Yönetim Sistemi (A-AYS) ve/veya Anahtar Daðýtým Merkezi Merkez Birimine (ADM-MB) baðlanarak güncel kripto anahtarlarý ile EKÝM bilgilerini elektronik olarak alýr. 2083 ADM-DT cihazý üzerinden güncel kripto anahtarlarý 2014 ve/veya 2070 Fillgun cihazlarýna yüklenerek manuel olarak kripto cihazlarýna daðýtýlýr. Ayrýca kripto cihazlarýnýn ilkleme iþlemleri ile EKÝM modülerinin programlanmasý iþlevleri yerine getirilir.

2049 USB Çevrim Dýþý Kripto Cihazý 2049 USB Kripto Cihazý, gizli gizlilik dereceli bilgilerin çevrim dýþý kriptolanmasý amacýyla geliþtirilmiþ ve yüksek seviyede güvenlik fonksiyonlarýna sahip donaným yapýlý bir kripto cihazýdýr. 2049 USB kullanýmý ile dosyalarýn kriptolanmasý, kriptolanmýþ dosyalarýn güvenli bir þekilde bilgisayar üzerinde saklanabilmesi, farklý ortamlar vasýtasýyla taþýnabilmesi ya da tamamen güvensiz olan aðlar üzerinden e-posta veya diðer yöntemler ile yollanabilmesi saðlanýr. 2049 USB, USB 2.0 Full speed standardýna ve Windows® XP/Vista/7 iþletim sistemlerine uyumludur.

2008

2009 2034 DKC Demet Kripto Cihazý 2034 DKC Demet Kripto Cihazý, 2, 8 ve 34 Mbps hýzlarýndaki ATM linklerin GÝZLÝ gizlilik derecesinde kriptolanmasý amacýyla tasarýmlanmýþ, gerek yazýlýmý gerek donanýmý itibarý ile milli bir kripto cihazýdýr. 2034 DKC, birbirinden baðýmsýz olarak ayarlanabilen 2 adet E1/E2/E3 giriþ ve 2 adet E1/E2/E3 çýkýþ arayüzüne sahiptir. Güçlendirilmiþ kriptografik mekanizmalara sahip olan cihaz TEMPEST SDIP-27 ve kýrmýzý-siyah fiziksel ayrýmýna uygundur.

2009 2064 IPKC IP Kripto Cihazý 2064 IPKC IP Kripto Cihazý yerel alan aðlarý ve geniþ alan aðlarý üzerinde IP paketlerini þifreleyen bir kripto cihazýdýr. 2064 IPKC, 10/100 Mbit Ethernet arayüzü üzerinden akan her iki yöndeki trafiði ayný anda þifreleyebilmektedir. 2064 IPKC cihazý manuel veya elektronik anahtar daðýtým özelliðine sahiptir. IPKC-EAYS Emniyetli Að Yönetim Sistemi ile uzaktan 2064 IPKC cihazlarýnýn konfigürasyon, alarm ve emniyet yönetimi yapýlabilmekte ve að üzerinden anahtar yükleme iþlemi gerçekleþtirilebilmektedir. 2064 IPKC cihazý cihaz içi test özelliðine sahiptir.

12

2-2010


2009

2043 EOW Çok Kanallý Ses ve Veri Kripto Cihazý 2043 Çok Kanallý Ses ve Veri Kripto Cihazý, telli ve telsiz haberleþme kanallarý üzerinde uçtan uca ses ve veri haberleþmesini þifreleyen bir cihazdýr. Özellikle iþletmeci kanallarý (EOW) üzerindeki ses ve veri haberleþmesinin þifrelenmesini saðlamak üzere tasarlanan cihaz, ayný anda 3 veri kanalý üzerinden kriptolu veri ve seçilen 2 ses kanalý üzerinden ise kriptolu ses haberleþmesi yapýlabilmektedir.

2010 2180 Sanal Hava Boþluðu Sistemi 2180 SAHAB, farklý güvenlik seviyesine sahip aðlarýn (Cross Domain Networks) yüksek güvenlik seviyesine sahip aðýn güvenlik seviyesini ihlal etmeden birbirleriyle güvenli bilgi alýþ veriþini saðlayan bir sistem çözümüdür. Dýþ að (Internet) ile kurum aðý (Intranet) arasýnda konuþlandýrýlan sistem, kendi içinde IP tabanlý iletiþim kullanmamakta ve böylece iki að arasýnda yüksek düzeyde güvenlik saðlayan bir sanal hava boþluðu (virtual air gap) sýnýrý oluþturmaktadýr. 2180 SAHAB yönlendirilebilir bir protokolün doðrudan yüksek güvenlik seviyesine sahip aða eriþmesini engellemektedir.

2010 2110 KCT Kriptolu Cep Telefonu 2110 KCT, GSM iletiþim aðlarý üzerinde yapýlan ses ve veri haberleþmesinin güvenli olarak yapýlmasý amacýyla geliþtirilen milli bir Kriptolu Cep Telefonudur 2110 KCT sahip olduðu donaným yapýlý milli kripto algoritmalarý sayesinde kullanýcýlarýna Gizli gizlilik derecesine kadar güvenli iletiþim olanaðý saðlamaktadýr. Elektronik Kimlik Modülü (EKÝM) ile 2110 KCT cihazý üzerinde kullanýcý eriþim denetimi saðlanmaktadýr. Cihaza 20470 Fillgun cihazý ile manuel olarak anahtar yüklenebilmektedir. Bunun yaný sýra ASELSAN KCT Güvenlik Yönetim Sistemi aracýlýðý ile cihaza uzaktan da anahtar yüklenebilmektedir. ASELSAN KCT Güvenlik Yönetim Sistemi ile yasaklý listelerinin daðýtýlmasý ve/veya güncellenmesi de gerçekleþtirilebilmektedir.

13


aselsan

Yeni Nesil IP Kripto Cihazý

2

064E IPKC IP Kripto Cihazý Yerel Alan Aðlarý (YAA) ve Geniþ Alan Aðlarý (GAA) üzerinde IP paketlerini her iki yönde ayný anda þifreleyerek güvenli iletiþim saðlayan yeni nesil bir IP að kripto cihazýdýr. TEMPEST güvenliði gözönünde bulundurularak kýrmýzý (açýk haldeki gizli bilgi) ve siyah (þifrelenmiþ bilgi) fiziksel ayýrýmýna uygun olarak tasarlanan 2064E IPKC cihazý TEMPEST SDIP-27 standartlarýna uyumludur. 2064 IPKC, kýrmýzý ve siyah olmak üzere iki adet 10/100/1000 Mbit Ethernet arayüze sahiptir. Emniyetli Að Yönetim Sistemi ile uzaktan 2064E cihazlarýnýn konfigürasyon, alarm ve emniyet yönetimi SNMP protokolü aracýlýðýyla yapýlabilmekte ve að üzerinden anahtar yükleme iþlemi gerçekleþtirilebil-

mektedir. 2064E cihazý kurcalanmaya karþý koruma, acil anahtar silme ve cihaz içi test (CÝT) özelliklerine sahiptir. CÝT özelliði sayesinde cihaz her açýlýþta donanýmýný test ederek çalýþmaya uygun olup olmadýðýný saptar. Herhangi bir arýza durumu göstergeden kullanýcýya bildirilir ve ayný zamanda alarm listesine kaydedilir. Cihazýn çalýþmasý sýrasýnda da cihaz içi testler periyodik olarak gerçekleþtirilir. 2064E IPKC Cihazý, RFC 4301, 2402 ve 2406 IPSEC Standartlarýnýn yaný sýra NATO NINE standartlarýna da uygun yapýsý ile Korunmuþ Çekirdek Aðlar (Protocted Core Network) ile uyumlu çalýþabilmektedir. Tünel (Tunnel) ve Aktarma (Transport) çalýþma kiplerine sahip olan 2064E IPKC Cihazý üzerinde 2 adet farklý gizlilik

seviyesine sahip kripto algoritmasý bulunmaktadýr. Bu sayede farklý gizlilik dereceli aðlar ile gerçek zamanda baðlantý saðlayarak güvenli bilgi paylaþýmýna olanak saðlamaktadýr. Kripto algoritmalarý donaným tabanlý olup Milli olarak GÝZLÝ gizlilik derecesinde onaylýdýr. IPKC 2064E Cihazý manuel ve/veya elektronik anahtar daðýtým özelliðine sahiptir. Cihaz üzerinde asýl, yedek ve acil olmak üzere 3 farklý anahtar seti bulunmaktadýr. IP kripto cihazlarý tarafýndan güvenli tünellerin oluþturulabilmesi için güvenlik politikalarýnýn tünel kurulacak IP adresleri ile birlikte kripto cihazlarýna yüklenmesi gereklidir. Eski nesil IP Kripto cihazlarýnda bu iþlemler statik olarak sistem yöneticisi tarafýndan manuel yöntemler ile cihazlara yüklenmektedir. Hareket gereksinimi olmayan, göreceli olarak sabit yapýda bulunan IP aðlarýnda uygulanabilir olan bu yöntem, taþýnabilir, hareketli veya geniþleyebilen IP aðlarýnda kullanýma uygun deðildir; çünkü her deðiþiklik sonrasýnda, sistem yöneticisi tarafýndan að üzerinde bulunan tüm IP Kripto Cihazlarýnýn manuel olarak konfigürasyonlarýnýn yenilenmesi gereklidir. Mobil sistemler olan Taktik Saha Muhabere Sistemlerinde ise IP þebekesini oluþturan alt birimler hareketli ve birbirlerine radyolinklerle baðlý bulunmaktadýrlar. IP aðýnda zamana göre geniþlemeler, deðiþiklikler, eklemeler ve çýkarmalar olabilmektedir. Bu neden ile IP aðýnýn topolojisi sürekli olarak deðiþmektedir. IP að yapýsýna uyum saðlamak için sistem

14

2-2010


geçecek her IPKC cihazý arasýnda kriptografik doðrulama ve anahtar deðiþim iþlemleri sonrasýnda gerçekleþtirilir. Master IPKC cihazýna eriþilemiyorsa, sýrasý ile yedek master IPKC cihazlarýna eriþilerek yukarýda bahsedilen prosedür tekrarlanýr. Mobil IP þebekelerinde görülen davranýþlardan birisi de coðrafi þartlardan ötürü þebekenin herhangi bir zamanda ikiye veya daha çok parçaya bölünmesidir.

yöneticisinin müdahalesine gerek olmaksýzýn IP Kripto Cihazlarýnýn birbirlerini otomatik olarak keþfetmeleri ve güvenli IP tünellerini kurabilmeleri için IP að topolojisini dinamik olarak elde edebilmeleri gerekmektedir. Mobil IP desteðine sahip olan 2064E IPKC cihazlarý, dinamik keþif yeteneði ile kýrmýzý (güvenli) að topolojisini (OSPF ve BGP gibi) kriptolayarak siyah að üzerinden diðer 2064E IPKC cihazlarýna güvenli olarak daðýtýrlar. 2064E IPKC cihazlarý siyah að üzerinde herhangi bir konfigürasyona ve/veya operatöre ihtiyaç duymaksýzýn birbirlerini Tünel Keþif Protokolü (TED, Tunnel Endpoint Discovery Protocol) ile otomatik olarak keþfeder ve kriptografik olarak doðrulama iþlemini gerçekleþtirirler. 2064E IPKC cihazlarý tünel modda Güvenlik Ýliþkisi Veritabaný (SAD, Security Associations Database) ve Güvenlik Politikalarý Veritabanýnda (SPD, Security Policy Database) tanýmlý olan baðlantýlar için IP Aðý üzerinde IPSec standartlarýnda uygun ESP tünelleri kurarak, IP trafiðini bu güvenli tüneller içinden noktadan noktaya kriptolu olarak aktarýrlar. 2064E IPKC cihazlarý sahip olduklarý tünel keþif protokolü

sayesinde, kripto cihazlarýnýn IP adreslerini dinamik olarak daðýtabilmekte ve güncelleyebilmektedir. IP aðý üzerinde aktif olan kripto cihazlarý için bir veri tabaný tutulmaktadýr. Bu veri tabanýnda sistem yöneticisi tarafýndan atanmýþ bir adet Master IPKC Cihazý, birden fazla ise yedek Master IPKC cihazý da bulunmaktadýr. Bu veri tabanýnýn asýl kopyasý Master IPKC cihazýnda, diðer kopyalarý ise yedek Master IPKC cihazlarýnda bulunmaktadýr. Master ve Yedek Master IPKC cihazlarýnýn listesi tüm IPKC cihazlarýna sistem yöneticisi tarafýndan manuel ve/veya að üzerinden elektronik olarak yüklenebilmektedir. 2064E IPKC cihazý açýlýþta cihaz içi testleri gerçekleþtirdikten hemen sonra, üzerinde tanýmlý olan Master IPKC cihazýna, gerekli olan minimum bilgiyi içeren bir baþlangýç paketini gönderir. Master IPKC cihazýndan gelen yanýt sonrasýnda ise kendisi ile ilgili bilgilerin tümünü göndererek að üzerinde bulunan IPKC cihazlarýna ait veritabanýnýn güncel kopyasýný talep eder. Master IPKC cihazý, güvenli þebekeye eklenmek üzere talepte bulunan yeni cihazý veritabanýna kaydeder ve güncellenmiþ tabloyu tüm cihazlara gönderir. Güvenli tünellerin kurulmasý iþlemi ise birbirleri ile iletiþime

Böyle bir durumda her alt þebekede seri numarasý en küçük olan 2064E IPKC cihazý Yedek Master IPKC cihazý rolünü üstlenir ve að üzerinde aktif olan IPKC tablosunu kaldýðý yerden, aktif olmayanlarý tespit edip çýkarmak yöntemi ile günceller (Split Procedure). Ayný þekilde IP þebekelerinin birbirleri ile birleþmelerinde de, en küçük seri numaralý Master IPKC cihazý tarafýndan að üzerinde aktif olan IPKC tablosunun güncellenmesi ve daðýtýlmasý yöntemi uygulanmaktadýr. (Merge Procedure) 2064E IPKC Cihazý, 19 racklara monte edilebilir ve/veya masa üstü kullanýmlara uygun 2U yüksekliðinde askeri özellikli bir cihazdýr. 2064E IPKC Cihazý 220VAC ve/veya 24/48VDC gerilim ile çalýþabilme özelliðine sahiptir. Cihazýn çevre koþullarý, titreþim ve þok özellikleri MIL-STD-810F, EMI/RFI özellikleri ise MIL-STD-461 Class A3, Part 4 e uygundur. 2064 IPKC Cihazý sabit ve mobil IP uygulamalarýnda özgün olarak sahip olduðu üstün teknik özellikleri, yüksek iþlem hýzý ve askeri koþullara uygun mekanik yapýsý ile að destekli yeteneðin vazgeçilmez bir parçasýný oluþturmaktadýr. Ali YAZICI 1984 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1987 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1984 yýlýnda ASELSAN da göreve baþladý. Halen Haberleþme ve Bilgi Teknolojileri Grubunda Kripto ve Bilgi Güvenliði Müdürü olarak görev yapmaktadýr.

15


aselsan

ASELSAN 2110 KCT ile GSM Aðlarý Üzerinde Güvenli Ýletiþim G

ünümüzde gerek bireysel gerek kurumsal amaçlarla kullanýlan mobil iletiþim sistemlerinin baþýnda GSM aðlarý gelmektedir. Bireysel kullanýmlarda hizmetin sürekli elde edilebilir olmasý ve verimliliði, diðer bir deyiþle maliyet etkinliði ön plana çýkarken kurumsal kullanýmlarda beklentiler daha farklý olabilmekte ve güvenlik gereksinimleri ön plana çýkmaktadýr. Mevcut GSM þebekeleri üzerinden güvenli haberleþme ihtiyacý giderek önem kazanmakta, farklý coðrafi bölgelerde yapýlan daðýnýk ve hareketli çok uluslu askeri görevlerde; örneðin NATO nun gerçekleþtirdiði Barýþ için Ortaklýk benzeri faaliyetlerde önemli bir ihtiyaç haline gelmektedir. Güvenli Ýletiþim Gereksinimleri Mevcut GSM aðlarý üzerinde kullanýcýlarýn güvenli ses ve güvenli veri haberleþmesi olmak üzere iki farklý güvenli iletiþim ihtiyaçlarý bulunmaktadýr. Söz konusu haberleþme yöntemlerinin kendilerine göre öncelikleri bulunmaktadýr. Güvenli ses haberleþmesinde uçtan uca haberleþmede ortaya çýkabilecek gecikmeler sesin anlaþýlabilirliðini olumsuz yönde etkilediðinden, ses paketlerinin olabildiðince gecikmesiz olarak hedefe varmasý birinci öncelik olarak deðerlendirilir. Güvenli veri haberleþmesinde ise, aktarýlan verinin doðruluðu daha önemli hale gelmektedir. Bu nedenle belirli sýnýrlar içerisinde kalan gecikmelere izin verilerek verinin doðru olarak aktarýlmasý için öncelikler atanýr. Kripto ile Bilgi Güvenliði GSM aðlarý üzerinde haberleþme yapan bir kullanýcý açýkça farkýnda olmasa da, kullanýlan teknoloji gereði haberleþme bir çok aþamanýn entegre halde çalýþmasý ile gerçekleþtirilir. Kullanýcý ses veya verisi kaynakta bulunan cep telefonundan çýktýðýnda önce mobil alan olarak adlandýrabileceðimiz telefon ve baz

16

2-2010

istasyonu arasýnda yer alan RF iletiþimini tamamlamaktadýr. Daha sonra hedef telefonun bulunduðu yere göre bölgesel alan içinde veya stratejik haberleþme aðý üzerinden iletiþim aktarýlmaktadýr. Son aþamada ise hedefte bulunan cep telefonunun kayýtlý olduðu baz istasyonundan aktarým gerçekleþir. Bütünüyle güvenli bir haberleþme yapabilmek için, tüm aþamalarda kullanýcý verisinin þifreli olmasý gereklidir ve bu ancak uçtan uca þifreleme yapýldýðýnda elde edilmektedir. Kullanýcýlara güvenli ses ve veri iletiþiminin yaný sýra, kullanýlmakta olan cep telefonunun üzerinde bulunan, gizlilik dereceli yazýlýmlar, þifreleme anahtarlarý, SMS mesajlarý, rehber ve arama kayýtlarý gibi kayýtlý verilerin de güvenliðinin saðlanmasý son derece önemlidir. Söz konusu bu kayýtlý verilerin kötü niyetli kiþiler tarafýndan ele geçirilmesi de ciddi bir güvenlik tehdidi oluþturmaktadýr. Benzer þekilde, güvenli cep telefonlarýnýn merkezi bir yönetim sistemi tarafýndan uzaktan yönetilebilmesi gerekli durumlarda kötü niyetli kiþilerin eline geçmiþ telefonlarýn kullanýma kapatýlmasý ve söz konusu telefon numaralarý ve güvenli modül numaralarýnýn diðer abonelere kara liste olarak yayýnlanmasý da güvenli

haberleþmenin bir bütün olarak gerçekleþmesini saðlayan etmenlerdir. Uzaktan Dinleme Yöntemleri Ýletiþim teknolojilerinin geliþmesi ile birlikte, haberleþme hýzlarý, altyapý ve son kullanýcý cihazlarýnýn yetenekleri hýzla arttý. GSM altyapýsýnda kullanýlmakta olan cihazlarýn yeteneklerinin artmasý ve teknolojinin yaygýnlaþmasý ile piyasada kolaylýkla bulunabilir olmalarý sonucunda bu cihazlar kötü niyetli kiþilerin elinde, þebeke kullanýcýlarýnýn cep telefonu görüþmelerini izinsiz þekilde dinlemeye ve kaydetmeye araç olmuþlardýr.


çok düþüktür ancak, yurtdýþýnda seyahat etmekte olan bir kiþinin cep telefonun altyapý üzerinden dinlenilmesi gerçekleþebilir bir risk olarak deðerlendirilmektedir. GSM iletiþim altyapýsý cihazlarýnýn kötü niyetli kiþilerce kullanýldýðý bu tür dinleme ve kayýt risklerini engellemek için uçtan uca þifreleme yöntemleri kullanan cep telefonlarý kullanýlmalýdýr. Böylece kullanýcý verisi, iletiþim aðýna aktarýlmadan hemen önce þifrelendiðinden, araya giren kiþilerce dinlemesi engellenmiþ olur. ASELSAN 2110 Kriptolu Cep Telefonu kullanýcýlarýnýn ses ve veri iletiþimini uçtan uca þifreleyerek bu tür dinlemeleri engelliyebilmektedir. Sahte Baz Ýstasyonlarý Günümüzde kiþisel bir çanta içinde taþýnabilecek büyüklükte bir donaným ve bir dizüstü bilgisayar ile sahte bir GSM baz istasyonu yapmak ve yakýnda bulunan cep telefonlarýný kendisinin asýl baz istasyonu olduðuna inandýrarak, yani telefonu avlayarak görüþmelerin dinlenmesi veya arka planda kaydedilmesi olanaklý hale gelmiþtir. Her ne kadar yasal olarak bu tip cihazlarýn satýþýna izin verilmese de karaborsada bulunabilmektedir. GSM aðlarýnýn altyapýsýnda kullanýlan cihazlarýn kullanýmýný ve yeteneklerini bilen kötü niyetli kiþilerin iletiþim altyapý þirketlerine sýzmasý ve izinsiz olarak altyapýdaki milyonlarca telefon görüþmesi içinden istediklerini seçerek dinlemesi veya kaydetmesi de gerçekleþmesi olasýlýðý az da olsa bir risk olarak ortada bulunmaktadýr. Türkiye de iletiþim þirketlerinin tümünün devlet denetiminde bulunmasý ile bu risk

Kötü Niyetli Yazýlýmlar Cep telefonlarýnýn multi medya yeteneklerinin artmasý ve karmaþýk fonksiyonlar için üzerlerinde bulundurduklarý iþletim sistemlerinin güvenlik açýklarýnýn da kötü niyetli kiþiler tarafýndan kullanýlmasý ile, þu an piyasada bulunan bir çok cep telefonu üzerindeki yazýlýmlar deðiþtirilerek telefonu kullanan kiþiyi dinlemek için kullanýlabiliyor. Bu tip kötü niyetli yazýlýmlar yüklenmiþ bir cep telefonunu numarasý önceden belirlenmiþ bir diðer telefondan arayarak, kullanýcýya haber vermeksizin ve telefon ekranýnda herhangi bir iþaret belirmeksizin görüþmeye açmak ve kötü niyetli kiþiler tarafýndan dinlenilmesini saðlamak artýk sýk kullanýlan bir yöntemdir. Kötü niyetli yazýlým yüklenmiþ telefonun donanýmsal yeteneklerine baðlý olarak, telefon kullanýcýsýnýn yaptýðý tüm görüþmeleri ses dosyasý olarak kaydedip daha sonra dinlemeleri gerçekleþtiren kiþiye e-posta olarak atýlmasý veya kullanýcýnýn yaptýðý görüþmeleri, canlý olarak bir

konferans baðlantýsý kurup kötü niyetli kiþilere dinletmesi kullanýlan yöntemler arasýnda bulunmaktadýr. Günümüz cep telefonlarý üzerinde bulunan coðrafi lokasyon bulma aygýtlarý (GPS) ile elde edilen yer bilgisinin veya telefon üzerinde bulunan kamera ile elde edilen görüntülerin, kötü niyetli kiþilere periyodik olarak veya istenildiði zamanlarda aktarýlmasý da muhtemelen uygulamalar arasýndadýr. Yukarýda anlatýlan örneklerden açýkça anlaþýldýðý gibi ticari bir cep telefonu üzerine kötü niyetli yazýlýmlar yükleyerek tüm görüþmeleri dinlemek, kaydetmek, coðrafi yer ve görüntü bilgilerini izinsiz olarak ele geçirmek teknik olarak mümkün görünmektedir. Kötü niyetli yazýlýmlar ile ortaya çýkan bu riskleri bertaraf etmek için cep telefonu üzerinde kullanýlan iþletim sisteminin ve tüm yazýlýmlarýnýn üretici kaynaðýnda sayýsal olarak imzalanmasý yöntemi kullanýlmaktadýr. Sayýsal imzalar, kriptografik anahtarlar kullanýrlar ve imzalý dosyanýn üretici kaynaðýndan çýktýktan sonra hedefte bulunan cep telefonuna kadar hiçbir þekilde deðiþikliðe uðramadýðýný mutlak olarak doðrularlar. ASELSAN 2110 Kriptolu Cep Telefonu üzerinde herhangi bir iþletim sistemi bulundurmaz. Böylece iþletim sistemlerinin açýklarýný içermez. 2110 KCT de yanlýzca imzalý yazýlým yükleme prosedürlerine uyarak ASELSAN tarafýndan üretilmiþ orijinal yazýlýmlar yüklenebilir, diðer hiç bir yazýlým yüklenemez, yüklense dahi çalýþmasý engellenir. Güvenli Ýletiþim Uygulamalarý Birinci nesil mobil telefon sistemlerinin üçüncü kiþiler tarafýndan kolaylýkla

17


aselsan

çevrilir, ardýndan baz istasyonuna gönderilirken RF bandýnda daha az yer kaplamasý amacý ile GSM codec ile 13.1 kbps e kadar sýkýþtýrýlýr. RF bandýnda baz istasyonuna iletilen kullanýcý sesi, baz istasyonunda yeniden iletiþim altyapýsý standardý olan 64 kbps PCM formuna dönüþtürülür, böylece çaðrýnýn yapýldýðý diðer kullanýcý ister bir cep telefonu ister sabit telefon olsun aktarým sorunsuz olarak gerçekleþebilir. Ýkinci nesil bir GSM aðý üzerinde devre anahtarlamalý veri çaðrýsý gerçekleþtirildiðinde, cep telefonuna 9600 bps hýzýnda veri kanalý atanýr. Kullanýcý verisini taþýyan bu kanal içinde ne olduðuna bakýlmaksýzýn herhangi bir sýkýþtýrma yöntemine tabi tutulmadan hedefteki cep telefonuna kadar aktarýlýr. Bir çok uygulamada cep telefonuna ek baðlantý kablosu ile bir bilgisayar baðlanýr ve aktarýlan veri bilgisayar üzerinde deðerlendirilir.

dinlenebilmesi ve telefonlarýn kopyalanabilmesi nedeniyle GSM in geliþtirilmesi sýrasýnda kullanýcý tanýmlanmasý ve RF arayüzünün kullanýcý baz istasyonu arasýndaki kýsmýnýn kriptolanmasý göz önünde bulundurulmuþtur (A5 kripto algoritmasý). Ancak GSM standardýnda belirtilen bu kriptolama iþlemi sadece telefon ile kayýtlandýðý baz istasyonu arasýndaki arayüzde mevcut olup, baz istasyonlarýnýn birbirleri ile ve/veya diðer aðlarla olan arayüzlerinde herhangi bir kriptolama iþlemi gerçekleþtirmemektedir. Dolayýsýyla GSM standardýnda belirtilen yöntemlerle uçtan uca güvenli haberleþmenin gerçekleþtirilmesi mümkün olmamaktadýr. GSM altyapýsý üzerinde kriptolama iþleminin yapýlmasý ayrýk bir að kurulmasý

18

2-2010

gerektirmesi ve maliyet etkin olmamasý nedeniyle tercih edilmemekte olup mobil iletiþim alanýndaki güvenlik gereksinimlerinin karþýlanmasý için GSM cep telefonlarý ile uçtan uca kriptolama iþleminin uygulanmasý yaygýn olarak kullanýlmaktadýr. Ses ve Veri Kanallarý GSM aðlarý üzerinde kullanýcý ses haberleþmesini saðlamak üzere GSM Ses Kanalý ve kullanýcý veri haberleþmesinde kullanýlmak üzere GSM Veri Kanalý olmak üzere iki farklý uçtan uça iletiþim kanalý vardýr. Bir GSM ses çaðrýsý gerçekleþtirilirken mikrofondan alýnan analog sinyaller öncelikle 64 kbps PCM sayýsal formuna

Ýkinci nesil GSM altyapýsýnda, GPRS, EDGE gibi göreceli olarak daha yüksek paket anahtarlamalý veri servisleri de bulunmaktadýr. Paket anahtarlamalý veri servisi, devre anahtarlamalý veri servisinin aksine uçtan uca deðil, sunuculara eriþim ile saðlanmaktadýr. Üçüncü nesil GSM aðlarýnda ise daha da hýzlý paket anahtarlamalý veri servisleri bulunmaktadýr. Bu yazýda ise, uçtan uca güvenli ses ve veri haberleþmesi bakýþ açýsý ile devre anahtarlamalý veri kanallarýndan bahsedilmektedir. Veri Kanalý Üzerinde Güvenli Ýletiþim GSM veri kanallarý her nevi bilginin aktarýmýna uygun olduðundan, güvenli haberleþme için kriptolanmýþ ses verisinin de aktarýlmasý için kullanýlabilmektedir. Bu yöntemde, kullanýcýnýn analog sesi 64


Ses Kanalý Üzerinde Güvenli Ýletiþim

kbps PCM sayýsal ses bilgisine dönüþtürüldükten sonra, 9600 bps lik veri kanalýna sýðabilmesi için önce uygun bir ses sýkýþtýrma algoritmasý ile sýkýþtýrýlýr. Genellikle 1200 bps -5600 bps aralýðýnda bir codec kullanýlýr. ASELSAN 2110 Kriptolu Cep Telefonunda, 1200 bps hýzýnda SB-LPC ve 2400 bps hýzýnda MELP codecleri kullanýlmaktadýr. Sayýsal ses bilgisi sýkýþtýrýldýktan sonra bir kripto modülü tarafýndan uygun anahtarlar kullanýlarak þifrelenir ve artýk þifreleri çözülene dek herhangi bir anlamý olmayan rassal bir sayý dizisine benzemektedir. Uygun baþlýk dizileri eklendikten sonra karþý telefona aktarýlmak üzere GSM veri kanalýna gönderilir. GSM veri kanalý üzerinde veya iletiþim hatlarýnýn herhangi bir yerinde, sinyali yakalayýp kaydeden kötü niyetli bir kiþinin þifreleri çözmesi ve orijinal sese ulaþmasý kripto algoritmasýný ve kullanýlan anahtarlarý bilmediði sürece olanaksýzdýr. ASELSAN 2110 Kriptolu Cep Telefonunda milli kullanýmlar için tamamen milli olarak tasarlanmýþ ve gerekli onaylarý almýþ yüksek güvenirlik özellikli kripto algoritmalarý

kullanýlmaktadýr. 2110 un yurtdýþýna satýlmasý planlanan versiyonlarýnda ise, milli algoritmalar yerine uluslararasý alanda bilinen AES kripto algoritmasý kullanýlýr. Kripto algoritmasý orijinal mesajý þifreleyerek güvenliðini saðlamaktadýr. Kripto anahtarlarý ise bu þifreleme sýrasýnda daha da fazla çeþitlilik yaratarak, þifrelenmiþ mesajlarýnýn birbirlerinden çok farklý hale gelerek güvenliklerinin artmasýný saðlamaktadýr. Kripto algoritmalarý daha güvenli ve daha hýzlý olmalarý için donanýmsal olarak gerçeklenirler, kripto anahtarlarý ise belirlenmiþ zaman aralýklarý ile deðiþtirilerek güvenlik seviyesi artýrýlmaktadýr. ASELSAN 2110 KCT telefonuna kripto anahtarlarý ASELSAN 2070 Fillgun anahtar yükleme cihazý ile veya havadan ASELSAN KCT Güvenlik Yönetim merkezi aracýlýðý ile yüklenebilir. ASELSAN 2110 Kriptolu Cep Telefonuna USB konnektörü ile bir bilgisayar baðlantýsý yapýldýðýnda, uçtan uca güvenli veri haberleþmesi ve dosya transferi yapýlabilmektedir. Güvenli veri iletiþiminde, kriptolama iþlemi ile ilgili tüm yöntemler aynen kullanýlmaktadýr.

GSM iletiþim aðlarý üzerinde baz istasyonu ile telefon ünitesi arasýnda kullanýlmakta olan ses sýkýþtýrma algoritmasý, 64 kbps PCM formunda bulunan sayýsal ses bilgisini, insan sesi ve konuþmasý özelliklerine dayanarak bir miktar kayýp olmasýný da kabul ederek sýkýþtýrýr. Diðer bir deyiþle, GSM ses sýkýþtýrma algoritmasýnýn girdisi olarak, insan ses dýþýnda baþka bir sayýsal veri kullanýlýrsa, algoritmanýn çýktýsý yeniden kurtarýlmaz þekilde anlamsýz veriye dönüþür. Örneðin girdi olarak tiz bir müzik enstrümaný kullanýlýrsa sýkýþtýrma algoritmasýnýn hata oraný çok yükselecektir ve gerekli kalitede çalýþamayacaktýr. Girdi olarak, rassal bir sayý dizisine benzeyen kriptolanmýþ bir ses kullanýlacak olsa, GSM sýkýþtýrma algoritmasý bunu gürültü sinyali olarak algýlayarak bir kýsmýný bastýracak, bir kýsmýný da yeniden kurtarýlmasý imkansýz olan anlamsýz veriye dönüþtürecektir. Özetle, özel bir teknik kullanýlmadan GSM ses kanallarý üzerinde kriptolu haberleþme yapmak mümkün deðildir. Ancak, dünyada bir ilk olarak ASELSAN 2110 KCT telefonunda kullanýlmakta olan Yapay Ses Modülatörü adlý çok özel bir teknikle, GSM ses kanallarý üzerinde yapay olarak bir veri kanalý yaratýlmakta ve güvenli haberleþme gerçekleþtirilmektedir. GSM aðlarý üzerinde uçtan uca güvenli ses haberleþmesi yapabilmek için, ses bilgisi sýkýþtýrýldýktan sonra kriptolama iþleminden geçirilmektedir. Bu aþamadan sonra orijinal ses bilgisi görünürde artýk ses özelliði olmayan rassal bir sayý dizisine dönüþür. Elde bulunan þifrelenmiþ sayý dizilerinin GSM ses kanallarýndan iletilebilmesi için Yapay Ses Modülatörü ile GSM ses sýkýþtýrma algoritmasýndan hasar görmeden geçebilecek yapay ses parçacýklarýna dönüþtürülmesi gereklidir. Güvenli Ýletiþim Seçenekleri Dünya genelinde güvenli GSM telefonlarý üreten tüm þirketler, kriptolanmýþ ses bilgisini GSM veri kanallarý üzerinden aktarmaktadýrlar. Normal koþullar altýnda GSM veri kanallarý güvenli haberleþme yapmak için gerekli ortamý saðlamaktadýrlar. ASELSAN 2110 KCT telefonu da diðer güvenli GSM telefonlarý gibi GSM veri kanallarýný kullanabilmektedir. Bazý kýrsal bölgelerde veya doðal afetler gibi olaðanüstü hallerde GSM veri kanallarýnýn saðlanamadýðý yerler veya durumlar olabilmektedir. Uluslararasý dolaþýma çýkýldýðýnda bazý ülkelerde veri servisleri için yeterli dolaþým anlaþmalarýnýn olmadýðý durumlar da olabilmektedir. Buna benzer durumlar da, GSM ses kanallarý güvenli haberleþme için alternatif bir yöntem olarak kullanýlabilir. Ancak böyle bir

19


aselsan durumda yukarýda bahsedildiði gibi GSM iletiþim aðlarý üzerinde baz istasyonu ile telefonlar arasýnda kullanýlan ses sýkýþtýrma tekniklerinin getireceði engellerin aþýlmasý gereklidir. Söz konusu bu engelleri aþmak için ASELSAN 2110 KCT telefonu Yapay Ses Modülatörü teknolojisini kullanarak, GSM ses kanallarý üzerinde yapay ve dar bantlý bir veri kanalý elde eder ve kriptolanmýþ ses bilgisini bu kanal üzerinden güvenli þekilde uçtan uca aktarabilir. Dünyada bir ilk olan bu teknik sayesinde, eksik dolaþým anlaþmalarý, yetersiz altyapý veya olaðanüstü hallerde GSM veri kanallarý saðlanamasa bile ASELSAN 2110 KCT güvenli haberleþmeyi GSM ses kanallarý üzerinden kesintisiz olarak sürdürme yeteneðine sahiptir. Merkezi Güvenlik Yönetimi Güvenli iletiþim için kullanýlan cihazlarýn güvenlik mekanizmalarýný saðlayan temel öðesi elbette kripto algoritmasýdýr. Yüksek güvenliðe sahip bir cihaz üzerinde bulunan kripto algoritmasý, sonradan kötü niyetli kiþiler tarafýndan deðiþtirilememesi için donanýmsal olarak gerçeklenir. Kripto algoritmasý kadar önemli olan diðer unsur ise kripto anahtarlarýdýr. Kripto anahtarlarý, cihazý kullanan kurumun kripto yöneticileri tarafýndan cihazlara yüklenir ve belirli zaman aralýklarý ile güncellenir. Kripto anahtarlarý, cihaz üzerinde güvenli bir bellek üzerinde saklanýrlar. ASELSAN 2110 KCT telefonunun kötü niyetli kiþilerin eline geçmesi durumunda, cihaz kapaðýnýn açýlmasý halinde, kullanýcýsýnýn belirli bir tuþ kombinasyonuna basmasý veya Merkezi Güvenlik Yöneticisinin göndereceði Acil Silme mesajý ile kripto anahtarlarý cihaz üzerindeki bellekten iz kalmayacak yöntemlerle silinir.

20

2-2010

ASELSAN 2110 KCT, herhangi bir acil silme durumunda fabrikada yeniden ilklendirilinceye dek bir daha kullanýlamaz hale gelir ve böyle bir durumunda Merkezi Güvenlik Yöneticisine durumu bir mesajla bildirir. Merkezi Güvenlik Yöneticisi üzerlerinde çeþitli nedenlerle acil silme yapýlmýþ cihazlarý veya kaybedilmiþ cihazlarýn kripto modül numaralarý ve kullanýlan telefon numaralarýný Kara Liste de toplar ve belirli zaman aralýklarý listeleri Güvenli Ýletiþim Aðýnda bulunan tüm 2110 KCT lere gönderir. Böylece kötü niyetli kiþilerin eline geçmiþ olma ihtimali olan cihazlarýn aðdaki güvenli cihazlara eriþmesi engellenir. KCT Merkezi Güvenlik Yönetim Sistemi, telefonlarý kullanan kurumun kripto yönetim odasýnda bulunmaktadýr. Bu sistem kullanýlarak 2110 KCT telefonlarýna güvenli olarak uzaktan kripto anahtarlarý yüklemek mümkündür. ASELSAN 2110 KCT Kriptolu Cep Telefonu, yüksek güvenlik kriterlerine uygun olarak

tasarlanmýþ milli algoritma, donaným, yazýlýmý ve hem GSM veri kanallarý hem de GSM ses kanallarý üzerinde çalýþma yeteneði ile Türk Silahlý Kuvvetlerine ve devlet kurumlarýna güvenli haberleþme olanaðý saðlamaktadýr.

Lokman KESEN 1995 Yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2004 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. Diðer Savunma Sanayi firmalarýndan görev aldýktan sonra 2002 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Tasarým Lideri olarak çalýþmaktadýr.

Kemal ÖVER 2003 yýlýnda Hacettepe Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2007 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Uzman Mühendis olarak çalýþmaktadýr.


ASELSAN Að Destekli Yetenek ve Güvenlik Çözümleri

A

ð Destekli Yetenek, 2000 li yýllarýn baþýnda ABD Savunma Bakanlýðý tarafýndan askeri ve sivil kurumlar arasýnda bilgi deðiþiminde eþgüdümün saðlanmasý amacýyla geliþtirilen servis odaklý mimariye sahip IP tabanlý geliþmiþ aðlardan oluþan Küresel Bilgi Grid i (Global Information Grid) kavramýnýn NATO ya bir yansýmasýdýr. Temel olarak insan, bilgi ve að teknolojileri bileþenlerinden oluþan Að Destekli Yetenek, stratejik seviyeden taktik seviyeye kadar, bir bilgi sistemi ve IP að altyapýsý kullanýlarak, muharebe (operasyon) ortamýnýn etkin olarak yönetilmesidir. Kýsaca Að Destekli Yetenek, bilgi çaðýna özgü olarak edinilen bilgi üstünlüðünün muharebe gücüne yansýtýlmasý olarak ta tanýmlanabilir. NATO tarafýndan yayýnlanan Að Destekli Yetenek kavramý, temel olarak siber saldýrýlara karþý dirençli, güvenli ve geniþ alana yayýlmýþ farklý ülkeler ve/veya kurumlar tarafýndan çalýþtýrýlan federe bir IP haberleþme aðý üzerinden bilgi üstünlüðü temeline dayalý olarak güvenli bilgi paylaþýmýndan oluþmaktadýr. Bilgi paylaþýmýnda en önemli husus harekat etkinliði açýsýndan doðru bilgiye, doðru yer ve zamanda ulaþýlmasýdýr. Að Destekli Yetenekte, saðlam, güvenli ve daha geniþ bir coðrafi alana yayýlmýþ servis odaklý mimari yapýya sahip IP tabanlý aðlar üzerinde gerçek zamanlý bilgi paylaþýmý ile farkýndalýk yaratarak doðru karar verme süreçlerini hýzlandýrmak suretiyle komuta hýzýnýn ve

harekat üstünlüðünün arttýrýlmasý hedeflenmektedir. Að destekli yetenek geliþim halkasý Þekil 1 de gösterilmiþtir. Að Destekli Yetenekte güvenlik, klasik güvenlik önlemlerinden farklý olarak bilginin üretildiði noktadan tüketildiði noktaya kadar gerekli olan tüm kriptografik güvenlik önlemlerinin bir bütün olarak alýnmasý ile saðlanabilecektir. Ýhtiyaç duyulan ek güvenlik özellikleri kýsaca; siber saldýrýlara dayanýklý aðlar, açýk anahtar altyapýsý, nesne seviyesinde koruma, bilgi nesnesi içerik etiketlemesi ve bilgi güvencesi saydamlýðý olarak özetlenebilir.

ASELSAN, stratejik ve taktik haberleþme sistemlerinde kullanýlmak üzere geliþtirmekte olduðu NATO NINE standartlarýna uyumlu yeni Nesil IP Kripto Cihazý, hem NINE hem de SCIP uyumlu VoIP Terminal ve Yazýlým Tabanlý Telsiz (SDR) Ailesi ve farklý güvenlik seviyesine sahip aðlar arasýnda güvenli bilgi paylaþýmýnýn saðlanmasý amacýyla Sanal Hava Boþluðu Sistemi ile yüksek güvenliðe sahip að destekli yetenek çözümleri oluþturarak doðru bilgiye, doðru yer ve zamanda ulaþýlmasýna olanak saðlamaktadýr.

Sevgi BABACAN ÇETÝN 1995 yýlýnda Bilkent Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1998 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1999 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Tasarým Lideri olarak çalýþmaktadýr.

Þekil 1: Að Destekli Yetenek Geliþim Halkasý

21


aselsan

Sanal Hava Boþluðu (SAHAB) Að destekli yetenekte bilgi paylaþýmý için tek çözüm

Þekil 1: 2180 SAHAB Mimari Yapýsý

A

SELSAN 2180 Sanal Hava Boþluðu (SAHAB), farklý güvenlik seviyesine sahip aðlarýn (Cross Domain Networks) yüksek güvenlik seviyesine sahip aðýn güvenlik seviyesini ihlal etmeden birbirleriyle güvenli bilgi alýþ veriþini saðlayan bir sistem çözümüdür. Sanal Hava Boþluðu sistemi, gerçek zamanlý hizmet alan/veren kuruluþlar için gündemde olan güvenlik tehditlerine karþý durmak ve onlarý ortadan kaldýrmak amacýyla tasarlanmýþtýr. Dýþ að (Internet) ile kurum aðý (iç að) arasýnda konuþlandýrýlan sistem, kendi içinde IP tabanlý iletiþim kullanmamakta ve böylece iki að arasýnda yüksek düzeyde güvenlik saðlayan bir sanal hava boþluðu (virtual air gap) sýnýrý oluþturmaktadýr. Sistemin bu özelliði güvenlik düzeyi yüksek (kritik) görev yapan kurumsal aðlar için düþük güvenlik seviyesine sahip aðlara güvenli olarak baðlanma konusunda arzu edilen bir güvenlik çözümü saðlamaktadýr. 2180 Sanal Hava Boþluðu yönlendirilebilir bir protokolün doðrudan yüksek güvenlik seviyesine sahip aða eriþmesini engellemektedir. 2180 Sanal Hava Boþluðu, üzerlerinde özelleþtirilmiþ bir iþletim sistemi

22

2-2010

bulunan iç ve dýþ iki sunucudan ve ortaklaþa kullanýlan disk ünitesinden oluþmaktadýr. Veri akýþý ortak disk ünitesi üzerine okuma/yazma þeklinde gerçekleþmektedir. 2180 SAHAB iletiþim modeli Þekil 2 de gösterilmiþtir. Ýlgili kurum/kuruluþ tarafýndan alýnacak diðer güvenlik önlemleri gereðince, SAHAB sistemin dýþýnda ve ona ek olarak çeþitli diðer güvenlik teknolojilerin dýþ ve iç að üzerinde barýndýrýlmasý da mümkündür. Bu durum tasarlanmýþ sistemin çalýþmasýna engel olmadýðý gibi, sistemin kurumsal að üzerinde konuþlandýrýlmasý da, kurumun aldýðý diðer güvenlik önlemleri açýsýndan bir sorun teþkil etmemektedir. 2180 SAHAB genel sistem mimari yapýsý Þekil 1 de gösterilmiþtir. 2180 Sanal Hava Boþluðu sistemi þekil 3 de gösterildiði üzere üç katmanlý bir yapýya sahiptir. En alta disk eriþim, kriptolama ve sayýsal imza iþlemlerinin yapýldýðý çekirdek katmaný yer almaktadýr. Ortada yer alan mesaj katmanýnda ise mesajlaþma paketlerinin içinden verinin çýkarýlmasý ve/veya yeniden mesajlaþma paketlerinin yaratýlmasý ile yönetim iþlevleri, alarm ve log kayýtlarýnýn tutulmasý

gerçekleþtirilir. En üstte birden fazla protokolün desteklendiði uygulama katmaný yer almaktadýr. 2180 Sanal Hava Boþluðu sisteminin sunduðu güvenlik servisleri aþaðýda özetlenmiþtir; Ýç ve dýþ sunucularda çalýþan, özelleþtirilmiþ ve güvenliði arttýrýlmýþ bir Linux iþletim sistemi çekirdeði yer almaktadýr. Ýç ve dýþ sunucular arasýnda paket alýþ veriþi paylaþýlan disk üzerinden sadece iki sunucunun bildiði özgün bir veri alýþ veriþ protokolü ile gerçekleþtirilmektedir. Ýç ve dýþ sunucularýn paylaþtýðý disk ünitesi özgün bir yöntemle biçimlendirilmektedir. Ayrýca disk üzerine bilgiler anlýk ve þifreli olarak yazýlmaktadýr. Böylece herhangi bir nedenle ele geçirilen disk ünitesi üzerinde yapýlan çalýþmalar ile saðlýklý bir bilgi edinilmesi mümkün olmamaktadýr. Sistemin iç ve dýþ að arayüzleri üzerinden IP protokolü kullanýlarak gelebilecek zararlý ve/veya gereksiz tüm


Þekil 2: 2180 SAHAB Ýletiþim Modeli

trafiðin denetlenmesi, filtrelenmesi ve kayýt altýna alýnmasý amacýyla sistemde iç ve dýþ güvenlik duvarý özelliði bulunmaktadýr. Saldýrý Tespit: Güvenlik duvarýndan geçen ve sisteme eriþen að trafiðinde barýnabilecek muhtemel saldýrýlarý önlemek ve kayýt altýna almak amacýyla iç ve dýþ sistemde að ve sistem tabanlý saldýrý tespit özelliði bulunmaktadýr. Ýç ve dýþ sistemlerdeki tüm kritik dosya ve dizinlerde yetki dýþý deðiþiklikleri denetleyen bir bütünlük denetleyicisi bulunmaktadýr. Ýç ve dýþ güvenlik bileþeninde yapýlan þifreleme iþlemleri için gerekli olan anahtar bilgilerinin depolandýðý bir donaným güvenlik bileþeni bulunmaktadýr. Dýþ ve iç güvenlik bileþenleri arasýnda paylaþýlan bellek üzerinden iletilen kimlik denetleme ve canlýlýk mesajlaþmasý özelliði bulunmaktadýr. Dýþ ve iç güvenlik bileþenleri üzerinde anlaþýlmazlýk/þaþýrtma iþlemleri gerçekleþtirilmektedir.

Dýþ ve iç güvenlik bileþenleri üzerine yerleþtirilmiþ orijinallik bilgisi bulunmaktadýr. Dýþ ve iç güvenlik bileþeni arasýnda özel mesaj sýralama protokolü bulunmaktadýr. Ýzleme/Günlükleme ile ilgili kayýtlar tutulmaktadýr. Sistem bütünlüðünü denetleme mekanizmalarý bulunmaktadýr. Að destekli yetenek, farklý ülkeler ve/veya kurumlar tarafýndan çalýþtýrýlan federe bir IP haberleþme aðý üzerinden bilgi üstünlüðü temeline dayalý olarak güvenli bilgi paylaþýmýný gerektirmektedir. Að destekli yetenekte að kavramý geniþleyerek iç að veya dýþ að ayrýmý yapýlmaksýzýn, federe aðda yer alan herhangi bir bilgi sistemi ile bilgi paylaþýmýný zorunlu kýlmaktadýr. Að yapýsýnýn geliþmesi ile, aðlar siber saldýrýlara karþý daha açýk hale gelmekte; bunun sonucu olarak da daha komplike güvenlik politikalarýnýn uygulamasý ihtiyacý ortaya çýkmaktadýr.

Bilgi paylaþýmýnýn güvenli ve saðlýklý olarak gerçekleþtirilmesinde, iyi tasarlanmýþ bir bilgi aðý mimarisinin yaný sýra uygun iletiþim protokolleri ve þifreleme yöntemlerinin kullanýmý, bilgi aðý cihazlarýnýn seçim ve konfigürasyonu, güvenlik duvarý, antivirüs yazýlýmlarý ve saldýrý tespit sistemi gibi bilinen kontrol araçlarýna ilave olarak ASELSAN 2180 Sanal Hava Boþluðu sistemi, að güvenlik ve eriþim denetimi alanýnda bünyesinde barýndýrdýðý özellikler ile yeni bir sayfa açmaktadýr.

Bikem TEMÜRCÜ 1990 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1993 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1995 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Tasarým Lideri olarak çalýþmaktadýr.

Ali IÞIKLI 1996 yýlýnda Hacettepe Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1996 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Tasarým Lideri olarak çalýþmaktadýr.

Þekil 3. 2180 SAHAB Yapýsý

23


Uydu Telefonlarý Üzerinde Güvenli Ýletiþim U

ydu telefonlarý þehirleþme alanlarýndan uzak yerler ve açýk denizler gibi karasal hücresel yayýnlarýn eriþemediði yerlerde veya doðal afetler gibi olaðanüstü durumlarda hem bireysel hem de kurumsal olarak kablosuz haberleþme olanaðý saðlamaktadýrlar. Karasal hücresel sistemlerin baz istasyonlarý yeryüzü üzerinde en çok onlarca kilometre mertebesinde kaplama alanýna sahip olduklarýndan, sýklýkla baz istasyonu kurulumu gereklidir. GSM aðlarýnda olduðu gibi yoðun yerleþim bölgelerinde çok sayýda baz istasyonu kurularak yaygýn þekilde hizmet verilebilirken, yerleþim bulunmayan daðlýk ve çöl bölgelerinde söz konusu kurulumu yapmak gerek enerji kaynaðý saðlamak gerekse iþletme desteði saðlamak açýsýndan olanaklý olmayabilir. Benzer þekilde açýk denizlerde ve okyanus üzerinde bu tür istasyonlarýn kurulmasý da son derece zordur. Bu tür bölgelerde de kesintisiz olarak kablosuz iletiþimi saðlamak için dünya yörüngesine yerleþtirilmiþ uydular üzerinde bulanan alýcý ve vericiler kullanýlabilir. Mobil iletiþim için kullanýlan uydular iki farklý yöntem ile iki farklý yükseklik kullanýrlar. Her uydu baþýna daha yüksek kapsama alaný elde etmek için iletiþim uydusunun daha yükseðe fýrlatýlmasý gereklidir, ancak bu durumda uydu ve yer arasýndaki mesafe uzadýðýndan iletiþim hatalara karþý daha duyarlý hale gelmektedir. Alçak irtifada bulunan uydular ise daha az kaplama alanýna sahip olduklarýndan dünya yörüngesi etrafýnda sayýca daha çok olacak þekilde yerleþtirilirler. Yaklaþýk 35 bin km yükseklikte bulunan Thuraya firmasýna ait üç adet iletiþim uydusu dünya yörüngesinde ve dünya ile ayný hýzda dönmektedir. Böylece dünyadan bakýldýðýnda uydular her zaman ayný coðrafi noktada dururlar. Firma, üç iletiþim uydusu ile Avrupa, Asya, Afrika ve Avustralya nýn büyük bir bölümünü kaplamaktadýr.

24

2-2010

ASELSAN 2110 MEMK (Milli Emniyetli Mobil Kripto Modülü), milli kullanýmlar için tamamen milli olarak tasarlanmýþ ve gerekli onaylarý almýþ yüksek güvenirlik özellikli kripto algoritmalarý kullanmaktadýr. Yaklaþýk 1000 km yükseklikte bulunan Globalstar firmasýna ait 44 adet iletiþim uydusu ise yörünge üzerinde belirli bir hýzla dönmektedirler. Her bir uydu dünya yüzeyinde yaklaþýk olarak 3000 km çaplý kaplama alanýna sahiptirler ve bir bütün olarak dünyanýn hemen hemen tamamýný kaplamaktadýrlar. Bir zamanlar yine yaklaþýk 1000 km yükseklikte yerleþtirilmiþ 66 adet uyduya sahip olan Iridium firmasý ise 1999 yýlýndaki ekonomik krize yenik düþmüþtür. Günümüzde ülkemizde Thuraya firmasý uydu aðlarý üzerinden ses ve veri iletiþim hizmetlerini vermektedirler. Ancak uçtan uca güvenliði alýnmadýðý sürece uydu telefonlarý üzerinden yapýlacak ses ve veri haberleþmesi risklerini beraberinde getiriyor. Uydu telefonlarý ile birlikte güvenli ses ve veri haberleþmesi elde edebilmek için harici

kripto modülleri kullanýlýyor. Bu tür kripto modülleri, uydu telefonlarýna, opsiyon konnektörleri veya Bluetooth baðlantýlarý üzerinden baðlanýyor ve kendi üzerilerinde güvenli hale getirdikleri kullanýcý ses veya verisini uydu telefonlarý üzerinden alýcýya aktarýyorlar. ASELSAN 2110 MEMK, 2110 MECT Güvenli Telefonun bir türevi olarak, Thuraya Uydu Telefonlarý üzerinde yapýlan ses ve veri görüþmelerinin kriptolanmasý amacýyla kullanýlabilir. ASELSAN 2110 MEMK, selefi olan 2110 MECT in tüm yüksek güvenlik özelliklerini üzerinde bulundurur ve ek olarak uydu telefonlarýna Bluetooth veya Opsiyon Konnektörü arayüzünden baðlanarak, uydu haberleþme kanallarý üzerinden güvenli ses ve veri iletiþimi saðlar. ASELSAN 2110 MEMK, ASELSAN Merkezi


eline geçmesi durumunda, cihaz kapaðýnýn açýlmasý halinde, kullanýcýsýnýn belirli bir tuþ kombinasyonuna basmasý veya Merkezi Güvenlik Yöneticisinin göndereceði Acil Silme mesajý ile kripto anahtarlarý cihaz üzerindeki bellekten iz kalmayacak yöntemlerle silinir.

Güvenlik Yönetim Sistemi tarafýndan uzaktan yönetim özelliklerine sahiptir. Böylece kripto anahtarlarýnýn daðýtýlmasý, yasaklý listelerinin güncellenmesi gibi iþlevler merkez birimden emniyetli olarak gerçekleþtirilebilmektedir. ASELSAN 2110 MEMK ile kullanýcýnýn analog sesin 64 kbps PCM sayýsal ses bilgisine dönüþtürüldükten sonra, 9600 bps lik veri kanalýna sýðabilmesi için önce uygun bir ses sýkýþtýrma algoritmasý ile sýkýþtýrýlýr. Bu amaçla 1200 bps hýzýnda SB-LPC ve 2400 bps hýzýnda MELP codecleri kullanýlmaktadýr. Sayýsal ses bilgisi sýkýþtýrýldýktan sonra bir kripto modülü tarafýndan uygun anahtarlar kullanýlarak þifrelenir ve artýk þifreleri çözülene dek herhangi bir anlamý olmayan rassal bir sayý dizisine benzemektedir. Ses, uygun baþlýk dizileri eklendikten sonra karþý telefona aktarýlmak üzere uydu telefonunun veri kanalýna, Bluetooth veya Opsiyon Konnektörü üzerinden gönderilir. Uydu Haberleþmesi kanallarý üzerinde veya iletiþim hatlarýnýn herhangi bir yerinde, sinyali yakalayýp kaydeden kötü niyetli bir

kiþinin þifreleri çözmesi ve orijinal sese ulaþmasý kripto algoritmasýný ve kullanýlan anahtarlarý bilmediði sürece olanaksýzdýr. ASELSAN 2110 Milli Emniyetli Mobil Kripto Modülü, milli kullanýmlar için tamamen milli olarak tasarlanmýþ ve gerekli onaylarý almýþ yüksek güvenirlik özellikli kripto algoritmalarý kullanmaktadýr. 2110 un yurtdýþýna satýlmasý planlanan versiyonlarýnda ise, milli algoritmalar yerine uluslararasý alanda bilinen AES kripto algoritmasý kullanýlýr. Güvenli iletiþim için kullanýlan cihazlarýn, güvenlik mekanizmalarýný saðlayan temel öðesi elbette kripto algoritmasýdýr. Yüksek güvenliðe sahip bir cihaz üzerinde bulunan kripto algoritmasý, sonradan kötü niyetli kiþiler tarafýndan deðiþtirilememesi için donanýmsal olarak gerçeklenir. Kripto algoritmasý kadar önemli olan diðer unsur ise kripto anahtarlarýdýr. Kripto anahtarlarý, cihazý kullanan kurumun kripto yöneticileri tarafýndan cihazlara yüklenir ve belirli zaman aralýklarý ile güncellenir. Kripto anahtarlarý, cihaz üzerinde güvenli bir bellek üzerinde saklanýrlar. ASELSAN 2110 MEMK telefonunun kötü niyetli kiþilerin

ASELSAN 2110 MEMK, herhangi bir acil silme durumunda fabrikada yeniden ilklendirilinceye dek bir daha kullanýlamaz hale gelirler ve böyle bir durumunda Merkezi Güvenlik Yöneticisine durumu bir mesajla bildirir. Merkezi Güvenlik Yöneticisi üzerlerinde çeþitli nedenlerle acil silme yapýlmýþ cihazlarý veya kaybedilmiþ cihazlarýn kripto modül numaralarý Kara Liste de toplar ve belirli zaman aralýklarý listeleri Güvenli Ýletiþim Aðýnda bulunan tüm 2110 MEMK lere gönderir. Böylece kötü niyetli kiþilerin eline geçmiþ olma ihtimali olan cihazlarýn aðdaki güvenli cihazlara eriþmesi engellenir. MEMK Merkezi Güvenlik Yönetim Sistemi, telefonlarý kullanan kurumun kripto yönetim odasýnda bulunmaktadýr ve buradan 2110 MEMK modüllerine güvenli olarak uzaktan kripto anahtarlarý yüklemek mümkündür. ASELSAN 2110 MEMK Milli Emniyetli Mobil Kripto Modülü, yüksek güvenlik kriterlerine uygun olarak tasarlanmýþ milli algoritma, donaným ve yazýlýmý ile Thuraya uydu telefonlarý ile gerek Bluetooth gerekse Opsiyon Konnektörü ile çalýþma yeteneði ve 2110 MECT Güvenli Cep Telefonlarý ile doðrudan güvenli haberleþme yeteneði ile Türk Silahlý Kuvvetlerine ve devlet kurumlarýna güvenli haberleþme olanaðý saðlamaktadýr.

Lokman KESEN 1995 Yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2004 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. Diðer Savunma Sanayi firmalarýndan görev aldýktan sonra 2002 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Tasarým Lideri olarak çalýþmaktadýr.

Ayça BAHAR YILDIRIMOÐLU 2001 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2006 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 2002 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Uzman Mühendis olarak çalýþmaktadýr.

25


ASELSAN Kriptografik Algoritma Tasarým Yetenekleri A

SELSAN tarafýndan geliþtirilen tüm kriptografik ürünlerde özgün milli kripto algoritmalarý kullanýlmaktadýr. ASELSAN tarafýndan kriptoloji alanýndaki teknolojik geliþmelere paralel, kriptografideki son saldýrý yöntemlerine dayanýklý ve istenilen güvenlik seviyesine uygun anahtar boylarýnda milli kripto algoritmalarý özgün olarak tasarlanmaktadýr. Milli algoritmalarýn dýþýnda yurt dýþýna ihraç edilen ASELSAN kriptografik ürünlerinde kullanýlmak üzere güvenlik gereksinimlerine uygun olarak yurt dýþý algoritmalarýnýn da tasarýmý gerçekleþtirilmektedir. Geliþtirilen kripto algoritmalarý literatürde bulunan testlerin yaný sýra ASELSAN tarafýndan özgün olarak geliþtirilmiþ istatistiksel ve yapýsal testler ile de test edilmektedir. ASELSAN tarafýndan geliþtirilmiþ ve milli olarak GÝZLÝ gizlilik derecesinde onaylanmýþ 10 adet kripto algoritmasý bulunmaktadýr. ASELSAN tarafýndan geliþtirilen ASEKAL-55 kripto algoritmasý ise 2009 yýlýnda SECAN tarafýndan NATO GÝZLÝ gizlilik derecesinde onaylanmýþtýr. ASELSAN tarafýndan geliþtirilmiþ 25 den fazla yurtdýþý kripto algoritmasý da bulunmaktadýr. Üç adet yurtdýþý kripto algoritmasýnýn askeri amaçlý olarak teknoloji transferi baþarýyla gerçekleþtirilmiþtir.

Teknolojideki geliþmelere baðlý olarak gizlilik dýþý servislerde kullanýlan açýk anahtarlý algoritmalara ait anahtar uzunluklarýnýn artýrýlmasý (4096 bit RSA) gerekmektedir. Taktik sistemlerde band geniþliði ve iþlem gücü sýnýrlamalarý nedeniyle daha düþük anahtar uzunluklarýna gereksinim duyulmaktadýr. Eliptik eðriler sayesinde en yüksek güvenlik seviyeleri, RSA tabanlý algoritmalara nazaran çok daha kýsa anahtar boylarý (yaklaþýk onda biri) kullanýlarak ve çok daha az iþlem gücü (yaklaþýk beþte biri) harcanarak elde edilmektedir. ASELSAN tarafýndan mobil sistemlerde kullanýlmak üzere geliþtirilen yeni nesil tüm kriptografik ürünlerde RSA tabanlý algoritmalarýn yerine ASELSAN tarafýndan özgün olarak tasarýmlanan milli eliptik eðriler kullanýlmaktadýr. ASELSAN kriptografik algoritma tasarým yetenekleri kýsaca aþaðýda özetlenmiþtir; Simetrik Algoritma Tasarýmý (Comsec/Transec) Dizi Tipi Simetrik Algoritmalar Blok Tipi Simetrik Algoritmalar

26

2-2010

Asimetrik Algoritma Tasarýmý RSA Tabanlý Algoritmalar Eliptik Eðri Tabanlý Algoritmalar Açýk Anahtar Altyapýsý (PKI) Özet Algoritma Tasarýmý (HASH) Kripto Analiz Ýstatistiksel Testler Yapýsal Testler

Hamdi ERKAN 1998 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2001 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1998 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Uzman Mühendis olarak çalýþmaktadýr.


ASELSAN Kriptografik Tasarým Yetenekleri B

ilgi sistem ve iletiþim teknolojilerinin geliþimiyle beraber bilgi ihtiyacý ve paylaþýmý önem kazanmýþtýr. Bilgiye ulaþmak kolay hale gelmiþ ve Doðru bilgiye, güvenilir kaynaktan ve güvenilir bir biçimde nasýl ulaþýrým? kaygýsý oluþmuþtur. Bu kaygýlar ancak gizlilik, veri bütünlüðü, kimlik doðrulama ve inkar edememe güvenlik ilkelerinin desteklendiði bilgi güvencesine uygun güvenlik mimarilerinin kullanýlmasý ile giderilebilmektedir. Bilgi güvencesinin temeli kriptografiye dayanmaktadýr. Kriptografi ihtiyaç duyulan güvenlik ilkelerini saðlamak için gerekli matematiksel yöntemleri bir araya getirmektedir. Kriptografik ürünler, güvensiz yollarla yapýlan iletiþimin güvenliðini saðlamak amacýyla, kriptografik ilkeler çerçevesinde geliþtirilmekte ve gerçek hayatta kullanýlmaktadýr. ASELSAN tarafýndan geliþtirilen kriptografik ürünler sahip olduðu simetrik, asimetrik ve özet algoritmalarý, özgün kriptografik protokolleri, TEMPEST kýrmýzý (açýk haldeki gizli bilgi) ve siyah (þifrelenmiþ bilgi) fiziksel ayrýmýna uyumlu donanýmsal tasarýmlarý, yetkisiz kurcalanmaya karþý korunmuþ yapýlarý ve sunmuþ olduðu milli çözümler ile güvenlik mimarilerinin vazgeçilemez bir parçasý olarak yer almaktadýr.

1980 li yýllarda telsiz ortamýndan yapýlan ses haberleþmesinin kriptolanmasý amacýyla kripto cihazý geliþtirme faaliyetlerine baþlayan ASELSAN, 1990 lý yýllarda telli ve telsiz hatlar üzerinden yapýlan her türlü ses, veri ve video haberleþmelerinin kriptolu olarak yapýlabilmesi için gerekli olan dahili ve harici kripto cihazlarýný geliþtirerek TSK nin kullanýmýna sunmuþtur. 2000 li yýllarda ise ASELSAN, kripto ve bilgi güvenliði konusunda ulaþmýþ olduðu üstün yetenek sayesinde günümüz teknolojisine uygun, yüksek güvenlik seviyesine sahip yeni nesil kripto cihazlarýný tasarýmlama yeteneðine sahip olmuþ ve sadece yurt içi deðil, yurt dýþý pazarlara da yönelmiþtir. ASELSAN, baþta ABD, Uruguay, Pakistan, Mýsýr, Bosna ve Azerbaycan olmak üzere bir çok ülkeye kripto cihazý ihraç eder duruma gelmiþtir. Ayrýca ASELSAN tarafýndan geliþtirilen kriptografik ürünlerin NATO ve NATO üyesi ülkeler tarafýndan da kullanýlabilmesi amacýyla ihtiyaç duyulan NATO SECAN onayý için gerekli çalýþmalar da baþlatýlmýþtýr. ASELSAN ýn kripto ve bilgi güvenliði alanýnda sahip olduðu tasarým yetenekleri dört ana baþlýkta özetlenebilir; Kriptografik Ürün Tasarýmý, Kriptografik Algoritma Tasarýmý Anahtar Yönetim Sistemi ve Güvenlik Yönetim Sistemi Tasarýmý Kriptografik Protokol ve Mekanizma Tasarýmý

Yaþar ÖZÜM 1990 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1993 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1994 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Tasarým Lideri olarak çalýþmaktadýr.

27


PCMCIA/USB Kripto Cihazý ve Z-Explorer Þekil 2:2049 APEC-Bilgisayar Baðlantýsý

2

049 APEC PCMCIA/USB Kripto Cihazý, PCMCIA ve USB arayüze sahip iki farklý üründen oluþmaktadýr. 2049 APEC (PCMCIA/USB) gizli gizlilik dereceli bilgilerin çevrim dýþý kriptolanmasý amacýyla milli olarak geliþtirilmiþ ve yüksek seviyede güvenlik fonksiyonlarýna sahip donaným yapýlý bir kripto cihazýdýr. 2049 APEC (PCMCIA / USB) üzerinde kriptolama ve kripto çözme iþlemleri için ASELSAN tarafýndan geliþtirilen ve Genelkurmay Baþkanlýðý tarafýndan GÝZLÝ gizlilik derecesinde onaylanan milli kripto algoritmalarý kullanýlmaktadýr. 2049 APEC (PCMCIA) PCMCIA tip II; 2049 APEC (USB) ise full speed USB 2.0 arayüzü üzerinden taþýnabilir ve/veya sabit bilgisayarlara takýlarak kullanýlýr. 2049 APEC (PCMCIA/USB), Milli ve NATO onayýna sahip donaným yapýlý ilk ve tek bilgi güvenliði ürünü olma özelliðine sahip olup NATO bilgi güvenliði ürün kataloðunda yer almaktadýr. 2049 APEC (PCMCIA/USB), bilgisayar ortamýnda kullanýcýlara ait gizlilik dereceli dosyalarýn kriptolanarak saklanmasý ve kullanýlmak istendiðinde ise tekrar çözülmesini saðlayan bir çevrim dýþý (offline)

kripto cihazýdýr. 2049 APEC (PCMCIA/USB) kullanýmý ile dosyalarýn kriptolanmasý, kriptolanmýþ dosyalarýn güvenli bir þekilde bilgisayar üzerinde saklanabilmesi, farklý medyalar vasýtasýyla taþýnabilmesi ya da tamamen güvensiz olan aðlar üzerinden e-posta veya diðer yöntemler ile yollanabilmesi saðlanýr. Þekil 1 de 2049 APEC (PCMCIA) ve 2049 APEC (USB) Kripto Cihazlarý görülmektedir. 2049 APEC (PCMCIA) Kripto Cihazýnýn bilgisayarlara baðlantýsý PCMCIA arayüz üzerinden gerçekleþtirilir. 2049 APEC in PCMCIA modeli, standart Tip II ölçülerinde olup PCMCIA 2.1 standardýna uyumludur (Þekil 2). 2049 PCMCIA Kripto Cihazý, Windows® XP/Vista/7 iþletim sistemleriyle uyumlu olarak çalýþtýrýlabilmektedir. 2049 APEC (USB) Kripto Cihazýnýn bilgisayarlara baðlantýsý tüm bilgisayarlarda standart bir donaným olan USB arayüz üzerinden gerçekleþtirilir. 2049 APEC (USB) Kripto Cihazý, Windows® XP/Vista/7 iþletim sistemleriyle uyumlu olarak çalýþtýrýlabilmektedir. 2049 APEC (PCMCIA/USB) aþaðýda belirtilen uygulamalarda kullanýlabilir; Kiþisel Bilgisayar Güvenliði, Dosya Kriptolama,

Güvenli Elektronik Posta, Güvenli Dosya Ýletimi, Eriþim Denetimi, Sayýsal Ýmza, Açýk Anahtar Altyapýsý. 2049 APEC (PCMCIA/USB) ile bilgisayarlarýn sabit diskinde kayýtlý olan çeþitli dosyalarýn kriptolanmasý ve çözülmesi saðlanýr. Bu amaç ile 2049 APEC (PCMCIA/USB) Kripto Cihazlarý ile kullanýlmak üzere iki farklý arayüze sahip Z-Explorer ve uZ-Explorer adlý yazýlýmlar geliþtirilmiþtir. Z-Explorer ve/veya uZExplorer yardýmý ile dosyalar tiplerinden baðýmsýz olarak kriptolanýrlar. (Örneðin, *.doc, *.txt, *.xls, *.jpg, *.zip, *.rar, *.iso, vb..) Dosyalar kriptolandýktan sonra ayný isim ve crp (Z-Explorer) veya asz (uZExplorer) uzantýsý ile bulunduðu dizin altýnda veya belirlenen farklý bir dizinde saklanýr. Orijinal dosya ise üzerine farklý desen yazma yöntemi ile güvenli olarak silinir. 2049APEC (PCMCIA/USB) e-postalarýn güvenli bir þekilde gönderilmesi amacýyla da kullanýlmaktadýr. E-posta amacýyla hazýrlanan metin mesajlarý çevrimdýþý olarak kriptolanýr ve e-posta yazýlýmlarý aracýlýðý ile alýcýya gönderilir. Bu sayede her türlü saldýrýya açýk olan internet gibi geniþ alan aðlarý üzerinden gizlilik dereceli yazýþmalarýn yapýlabilmesi mümkün olabilmektedir.

Þekil 1: 2049APEC (PCMCIA) ve 2049 APEC (USB) Kripto Cihazlarý

28

2-2010


2049 PCMCIA/USB üzerinde simetrik, asimetrik ve özet algoritmalarý olmak üzere üç deðiþik tip kriptografik algoritma bulunmaktadýr. Kullanýlan kriptografik algoritma türlerinin hangi temel güvenlik ilkelerini karþýladýðý Tablo 1 de gösterilmiþtir.

Þekil 3: 2049 APEC (PCMCIA/USB) Kripto Cihazý Donaným Mimarisi

2049 APEC (PCMCIA/USB), ASELSAN tarafýndan geliþtirilmiþ özgün ve güçlü kriptografik mekanizmalara sahiptir. Kriptolama iþlemi FLASH tabanlý FPGA ler üzerinde donanýmsal olarak gerçeklenmektedir. 2049 APEC (PCMCIA/USB) Kripto Cihazýna ait blok þema þekil 3 de yer almaktadýr. Kurcalanmaya karþý koruma mekanizmasý ile acil silme özelliðine sahip olan 2049 APEC (PCMCIA/USB) tarafýndan saðlanan temel güvenlik ilkeleri þöyle sýralanabilir; Gizlilik Saklanan ve/veya gönderilen verilerin içeriðine yetkisiz kiþilerin eriþiminin engellenmesi amacýyla alýnan kriptografik bir önlemdir. 2049 APEC (PCMCIA/USB) tarafýndan bilgisayar ortamýnda saklanan ve/veya gönderilen gizlilik dereceli veriler gizliliðin saðlanmasý amacýyla çevrim dýþý olarak milli kripto algoritmalarý ile kriptolanýr. Veri Bütünlüðü Saklanan ve/veya gönderilen verinin yetkisiz kiþiler tarafýndan deðiþtirilmesini veya iletim sýrasýnda bozulmasýný tespit etmek amacýyla alýnan kriptografik bir önlemdir. 2049 APEC (PCMCIA/USB) üzerinde veri bütünlüðünün saðlanmasý ALGORÝTMA

Gizlilik

amacýyla özet algoritmasý kullanýlmaktadýr. Cihaz üzerinde saklanan tüm kripto deðiþkenleri ile kriptolanan tüm gizlilik dereceli verilerin özeti, milli özet algoritmasý kullanýlarak alýnmaktadýr. Kimlik Doðrulama Gönderilen verinin yetkili kiþiden mi yoksa yetkisiz bir kiþiden mi geldiðini tespit etmek amacýyla alýnan kriptografik bir önlemdir. 2049 APEC (PCMCIA/USB) üzerinde, takýldýðý bilgisayarýn doðruluðunu kontrol etmek amacýyla geliþmiþ ve özgün bir doðrulama mekanizmasý bulunmaktadýr. Böylece 2049 PCMCIA / USB nin herhangi bir bilgisayar üzerinde çalýþmasý engellenmiþ olur. Kimlik doðrulama iþlemlerinde 2013 Elektronik Kimlik Modülü (EKÝM) kullanýlýr. EKÝM ler kullanýcýlara özel olarak tanýmlanýrlar. Ýnkar Edememe Yapýlan iþlemlerin ve/veya gönderilen verinin daha sonra yapan ve/veya gönderen tarafýndan inkar edilmemesi amacýyla alýnan kriptografik bir önlemdir. 2049 PCMCIA/USB üzerinde inkar edilemezliðin saðlanmasý amacýyla iþlem kayýtlarý tutulmakta ve önemli kriptografik mesajlar imzalanmaktadýr.

Veri Bütünlüðü

Kimlik Doðrulama

Asimetrik Algoritma Özet Algoritma Simetrik Algoritma Tablo 1: 2049 PCMCIA / USB Algoritmalarý Temel Güvenlik Ýlkeleri

Ýnkar Edememe

Güvenlik gereksinimleri gereði bir takým kripto deðiþkenleri 2049 APEC (PCMCIA /USB) üzerinde saklanmaz. Bahse konu kripto deðiþkenlerinin saklanmasý ve eriþim denetiminin saðlanmasý amacýyla Elektronik Kimlik Modülü (EKÝM) kullanýlmaktadýr. EKÝM ler üzerinde kripto deðiþkenlerinin yaný sýra kullanýcýya ait parola (PIN) bilgisi de yer almaktadýr. Yetkili bir kullanýcý 2049 APEC i (PCMCIA/USB) kullanmak istediðinde kendine verilmiþ olan EKÝM modülünü 2049 APEC e (PCMCIA/USB) takarak kendine ait porolayý doðru olarak girmek zorundadýr. Böylece yetkisiz kullanýcýlarýn 2049 APEC i (PCMCIA/USB) kullanmalarý engellenmektedir. EKÝM modülleri üzerindeki tüm bilgiler kriptolu olarak saklandýðýndan, bu bilgilere yetkisiz kiþilerin eriþimi ve bu bilgilerin yetkisiz kiþilerce deðiþtirilmesi mümkün deðildir. 2049 APEC lerde (PCMCIA/USB) hiyerarþik yapýda farklý yetki seviyelerine sahip; Kullanýcý, Yönetici, Ýlkleme, olmak üzere üç deðiþik tip EKÝM modülü kullanýlmaktadýr. Kullanýcý EKÝM i tüm kullanýcýlarýn sahip olduðu ve cihazýn kullanýmý için gerekli olan bir EKÝM tipidir. Yönetici EKÝM i ise kripto anahtarlarý ile kripto deðiþkenlerinin 2049 APEC e (PCMCIA/USB) yüklenmesi ve iþlem kayýtlarýnýn incelenmesi amacýyla sadece kripto mutemetleri tarafýndan kullanýlan bir EKÝM tipidir. Ýlkleme EKÝM i ilk kullanýmda veya acil silme iþlemi sonrasýnda ilkleme iþlemi amacýyla kullanýlan ve belirli sayýda kripto mutemeti tarafýndan kullanýlan bir EKÝM tipidir. Her kullanýcýnýn EKÝM ile birlikte doðru parolayý girerek 2049 APEC i (PCMCIA /USB) iþlevsel hale getirmek için en fazla üç hakký bulunmaktadýr. Kullanýcý tarafýndan parola ardaþýk olarak üç kez yanlýþ girilirse 2049 APEC (PCMCIA/USB) ayný yetki seviyesindeki tüm EKÝM ler için kullanýlamaz hale gelir. Bu cihazý tekrar iþlevsel hale getirmek ancak daha üst seviyedeki bir baþka EKÝM kullanýcýsýnýn doðru parolayý girmesi ile mümkün olabilmektedir. 2049 APEC (PCMCIA/USB) üzerinde asýl ve yedek olmak üzere iki farklý kripto anahtar seti bulunmaktadýr. 2049 APEC e (PCMCIA/USB) kripto anahtarlarý Fillgun cihazlarý veya elektronik olarak daðýtýlan anahtar dosyalarý kullanýlarak yüklenebilmektedir.

29


aselsan

Þekil 4: 2049 APEC (PCMCIA/USB) Kullaným Senaryosu

2049 APEC ler (PCMCIA/USB) için gerekli olan tüm kripto anahtarlarý ASELSAN 2018 Anahtar Üretme Merkezi (AÜM) tarafýndan kriptografik güvenlik gereksinimlerine uygun olarak gerçek rassal üretilir, saklanýr ve daðýtýlýr. Üretilen kripto anahtarlarý; frekans, seri, poker ve otokorelasyon olmak üzere dört temel rassallýk testlerinden geçirildikten sonra kullanýlmaktadýr. EKÝM modüllerinin planlanmasý ve programlanmasý da 2018 AÜM tarafýndan gerçekleþtirilir. 2018 AÜM ye eriþim üç seviyelidir ve her seviyenin iþlem yetkisi farklýdýr. 2018 AÜM ye eriþim, her zaman kullanýcý kodu ve parola sorgulamasý ile yapýlmaktadýr. 2049 APEC (PCMCIA/USB) kullaným senaryosu ve sistem bileþenleri Þekil 4 te görülmektedir.

Milli olmasý, Yüksek Güvenilirlik, Özgün Donaným Tasarýmý, Standart PCMCIA (Tip II) baðlantý, Acil Silme Özelliði, Gerçek Rassal Anahtar Üretimi, Modüler Tasarým, Elektromanyetik Giriþim ve Uyumluluk (EMI/ RFI), Manuel Anahtar Daðýtýmý, Milli Kripto Algoritmasý, Çevre koþullarýnda Kategori-2 ye uygunluk.

2049 APEC (PCMCIA/USB) üzerinde, kötü niyetli fiziksel müdahaleleri sezmek için koruma mekanizmalarý yer almaktadýr. Bu koruma mekanizmalarý sayesinde, kötü niyetli bir kiþinin 2049 APEC i (PCMCIA /USB) ele geçirerek içindeki kriptografik bilgilere ulaþmasýnýn imkansýz hale getirilmesi hedeflenmiþtir. Acil silme iþlemi fiziksel müdahalelerde otomatik olarak yapýldýðý gibi kullanýcý tarafýndan herhangi bir tehlike durumunda isteðe baðlý olarak da yapýlabilir.

Günümüzde biliþim teknolojisinin geliþimiyle beraber bilgi ihtiyacý ve paylaþýmý önem kazanmýþ ve her türlü bilgiye ulaþmak kolay hale gelmiþtir. Artýk Bilgiyi nasýl elde edebilirim? kaygýsý yerine Güvenilir bilgiye, güvenilir kaynaktan ve güvenilir bir biçimde nasýl elde ederim? kaygýsý oluþmuþtur. Bu kaygýlarýn ortadan kaldýrýlmasý için dört temel güvenlik ilkesi olan; gizlilik, veri bütünlüðü, kimlik doðrulama ve inkar edememe ilkelerini saðlayabilen güvenlik mimarilerine ihtiyaç duyulmaktadýr. Açýk Anahtar Altyapýsý güvenlik mimarisi, güvensiz yollarla yapýlan iletiþimin güvenliðini, temel güvenlik ilkeleri çerçevesinde saðlamak amacýyla oluþturulmuþtur.

2049 APEC (PCMCIA/USB) tasarýmýnda aþaðýdaki kriterler ön planda tutulmuþtur;

2049 APEC (PCMCIA/USB) sahip olduðu simetrik, asimetrik ve özet algoritmalarý,

30

2-2010

özgün kriptografik protokolleri ve sunmuþ olduðu milli çözüm ile bu güvenlik mimarisinin vazgeçilemez bir parçasý olarak yer almaktadýr.

Hasan ERDOÐAN 1998 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2002 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1999 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Uzman Mühendis olarak çalýþmaktadýr.

Murat ÖNDER 2001 yýlýnda Hacettepe Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2004 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünde yüksek lisans eðitimini tamamladý. 2002 yýlýnda Aselsan Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Uzman Mühendis olarak çalýþmaktadýr.


ASELSAN Bilgi Güvenliði Ürünleri 2190 ASU Emniyetli USB Bellek

2190 Emniyetli USB Bellek (ASU)

B

ilgisayar ortamýnda üzerine yüklenen verileri kriptolayarak güvenli olarak saklayan çevrim dýþý bir kripto cihazdýr. USB 2.0 Hi-speed USB arayüzü destekleyen 2190 Emniyetli USB Bellek, bu arayüzden beslenmekte ayrýca bir besleme kaynaðýna gerek duymamaktadýr. 2, 4, 8 ve 16 GB kapasiteye sahip deðiþik modelleri bulunan cihaz, Windows® XP/Vista/7 ve Linux iþletim sistemleri ile uyumlu olarak çalýþmaktadýr. Emniyetli USB Bellek, 10 MB/s okuma ve yazma hýzýný desteklemektedir. Emniyetli USB Belleðe eriþim Elektronik Kimlik Modülü (EKÝM) ile denetlenmektedir. EKÝM Modülü ile parola tabanlý kimlik doðrulama iþlemi doðru olarak tamamlandýktan sonra cihaza eriþim mümkün olmaktadýr. Kimlik doðrulama iþlemi için bilgisayar üzerinde herhangi bir yazýlýmýn kurulmasýna gerek olmamaktadýr. Kimlik doðrulama aþamasýndan sonra, kullanýcý bilgisayarýndan emniyetli USB belleðe aktarýlan veri, kullanýcýnýn müdahalesi olmadan otomatik olarak EKÝM üzerindeki kripto anahtarý ile þifrelenmekte ve bellekte kriptolu olarak saklanmaktadýr. USB bellekten geri okunan veri ise yine otomatik olarak þifresi çözülerek bellekten kullanýcý bilgisayarýna yüklenmektedir. Kýrmýzý (açýk haldeki gizli bilgi) siyah (þifrelenmiþ bilgi)

ayrýmýna uygun olarak tasarlanmýþ emniyetli USB Bellek, kriptolama ve kripto çözme iþlemlerini donaným tabanlý olarak gerçeklenmiþ AES-256 veya GÝZLÝ gizlilik seviyeli milli kripto algoritmasý ile saðlamaktadýr. 2195 Emniyetli Sabit Disk (ASHAD) Sabit ve taþýnabilir bilgisayarlar üzerindeki tüm verilerin ve iþletim sisteminin fiziksel seviyede kriptolanarak güvenli olarak saklanabilmesi amacýyla geliþtirilmiþ çevrim dýþý kripto cihazýdýr. IDE, SATA ve USB arayüze sahip 2195 ASHAD, TEMPEST SDIP-27 standardýna uyumlu olup, fiziksel kýrmýzý siyah ayrýmýna uygun olarak tasarlanmýþtýr. 2195 ASHAD, harici ve dahili kullanýmlara uygun, darbelere karþý dayanýklý mekanik bir yapýya sahiptir. 2195 ASHAD, GÝZLÝ gizlilik derecesinde milli olarak onaylý donanýmsal yapýlý kripto algoritmasýna sahiptir. GÝZLÝ gizlilik ve altý seviyelerde verilerin korunmasý amacýyla kullanýlýr. Kripto anahtarlarý pil destekli bellek üzerinde güvenli olarak saklanmaktadýr. Yetkisiz eriþim ve kurcalamaya karþý fiziksel koruma özelliklerine sahip olan 2195 ASHAD, kapaklarýnýn açýlmasý durumunda kripto anahtarlarýný ve tüm kriptografik bilgileri otomatik olarak silmektedir. Programlanabilir bir kimlik modülü olan EKÝM

(Elektronik Kimlik Modülü) ile eriþim denetimi yapýlmaktadýr. Cihazý kullanmaya yetkilendirilmiþ kullanýcý sadece kendi EKÝM modülünü kullanarak cihaza eriþebilir. Cihaza yapýlan tüm yetkisiz eriþim denemeleri ve kritik iþlem kayýtlarý cihaz üzerinde tutulur. 2195 ASHAD, cihaz içi test (CÝT) özelliðine sahiptir. CÝT özelliði sayesinde cihaz her açýlýþta donanýmýný test ederek çalýþmaya uygun olup olmadýðýný saptar. Herhangi bir arýza durumu göstergeden kullanýcýya bildirilir ve ayný zamanda alarm listesine kaydedilir. Cihazýn çalýþmasý sýrasýnda da cihaz içi testler periyodik olarak gerçekleþtirilir. Teknik Özellikleri; Diske yazýlan tüm verilerin fiziksel seviyede kriptolanmasý, Veri Diski ve/veya Ýþletim Sistemi Diski olarak kullanýlabilme, IDE, SATA ve USB arayüz desteði, 2.5 inch ve 3.5 inch boyutlarýna uygunluk, Harici ve dahili kullaným, Milli onaylý Gizli gizlilik dereceli kripto algoritmasý, Donanýmsal olarak gerçeklenmiþ algoritmalar, Pil destekli bellekte anahtar saklama, Acil silme yeteneði, Açýlýþta ve periyodik olarak tekrarlanan cihaz içi testler, Yetkisiz kullanýcýnýn eriþiminin engellenmesi, Yetkisiz eriþim denemelerine ait kayýtlarýn tutulmasý, Manuel anahtar yükleme, Kolay kullanýmlý kullanýcý arayüzü. Hakan SOLMAZ

2195 ASHAD Emniyetli Sabit Disk

1996 yýlýnda Bilkent Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1998 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 2007 yýlýndan beri ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünde doktora eðitimine devam etmektedir. 1999 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Tasarým Lideri olarak çalýþmaktadýr.

31


Açýk Anahtar Altyapýsý (Public Key Infrastructure-PKI) G

ünümüzde elektronik iletiþimin güvensiz aðlar üzerinden yapýlabilmesi ve bu tür iletiþimlerin yaygýnlaþabilmesi, bilginin güvenilir bir þekilde iletilmesine baðlýdýr. Bilginin güvenilir bir þekilde iletilmesi temel güvenlik ilkelerinin yerine getirilmesiyle saðlanabilir.

PKI güvenlik mimarisi, güvensiz yollarla yapýlan iletiþimin güvenliðini yukarýda belirtilen temel güvenlik ilkelerini yerine getirerek saðlamak amacýyla oluþturulmuþtur.

Bu temel güvenlik ilkeleri þu þekilde açýklanabilir:

PKI sistemi yukarýda sayýlan güvenlik ilkelerini saðlamak için temel olarak açýk anahtar tekniðini kullanýr. Bu teknikte birbiriyle matematiksel açýdan iliþkili iki adet anahtar (açýk ve gizli) bulunmaktadýr. Bu anahtarlardan biri bilindiðinde, diðerinin bulunmasý mümkün deðildir.

Açýk Anahtarlý Kriptolama

Açýk (public) anahtar, gizlenmesi gerekmeyen ve tüm kullanýcýlar tarafýndan bilinen anahtardýr. Gizli (private) anahtar, diðer kullanýcýlarla paylaþýlmayan, gizli kalmasý gereken kiþiye ait anahtardýr.

Açýk Anahtarlý Kriptolamanýn PKI Sisteminde Kullanýmý Açýk anahtarlý kriptolama tekniði PKI sisteminde temel olarak sayýsal imzalama iþleminde kullanýlýr. Ancak bunun yanýnda gizliliðin korunmasý amacýyla iletilen verinin kriptolanmasý iþlemlerinde de açýk anahtarlý kriptolamadan faydalanýlabilir. Sayýsal Ýmza

Gizlilik Gönderilen verinin içeriðine yetkisiz kiþiler tarafýndan eriþilmesine karþý alýnmýþ bir önlemdir.

Sayýsal imza günlük hayatta kaðýt ortamýnda kullanýlan kiþisel imzanýn elektronik ortamdaki karþýlýðýdýr. Veriyi gönderen kiþi, gönderdiði verinin sonuna sayýsal imzasýný ekleyerek, verinin kendisine ait olduðunu iddia eder. Alýcý ise, veri ile birlikte gelen sayýsal imzayý kontrol ederek veriyi gönderen kiþiden emin olur. Sayýsal imza ile temel güvenlik ilkelerinden veri bütünlüðü, kimlik doðrulama ve inkar edememe ilkeleri saðlanmýþ olur. Gizlilik ilkesinin saðlanmasý için ise sayýsal imzaya ek olarak kriptolama iþlemlerinin de uygulanmasý gerekir.

Kimlik Doðrulama Gönderilen verinin yetkisiz veya tanýnmayan bir kiþiden gönderilmesine karþý alýnmýþ bir önlemdir. Burada amaç, alýcýnýn aldýðý verinin kaynaðýndan emin olmasýdýr.

Gönderen kiþi sayýsal imza oluþturmak için kendine ait olan gizli anahtarý kullanýr. Gizli anahtar kiþiye özel olduðundan ve baþka kimse tarafýndan bilinmediðinden, sayýsal imzalar baþkalarý tarafýndan oluþturulamazlar.

Ýnkar Edememe Gönderilen verinin gönderen tarafýndan daha sonra inkar edilmesine karþý alýnmýþ bir önlemdir.

Alýcý kiþi, kendisine ulaþan sayýsal imzanýn doðruluðunu kanýtlamak için gönderen kiþinin herkes tarafýndan bilinen açýk anahtarýný kullanýr. Açýk anahtarlý kriptolama

Veri Bütünlüðü Gönderilen verinin yetkisiz kiþiler tarafýndan deðiþtirilmesine veya iletim sýrasýnda bozulmasýna karþý alýnmýþ bir önlemdir. Burada amaç, alýcýnýn aldýðý verinin eksiksiz, hatasýz ve orjinal haliyle aldýðýndan emin olmasýdýr.

32

2-2010

Açýk anahtarlý kriptolama tekniðine göre, açýk anahtarla kriptolanan bir veri ancak o açýk anahtarýn çifti olan gizli anahtar kullanýlarak açýlabilir. Yine ayný þekilde, gizli anahtarla kriptolanan bir veri ancak o gizli anahtarýn çifti olan açýk anahtar kullanýlarak açýlabilir.

Açýk Anahtar Altyapýsý


Gizli bir mesaj göndermek isteyen kullanýcý (A) önce kriptolamada kullanmak için bir simetrik anahtar (K) üretir. Bu simetrik anahtarý alýcýya (B) açýk anahtar tekniðini kullanarak gönderir. Bunun için oluþturduðu simetrik anahtarý alýcýnýn açýk anahtarý (EB) ile kriptolar. CK = EB( K ) Bu sayede, simetrik anahtarý sadece gizli anahtar DB ye sahip olan B çözebilir. DB( CK ) = DB( EB (K) ) = K Bu yöntemle her iki taraf da gizli mesajlarý kriptolayýp çözebilmekte kullanacaklarý gizli simetrik anahtara sahip olmuþ olurlar. Gizli mesajý göndermek isteyen A, mesaj M yi K anahtarý ile kriptolayarak B ye gönderir. CM = K( M ) tekniðinin teorisi gereði, bir gizli anahtar ile oluþturulan sayýsal imzanýn sadece o gizli anahtara ait açýk anahtar ile doðruluðu kanýtlanabilir. Bu sayede, alýcý kiþi gönderen kiþinin açýk anahtarýný kullanarak sayýsal imzayý dolayýsýyla iletilen verinin kaynaðýný doðrulayabilir. Sayýsal imzanýn oluþturulmasý ve doðruluðunun kanýtlanmasý iþlemleri bir örnekle daha net açýklanabilir. Örnekte, gönderen tarafýn kimlik bilgisi A, alan tarafýn kimlik bilgisi ise B olsun. A, B ye bir M mesajý gönderecek ve bu mesajýn sonuna sayýsal imzasýný ekleyecektir. A, imzalama iþini kendisine ait olan DA gizli anahtarýný kullanarak yapacaktýr. Ýmzalanan bilgiler gönderen tarafýn kimlik bilgisi, alan tarafýn kimlik bilgisi, imzalama zamaný ve gönderilen mesajýn bir özet algoritmasýndan geçirilerek elde edilmiþ çýktýsýdýr. M + DA( A, B, Zaman Bilgisi, H(M) ) Alan taraf ise A nýn açýk anahtarý EA yý kullanarak DA ile kapatýlmýþ bilgileri çözer. Bu iþlemden sonra kendi ve gönderen tarafýn kimlik bilgilerini kontrol eder. Kendisine ulaþan mesajýn doðru gelip gelmediðinin kontrolünü ise özet algoritmasýný kullanarak yapar. Zaman bilgisi sayesinde ise ayný mesajýn kopyalanýp baþka bir zaman gönderilmesi (tekrarlama ataðý) durumuna önlem almýþ olur. M + EA[DA( A, B, Zaman Bilgisi, H(M) )] = M + A, B, Zaman Bilgisi, H(M) Açýk Anahtar Tekniði ile Kriptolama Açýk anahtar tekniði ile istendiðinde gizlilik ilkesi de yerine getirilebilir. Bu durumda yine açýk anahtar ile kriptolanan mesajýn sadece o açýk anahtara ait gizli anahtar ile açýlabilmesi özelliði kullanýlýr. Örnek olarak, A B ye gizli bir mesaj

göndermek istediðinde, mesajý B nýn açýk anahtarý EB yi kullanarak mesajý kriptolar ve kriptolu mesaj olan CM yi elde eder.

Mesajý alan B ise K yý kullanarak kriptolu mesajý çözer ve M yi elde eder. K( CM ) = K( K(M) ) = M

CM = EB( M ) Gizli anahtar DB sadece B de olduðundan kriptolu mesaj CM yi B den baþka kimse çözemez. DB( CM ) = DB( EB (M) ) = M Açýk anahtarlý kriptolama tekniði ile mesajlarý kriptolamak çok tercih edilen bir yöntem deðildir. Çünkü kriptolanmasý gereken uzun mesajlar için, bu teknik kullanýlarak yapýlan kriptolama ve kripto çözme iþlemleri çok uzun zaman alabilir ve bu sayede bu yöntem pratikte kullanýlamaz hale gelebilir. Bu yüzden gizli mesajlarý kriptolamak için genellikle simetrik anahtarlý algoritmalar kullanýlýr. PKI Sisteminde Simetrik Anahtarlý Algoritmalar ile Kriptolama Simetrik anahtarlý algoritmalarda kriptolama ve kripto çözme iþlemleri için ayný anahtar kullanýlýr. Gizli iletiþim yapmak isteyen iki tarafýn da ayný anahtara sahip olmasý gerekir. PKI sistemi ile tüm iletiþim yapmak isteyen kullanýcýlara kripto anahtarlarý daðýtýmý çok pratik bir yöntem deðildir. Bu nedenle simetrik anahtarlý kriptolama yapmak için önce yine açýk anahtar tekniðinden yararlanýlabilir.

Açýk anahtar tekniði ile gerçekleþtirilen bu simetrik anahtar kullanma yöntemi sayýsal imza yöntemiyle desteklendiðinde güvenli bir yöntem olur. Yani simetrik anahtarýn karþý tarafa yollandýðý pakete sayýsal imza eklenmelidir. Aksi takdirde, simetrik anahtarý alan taraf gönderenin kimliðinden emin olamaz. EB( K ) + DA ( A, B, Zaman Bilgisi, H(K) ) PKI Sisteminde Kullanýlan Kriptografik Algoritma Türleri PKI sisteminde kullanýlan kriptografik algoritma türlerinin hangi temel güvenlik ilkelerini karþýladýðý Tablo 1 de gösterilmiþtir. Açýk anahtarlý algoritmalarla gizlilik saðlamak amaçlý kriptolama ve kripto çözme iþlemleri hýz açýsýndan pratik olmadýðýndan, tabloda bu tür algoritmalarýn gizlilik saðlamak amaçlý kullanýlmadýðý belirtilmiþtir. Ayrýca, inkar edememe ilkesinin açýk anahtarlý algoritmalarla yerine getirilmesi üçüncü güvenilir kiþilerin varlýðý ile mümkündür. PKI sisteminde sertifika onaylamak veya daðýtmak amaçlý bulunan sertifika hizmet saðlayýcýlarý üçüncü güvenilir kiþiler olarak kabul edilir.

Algoritma

Gizlilik

Veri Bütünlüðü Kimlik Doðrulama

Ýnkar Edememe

Açýk Anahtarlý Algoritma

Hayýr

Evet

Evet

Evet

Özet Algoritma

Hayýr

Evet

Hayýr

Hayýr

Simetrik Algoritma

Evet

Hayýr

Hayýr

Hayýr

Tablo1: PKI Algoritmalarý Temel Güvenlik Ýlkeleri

33


Kök sertifika sertifika hizmet saðlayýcýsýnýn kimlik bilgilerini ve açýk anahtarýný taþýyan elektronik dosyadýr. Sertifika hizmet saðlayýcýsýnýn yayýnladýðý sertifikalarýn kaynaðýnýn doðrulanabilmesi (güvenilirliðinin ispatlanmasý) için kullanýcýlarýn kök sertifikaya ihtiyacý vardýr. Sertifika Hizmet Saðlayýcýsý

PKI Sisteminin Bileþenleri Açýk anahtar altyapýsý (PKI) birçok hizmet ve teknolojinin birleþimiyle oluþmuþ bir sistemdir. Bu bölümde bu bileþenlerden kýsaca bahsedilecektir. Elektronik Sertifika Elektronik sertifika, nüfus cüzdaný, sürücü belgesi gibi belgelerin elektronik ortamdaki karþýlýðýdýr. Sertifikalar kiþilere ait olabildiði gibi kurumlarýn ve web sunucularýnýn da sertifikalarý olabilir. Sertifikalarda kiþisel bilgilerle beraber kiþiye ait açýk anahtar da bulunur. Bir sertifikada bulunmasý gereken bilgiler þöyle sýralanabilir: Kiþisel kimlik bilgileri (ad, soyad, çalýþtýðý kurum, vb.), Seri numarasý, Sertifika geçerlilik süresi, Kullanýcýnýn açýk anahtarý, Sertifika hizmet saðlayýcýsý bilgileri, Sertifika kullaným alanlarý, Sertifikada bulunan bilgilerin sertifika hizmet saðlayýcýsýnýn gizli anahtarý ile oluþturulmuþ sayýsal imzasý. Sertifikalar genelde X.509 standardýna uygun olarak üretilir. Açýk anahtar ve kiþisel bilgilerin bulunduðu sertifikalar gizli

34

2-2010

tutulmasý gereken dosyalar deðildir. Sertifika içeriði sertifika hizmet saðlayýcýlarý tarafýndan doldurulur ve imzalanýr. Bu yüzden içeriðinin deðiþtirilmesi, bozulmasý veya silinmesi engellenmelidir. Kiþisel sertifikalar kiþilerin kimlik bilgilerini ve açýk anahtarlarýný taþýyan elektronik dosyalardýr. Kiþilerin internet üzerindeki güvenli ve gizli iletiþim yeteneklerinden yararlanabilmesi için bir kiþisel sertifikaya sahip olmalarý gerekir. Kiþiler sertifikalarýný diðer kiþilere ulaþtýrmak için deðiþik yollar izleyebilir. Sertifikalarýný gönderdikleri mesajlarýn sonuna ekleyebilir veya herkesin ulaþabildiði dizin sunuculara göndererek ulaþmak isteyenlerin kullanýmýna açabilirler. Kiþisel sertifikalar, alýcýnýn açýk anahtarýyla þifreli mesaj yollamak veya gönderenin sayýsal imzalanmýþ mesajlarýný ispatlamak için kullanýlabilir. Sunucu sertifikalarý web sitesinin kimlik bilgilerini ve açýk anahtarýný taþýyan dosyalardýr. Sunucu sertifikalarý web sitesine baðlanan kullanýcýlara sunulur. Sunucu sertifikalarý sunucunun kimliðinin doðrulanmasý, sunuya gönderilecek olan bilgilerin þifrelenmesi, web üzerinden yüklenen programlarýn veri bütünlüðünün doðrulanmasý amaçlý kullanýlabilir.

Açýk elektronik aðlardan sayýsal imzalý bilgi gönderen kiþinin imzasýnýn doðrulanmasý için o kiþinin açýk anahtarýnýn da bulunduðu sertifikasý gerekir. Hangi sertifikanýn hangi kullanýcýya ait olduðunun belgelenmesi PKI sisteminin temel gereklerinden biridir. Bunun için kullanýcýlarýn sertifikalarýný onaylama yetkisine sahip bir otoriteye gereksinim vardýr. Sertifika hizmet saðlayýcýlarý (sertifikasyon otoriteleri) kiþi ve kurumlara sertifika üreten, daðýtan ve sertifikalarýn yönetimini yapan güvenilir kurumlardýr. Her sertifika hizmet saðlayýcýsýnýn bir kök sertifikasý bulunur ve bu kök sertifikalar dizin sunucularda kullanýcýlarýn eriþimine açýlýr. Sertifika hizmet saðlayýcýlarý bir kullanýcý için sertifika ürettikten sonra kendi gizli anahtarý ile üretilen sertifikayý sayýsal olarak imzalar. Böyelece diðer kullanýcýlar sertifika hizmet saðlayýcýsýnýn kök sertifikasýný kullanarak herhangi bir kullanýcýnýn sertifikasýný doðrulayabilir. Birden fazla sertifika hizmet saðlayýcýsýnýn bulunduðu durumlarda sertifika hizmet saðlayýcýlarý arasýnda hiyerarþik bir yapýnýn kurulmasý ve birbirlerinin sertifikalarýný tanýmalarý gerekir. Sertifika hizmet saðlayýcýlarý özetle aþaðýdaki hizmetleri sunar; Sertifika üretimi, daðýtýmý ve yenilenmesi Kiþi ve kurumlarýn sertifikalarýnýn onaylanmasý, Kiþi ve kurumlarýn kayýtlarýnýn


anahtarý elde edildiðinde, o kiþi adýna sayýsal imzalama iþlemi yapýlarak diðer kullanýcýlar aldatýlabilir. Dolayýsýyla gizli anahtarlarýn kesinlikle çok iyi korunmalarý gerekir. Gizli anahtarlar sadece ait olduðu kullanýcýlarda bulunur. Gizli anahtarlar kullanýcýlarýn bilgisayarlarýnda parola korumalý þifrelemelerle korunabilseler de daha güvenli olan smart card lar veya etoken denen donanýmlarda saklanmalarý tavsiye edilmektedir. PKI Sisteminde E-Token Cihazlarýnýn Kullanýmý

onaylanmasý, gerektiðinde sertifika iptal edilmesi ve iptal edilen sertifikalarýn duyurulmasý. Kayýt Otoritesi Sertifika hizmet saðlayýcýsý sertifika talep eden kiþi ya da kurum hakkýnda gerekli incelemeleri yapma iþini Kayýt Otoritesi (Registration Authority) denen kurumlara býrakabilir. Kayýt otoritelerinin sertifika hizmet saðlayýcýlarýnýn yayýnladýðý sertifikalarý imzalama yetkileri yoktur. Veritabanlarý ve Dizinler PKI sisteminin en temel ihtiyaçlarýndan biri sertifikalarý kullanýcýlarýn ulaþabilecekleri þekilde daðýtmaktýr. Bunun en sýk rastlanan yolu sertifika formatlarýna (ör: X.509) uygun veritabanlarýnýn oluþturulmasý ya da kullanýcýlarýn ulaþabilecekleri dizinlerin (ör: dizin sunucular) yaratýlmasýdýr. Sertifika Ýþlemleri Sertifika Yükleme Sertifikalar üretildikten sonra dizin sunuculara kopyalanarak tüm kullanýcýlarýn eriþimine açýlýrlar. Herhangi bir kullanýcý istediði kullanýcýnýn sertifikasýný ya da kendi sertifikasýný dizin sunucularýndan bilgisayarýna yükleyebilir. Ayrýca, kullanýcýlar kendi sertifikalarýný smart card lara veya etoken denen donanýmlara yükletebilirler. Bu tür donanýmlar sertifikalarýn silinmesi, deðiþtirilmesi gibi tehditlere karþý çok daha güvenlidirler. Sertifika Yenileme Sertifikasýnýn geçerlilik süresi dolmuþ kullanýcýlar sertifikalarýný yenileyebilirler.

Kullanýcý sertifikasýný yenileyerek ayný açýk anahtarýný içeren ve geçerlilik süresi uzatýlmýþ yeni bir sertifika edinmiþ olur. Bu iþlemin, yeni bir sertifika edinmeden farký yeni bir açýk-gizli anahtar çifti üretilmemiþ olmasýdýr. Sertifika Ýptal Etme E-mail adresi, isim veya kimlik bilgileri deðiþikliði ya da gizli anahtarýn kaybedileesi, açýða çýkmasý gibi güvenlik tedbirleri nedeniyle bir kullanýcý sertifikasýný iptal ettirebilir. Bir sertifika iptal edildiðinde kullanýlamaz hale gelir. Ayrýca iptal edilen sertifikanýn seri numarasý da sertifika hizmet saðlayýcýsý tarafýndan Ýptal Edilmiþ Sertifikalar Listesinde (Certificate Revocation List-CRL) yayýnlanýr. Gizli Anahtarlarýn ve Sertifikalarýn Korunmasý PKI sisteminin saðlýklý ve güvenli bir þekilde çalýþabilmesi, sistemin en temel elemanlarý olan kiþilere özel gizli anahtarlarýn ve sertifikalarýn korunmasýyla mümkündür. Sertifikalarýn içeriðinin deðiþtirilmesi, bozulmasý veya silinmesi durumunda sertifikanýn sahibi kullanýcý diðer kullanýcýlar tarafýndan doðrulanamayacaktýr. Sertifikalarýn saklandýðý veritabanlarý ve dizinler kiþiler tarafýndan ulaþýlýp okunabilen ama herhangi bir müdahele yapýlamayan yapýda olmalýdýr. Yine ayný amaçla, bir kullanýcý kendi sertifikasýný saklarken herhangi bir deðiþikliðe uðramadýðýndan emin olmalý ve gerektiðinde sertifikasýný doðru bir þekilde istediði kullanýcýya iletebilmelidir. Gizli anahtarlar ise PKI sistemindeki en kritik parametrelerdir. Bir kiþinin gizli

PKI sisteminde kullanýlan kritik parametrelerin (gizli anahtarlar, sertifikalar, vb.) güvenli bir þekilde saklanmasý, sayýsal imza, veri bütünlüðü, doðrulama, kriptolama gibi iþlemler için gerekli kriptografik algoritmalarýn çalýþtýrýlmasý gibi amaçlar için e-token cihazlarýnýn kullanýmý kullanýcýlar için büyük avantajlar saðlamaktadýr. E-token cihazlarýnda Tablo-1 de verilen algoritma türlerini kapsayan kriptografik algoritmalar koþabilmektedir. Bu algoritmalar sayesinde temel güvenlik ilkeleri e-token cihazlarý sayesinde yerine getirilebilmektedir. E-token cihazý içinde saklanan bilgilere istenmeyen þahýslarýn eriþimini engellemek amacýyla e-token cihazý içeriði parola tabanlý bir kriptolama yöntemiyle kriptolanabilir. E-token cihazlarý sayesinde PKI sistemine iki faktörlü bir eriþim kontrolü saðlanmýþ olur. E-token cihazý olmadan gizli anahtar ve PKI sisteminin diðer fonksiyonlarý kullanýlamamasý birinci faktörü, buna ek olarak e-token cihazýna eriþimin parola ile korunmasý ise eriþim kontrolünün ikinci faktörünü oluþturur.

Hamdi ERKAN 1998 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 2001 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1998 yýlýnda ASELSAN Haberleþme ve Bilgi Teknolojileri Grubunda göreve baþladý. Halen Kripto ve Bilgi Güvenliði Müdürlüðünde Kýdemli Uzman Mühendis olarak çalýþmaktadýr.

35


KÜRESEL TEHLÝKE:

SÝBER SAVAÞ Bilgi ve iletiþim teknolojilerinde yaþanan hýzlý geliþim ve siber ortamda sunulan hizmetlerin her alanda yaygýnlaþmasý siber ortamýn nasýl kontrol edileceði sorusunu gündeme getirmektedir. Günümüzde klasik savaþ yerini siber savaþlara býrakmaktadýr. Siber savaþ, ekonomik, politik ve askeri nedenlerle hedef seçilen ülkeye bilgi ve iletiþim sistemleri üzerinden gerçekleþtirilen organize saldýrýlarý kapsamaktadýr. Siber saldýrýlara karþý siber savunma yeteneðinin kazanýlmasý önem arz etmektedir. Bildiride ulusal siber savunmada kullanýlmasý hedeflenen milli çözümler anlatýlmaktadýr.

B

ilgi ve iletiþim teknolojilerinde yaþanan hýzlý geliþim ve bu sistemler tarafýndan sunulan hizmetlerin her alanda yaygýnlaþmasý bilgi ve iletiþim teknolojilerinin günlük siyasi, sosyal, ekonomik ve askeri alandaki rolünü arttýrmýþtýr. Bunun sonucunda da bilgi aðlarý, ekonomiler ve toplumlar için yaþamsal hale gelmiþtir. En popüler bilgi aðý olan internet, günlük yaþantýmýzýn vazgeçilmez bir parçasý olmuþtur. Günümüzde bilginin (ses, video, veri vb.) sayýsallaþmasý; depolandýðý fiziksel ortamdan baðýmsýzlaþmasýný, dolayýsýyla da farklý ortamlara kolayca iletilmesine, deðiþtirilmesine, silinmesine ve çoðaltýlmasýna olanak saðlamýþtýr. Devlet hizmetleri, eðitim, saðlýk, bankacýlýk uygulamalarý, sanal market baþta olmak üzere her türlü hizmet alýmýnýn internet üzerinden yapýlmaya baþlanmasý pek çok güvenlik riskini de beraberinde getirmektedir. Siber suçlar ile ilgili yasal mevzuatlarýn ve uluslararasý anlaþmalarýn henüz olgunlaþmamýþ olmasý bilgi sistemlerine siber uzaydan yapýlacak saldýrýlarýn önemini daha da ciddi bir boyuta taþýmaktadýr. Siber Terörizm ve Siber Savaþ Siber terörizmin tanýmýnýn uzmanlar tarafýndan kesin olarak yapýlamamasýna raðmen; kýsaca terörist aktiviteler için siber ortamýn kullanýlmasý olarak ifade edilebilir. Türkasya Stratejik Araþtýrmalar Merkezinin (TASAM) hazýrladýðý Siber Terörizm Raporunda Amerikalý bilgisayar bilimi profesörü Dorothy Denning siber terörizmi þu þekilde tanýmlamaktadýr:

36

2-2010

Siber boþluk ile terörizmin bir bileþimi olarak Siber Terörizm, siyasi ve sosyal mercilere ve kiþilere gözdaðý vermek, baský oluþturmak maksadýyla resmi birimlerin bilgisayarlarýna, network sistemlerine, bilgi ve veri tabanlarýna yapýlan yasadýþý tehdit ve zarar verici saldýrýlardýr. Ancak bir saldýrýnýn siber terörizm olarak tanýmlanabilmesi için bir bireye ve mala karþý þiddet içermesi gerekmektedir. Siber Terörizmi bilgisayar korsanlýðýndan (hacker) ayýran temel özellik politik nedenlere dayandýrýlmasýdýr. Bu kapsamda siber terörizm, Bilgi sistemleri alt yapýsý üzerinde elektronik araçlarýn, bilgisayar programlarýnýn ya da diðer elektronik iletiþim biçimlerinin kullanýlmasý ile ulusal denge ve çýkarlarýn tahrip edilmesini amaçlayan kiþisel ve politik olarak motive olmuþ amaçlý eylem ve etkinlikler olarak da tanýmlanabilir. Siber savaþ ise ülkede yerleþik sivil, askeri ve hükümete ait bilgi ve iletiþim sistemlerinin siber saldýrýlara karþý savunulmasý ve ekonomik, politik ve askeri nedenlerle hedef seçilen ülkeye bilgi ve iletiþim sistemleri üzerinden gerçekleþtirilen organize saldýrýlar olarak tanýmlanmaktadýr. Siber Saldýrýlar 24 Aralýk 2009'da Türk Telekom'un internet baðlantýsýnýn topyekün çökmesinin nedeni, Ulaþtýrma Bakaný Binali Yýldýrým tarafýndan büyük çaplý bir dýþ virüs ataðý olarak açýklanmýþtýr. Dünyadaki önemli bazý siber terör saldýrýlarýný ise þu þekilde özetleyebiliriz:

1996 yýlýnda beyaz ýrkýn üstünlüðüne inanan harekete baðlý bir hacker Massachusetts ISP sini devre dýþý býrakmýþ ve ISP kayýtlarýnýn bazýlarýný tahrip etmiþtir. 1998 yýlýnda Ýspanyol göstericiler Institute for Global Communications (IGC) kuruluþunu mail bombasýna tutmuþlardýr. Bu kuruluþtan hizmet alan kullanýcýlar servislere eriþememiþ ve yardým hatlarý kilitlenmiþtir. 1998 yýlýnda Ayrýlýkçý Tamil Gerillalarý Sri Lanka büyükelçiliklerin e-mail sunucularýný iki hafta boyunca elektronik bombalamaya tabi tutmuþ ve kullanýlmaz


Estonya, 2007 yýlýnýn mayýs ayýnda ikinci Dünya savaþýndan kalma bir Rus heykelinin baþkent Talin de kaldýrýldýðý anlarda hackerlar tarafýndan organize bir saldýrýya maruz kaldý. Bu saldýrýlar ile Estonya hükümetine ait tüm kamusal að devre dýþý kalýrken, iki büyük bankaya ait að da kullanýlmaz hale geldi. Estonya Savunma Bakanlýðý yaptýðý açýklama ile bu saldýrýlarýn Rusya tarafýndan gerçekleþtirildiðine dair herhangi bir kanýt bulamadýklarýný açýklarken, NATO ve Avrupa Komisyonundan gelen uzmanlar da herhangi bir ipucu bulamadýklarýný açýkladýlar.

hale getirmiþlerdir. Gizli servis yetkilileri bu saldýrýnýn teröristler tarafýndan hükümet bilgi sistemleri düzeyinde yapýlan ilk saldýrý olduðunu belirtmiþlerdir. 1999 yýlýnda Kosova krizi sýrasýnda NATO sunucularý e-mail bombalamasýna maruz kalmýþ ve servisler devre dýþý býrakýlmýþtýr. Ayrýca NATO ya baðlý kuruluþlar virüs içeren politik e-mailleri sunucularýndan temizlemek zorunda kalmýþlardýr. Belgrad da bulunan Çin Konsolosluðunun yanlýþlýkla bombalanmasý sonucunda Çin kökenli aktivistler Amerikan Hükümetine baðlý sunuculara sayýsýz saldýrýlar düzenlemiþlerdir. 2000 yýlýnda Avusturalya da bulunan Maroochy Shire Atýk Su Tesisi iki ayda tam 46 saldýrýya maruz kalmýþ ve sistemleri kontrollerine geçiren saldýrganlar atýk sularýn park ve nehirlere karýþmasýna sebep olmuþtur. 2001 yýlýnda FBI ýn San Francisco binasý sunucularý hackerlar tarafýndan ele geçirilmiþ ve hükümet için kritik nükleer ve gaz tesislerinin planlarý çalýnmýþtýr. Romanya da bulunan ve Antarctic araþtýrma üssünün yaþamsal destek birimini kontrol eden sistem teröristler tarafýndan ele geçirilerek, çalýþmalarda bulunan 58 bilim adamýnýn hayatýný tehlikeye atmýþtýr. 2007 yýlýnýn haziran ayýnda, Çin de yerleþik hackerlar tarafýndan Pentagon bilgisayar aðýna sýzma gerçekleþtirilmiþtir. Bu saldýrý ABD Savunma Bakanlýðý na düzenlenen en baþarýlý siber saldýrý olarak bildirilmiþtir. 2007 yýlýnýn mayýs ayýnda Alman Hükümeti bilgisayar aðýnda Çin kökenli casus yazýlýmlar saptanmýþ ve siber saldýrýnýn Çin Halk Özgürlük Ordusu (People s Liberation Army of Chine-PLA) tarafýndan düzenlendiði açýklanmýþtýr.

iletiþim sistemlerinin gereksiz veri trafiði ile meþgul edilerek, hizmet sunamaz hale getirilmesi amacýyla yapýlan saldýrýlardýr ve güvenlik açýklýklarýndan faydalanýlarak ele geçirilmiþ ve kullanýcýlarýnýn bilgisi dýþýnda uzaktan yönetilen zombi veya bot olarak adlandýrýlan bilgisayarlar yardýmý ile gerçekleþtirilmektedir. 2. Kötücül yazýlýmlar Kötücül yazýlýmlar; bilgisayar virüsleri, kurtçuk (worm), truva atý (trojan), klavye izleme (key logger) yazýlýmlarý, istem dýþý olarak gönderilen ticari tanýtým (adware) yazýlýmlarý ve bilgi toplayan casus/köstebek (spyware) yazýlýmlar olarak sýnýflandýrýlabilir.

Türkiye de bugüne kadar diðer ülkelerde yaþanan büyük ölçekli bir siber saldýrýnýn gerçekleþmemiþ olmasý ileride de olmayacaðý anlamýna gelmemektedir. Bu neden ile risk analizi yapýlarak gerekli önlemlerin bilgi ve iletiþim sistemlerinde alýnmasý önem arz etmektedir Siber Saldýrýlarýn Hedefleri Zarar görmesi ve/veya yok olmasý halinde, vatandaþlarýn mal ve can güvenliðine, saðlýðýna ve ekonomik refahýna veya kamu hizmetlerinin verilmesine olumsuz etki edebilecek tesisler, þebekeler, hizmetler ve varlýklar siber saldýrýlarýn asýl hedefleridir. Kritik altyapýlar ülkeden ülkeye deðiþmekle birlikte, çoðunlukla finans, enerji, ulaþým, elektronik haberleþme, saðlýk ve temel kamu hizmetlerine yönelik altyapýlar kritik altyapýlar olarak tanýmlanmaktadýr. Siber saldýrýlarýn baþlýca hedefleri: Bankacýlýk ve finans Bilgi ve Ýletiþim Su Enerji Ulaþým Tarým ve gýda Acil hizmetler (doktor, polis, itfaiye, ambulans v.b) Siber Saldýrý Yöntemleri Siber saldýrý yöntemleri temel olarak beþ gruba ayrýlabilir: 1. Hizmetin engellenmesi Hizmetin engellenmesi saldýrýlarý, bilgi ve

Bilgisayar virüsleri, kullanýcýlarýn haberi olmaksýzýn bilgisayarlara yerleþen, hýzla çoðalabilen, bilgisayarlarda bulunan programlara iliþerek diðer bilgisayarlara da bulaþabilen, verilerin gizlilik ve bütünlüðüne zarar vermeye yönelik yazýlýmlardýr. Kurtçuklar da týpký virüsler gibi kendi kendilerine çoðalarak internette dolaþan kötücül yazýlýmlardýr. Kurtçuklar temel olarak sistem kaynaklarýný meþgul etmeyi ve onlarý uzaktan kontrol etmeyi amaçlamaktadýrlar. Ýnternet aðlarýna ait bant geniþliðinin büyük bir bölümünü kullanýr ve hatlar üzerinde aþýrý bir yoðunluk yaratarak iletiþimin yavaþlamasýna ve hatta baðlantýlarýn kesilmesine neden olur. Truva atý olarak bilinen kötücül yazýlýmlar sýradan programlar veya yardým dosyalarýnýn içine gizlenerek sistemlere sýzmaktadýr. Genellikle verileri veya programlarý bozmakta veya yok etmekte ve sistemleri çökertmektedir. 3. Yemleme (phishing) Yemleme, yasadýþý yollarla bir kiþinin þifresini veya kredi kartý ayrýntýlarýný öðrenmeye denir. "Yemleyici" diye tanýmlanan þifre avcýlarý, genelde e-posta vb. yollarla kiþilere ulaþýr ve onlarýn kredi kartý vb. ayrýntýlarýný sanki resmi bir kurummuþ gibi isterler. Bu "av"a karþýlýk veren kullanýcýlarýn da hesaplarý, þifreleri vb. özel bilgileri çalýnmaktadýr. 4. Yýðýn Ýleti (spam) Ýnternet üzerinde ayný iletinin yüksek sayýdaki kopyasýnýn, bu tip bir iletiyi alma talebinde bulunmamýþ kiþilere, gönderilmesi

37


deðiþtirilmesi, yok edilmesi veya ifþa edilmesi ve hizmetin engellenmesidir. Siber Güvenlik

yýðýn ileti (SPAM) olarak adlandýrýlýr. Günümüzde yýðýn ileti hala kolayca gönderilebilmektedir. Yýðýn iletide, alýcýlar ve/veya taþýyýcý/servis saðlayýcý kurumlar mali yükü büyük ölçüde karþýlamak zorunda kalmaktadýr. 5. Þebeke trafiðinin dinlenmesi (sniffing ve monitoring) Ýki bilgisayar arasýnda yapýlan bilgi alýþveriþini yakalamaya "sniffing", bu amaçla bilgi alýþ veriþ ortamýnýn dinlenmesine ise monitoring denilir. Sniffing ve monitoring, hackerlar tarafindan kullanýlan en önemli saldýrý yöntemlerinden biridir. Að monitor araçlarý ile dinlenen að üzerinde bulunan sunucular, bu sunucular ve kullanýcýlar arasýnda gerçekleþen bilgi alýþ veriþi kolayca tespit edilebilir ve sniffer araçlarý kullanýlarak að üzerinde dolaþan bilgilerin içerikleri deðiþtirilerek baþta bankacýlýk iþlemlerinde kullanýlan þifreler ve kredi kartý bilgileri gibi önemli bilgiler kolayca elde edilebilir. 1999 yýlýnda Kaliforniya Monterey de bulunan Terörizm ve Asimetrik Savaþ Merkezinin yaptýðý araþtýrma sonucu siber terörizmin saldýrý tipleri üç ana bölüme ayrýlmýþtýr: Basit Plansýz: Mevcut hacker araçlarý kullanarak belirli sistemlere yapýlan saldýrýlar. Geliþmiþ Planlý: Özel olarak geliþtirilmiþ hacker araçlarý kullanarak çoklu sistem veya aðlara yapýlan saldýrýlar. Kompleks Koordineli: Daha büyük sistemlere karþý yapýlan koordineli ve bir süreci takip eden, kriptografik temelli saldýrýlar. Siber tehditlerin temel amacý; bilgi ve iletiþim sistemlerine yetkisiz eriþim, bilgi sistemlerinde depolanan verilerin

8 38

2-2010 2-2010

Siber saldýrýlara karþý alýnacak güvenlik önlemleri teknolojik ve psikolojik açýdan farklý bir çok kategoriye ayrýlabilir. Siber güvenlik, siber ortamda, kurumlarýn varlýklarýný korumak amacýyla kullandýklarý yöntemler, araçlar, politikalar, yönergeler, risk yönetimi ve eðitimleri içeren uygulamalar ile teknolojilerin bir bütünü olarak tanýmlanabilir. Siber güvenlik, siber ortamdan eriþilen bilginin doðruluðunu, bütünlüðünü, gizliliðini ve inkar edilemezliliðini kriptografik yöntemler yardýmý ile saðlar. Kurum ve kuruluþlar tarafýndan iþletilen bilgi ve iletiþim sistemlerinin siber saldýrýlara karþý korunabilmesi için; siber analiz, açýklýk taramasý, sýzma tespiti, ortak bilgi güvencesi (IA) resmi, bilgisayar olaylarýna müdahale yeteneði ve kötücül yazýlým tespiti yeteneðinin kazanýlmasý gereklidir. Bu kapsamda yapýlacak faaliyetler aþaðýda özetlenmiþtir; 1. Bilgi sistemleri altyapýsý üzerine güvenlik mimarisi oluþturmak ve bu mimaride yer alan donaným ve yazýlýmlarýn doðru bir þekilde çalýþmasýný saðlamak. Bilgi sistemleri üzerinde kullanýlabilecek güvenlik donaným ve/veya yazýlýmlarý þu þekilde sýralanabilir: a. Saldýrý Önleme / Tespit sistemleri (Intrusion Prevention / Detection) b. Güvenlik Ýzleme Uygulamalarý (Security Monitoring)

c. Günlük Analiz Uygulamalarý (Log analysis) d. Güvenlik Duvarlarý (Firewall) e. Kimlik Doðrulama Sistemleri (Authentication Systems) f. Yetkilendirme Sistemleri (Authorization Systems) g. Að Tarayýcýlarý (Network Scanners) h. Sistem Tarayýcýlarý (System Scanners) i. Açýklýk Tarayýcýlarý (Vulnerability Scanners) 2. Bilgi sistemleri altyapýsýnýn büyüklüðüne göre güvenlik matrisi hazýrlayarak ilgili birimleri belirlemek ve görev tanýmlarýný yapmak. Gerekli olan uzman personelin iþe alýnmasý, yetiþtirilmesi ve farkýndalýk yaratmak için sürekli eðitimleri düzenlemek. (Örnek güvenlik matrisi Çizelge 1 de sunulmuþtur.)


iþletim sistemi bulunan iç ve dýþ iki sunucudan ve ortaklaþa kullanýlan disk ünitesinden oluþmaktadýr. Veri akýþý ortak disk ünitesi üzerine okuma/yazma þeklinde gerçekleþmektedir.

3. Yukarýda gösterilen alanlarda görevlendirilecek kiþilerin seçiminde piyasada bulunan mevcut güvenlik ürünlerini kullanabilen nitelikli kiþilerden ziyade özgün güvenlik çözümleri ve/veya ürünleri geliþtirebilenlere öncelik tanýmak. 4. Görevli personeli sürekli eðitimlerle kiþisel beceri ve yeteneklerinin arttýrýlmasýný ve geliþen teknoloji ile beraber gelebilecek yeni saldýrý türlerine hazýrlanmalarýný saðlamak. 5. Görevli personelin teknolojik geliþmeleri yakýndan takip etmesini saðlamak ve gerekli eðitimleri vermenin yaný sýra psikolojik destek eðitimleri ile baský karþýsýnda doðru kararlarý en kýsa sürede verme yetisini de kazandýrmak gerekmektedir. Ulusal siber güvenliðin saðlanmasý için, bilgi güvenliði konusunda yasal düzenlemelerin yapýlmasý, ülke yeteneklerinin geliþtirilmesi, ülke genelinde farkýndalýk yaratmak için bilgilendirme ve bilinçlendirme çalýþmalarýnýn yürütülmesi, finans, enerji, su ve iletiþim gibi ulusal kritik altyapýlarýn korunmasý, ulusal bilgisayar olaylarýna müdahale organizasyonunun kurulmasý ve uluslararasý eþgüdümün saðlanmasý gereklidir. Siber Saldýrýlara Milli Çözümler Bilgi teknolojileri ve güvenliði konularýnda etkin olarak çalýþmalarýný sürdüren ASELSAN tarafýndan sabit ve hareketli

aðlarda kullanýlabilme özelliðine sahip, NATO NINE standartlarýna uyumlu Yeni Nesil IP Kripto Cihazý ile sistem yalýtýmý ve güvenli bilgi deðiþimi saðlayan ASELSAN 2180 Sanal Hava Boþluðu sistemi geliþtirilmiþ, Milli Güvenlik Duvarý (Firewall) geliþtirme çalýþmalarý ise proje planýna uygun olarak devam etmektedir. ASELSAN 2064E Yeni Nesil IP Kripto Cihazý, RFC 4301, 2402 ve 2406 IPSEC Standartlarýnýn yaný sýra NATO NINE standartlarýna da uygun yapýsý ile korunmuþ çekirdek aðlar ile uyumlu çalýþabilmektedir. Tünel (Tunnel) ve Aktarma (Transport) çalýþma kiplerine sahip olan cihazýn üzerinde 2 adet farklý gizlilik seviyesine sahip kripto algoritmasý bulunmaktadýr. Bu sayede farklý gizlilik dereceli aðlar ile gerçek zamanda baðlantý saðlayarak güvenli bilgi paylaþýmýna olanak saðlamaktadýr. Kripto algoritmalarý donaným tabanlý olup Milli olarak GÝZLÝ gizlilik derecesinde onaylýdýr. ASELSAN 2180 Sanal Hava Boþluðu (SAHAB), farklý güvenlik seviyesine sahip aðlarýn (Cross Domain Networks) yüksek güvenlik seviyesine sahip aðýn güvenlik seviyesini ihlal etmeden birbirleriyle güvenli bilgi alýþ veriþini saðlayan bir sistem çözümüdür. SAHAB sistemi, gerçek zamanlý hizmet alan/veren kuruluþlar için gündemde olan güvenlik tehditlerine karþý durmak ve onlarý ortadan kaldýrmak amacýyla tasarlanmýþtýr. Dýþ að (Internet) ile kurum aðý (iç að) arasýnda konuþlandýrýlan sistem, kendi içinde IP tabanlý iletiþim kullanmamakta ve böylece iki að arasýnda yüksek düzeyde güvenlik saðlayan bir sanal hava boþluðu (virtual air gap) sýnýrý oluþturmaktadýr. Sistemin bu özelliði güvenlik düzeyi yüksek (kritik) görev yapan kurumsal aðlar için düþük güvenlik seviyesine sahip aðlara güvenli olarak baðlanma konusunda arzu edilen bir güvenlik çözümü saðlamaktadýr. 2180 SAHAB, yönlendirilebilir bir protokolün doðrudan yüksek güvenlik seviyesine sahip aða eriþmesini engellemektedir. 2180 SAHAB, üzerlerinde özelleþtirilmiþ bir

Ýlgili kurum/kuruluþ tarafýndan alýnacak diðer güvenlik önlemleri gereðince, SAHAB sistemin dýþýnda ve ona ek olarak çeþitli diðer güvenlik teknolojilerinin dýþ ve iç að üzerinde barýndýrýlmasý da mümkündür. Bu durum tasarlanmýþ sistemin çalýþmasýna engel olmadýðý gibi, sistemin kurumsal að üzerinde konuþlandýrýlmasý da, kurumun aldýðý diðer güvenlik önlemleri açýsýndan bir sorun teþkil etmemektedir. Birleþik Tehdit Yönetim Sistemi (Unified Threat Management System) olarak tasarlanan Milli Güvenlik Duvarý projesi ile að güvenliðini saðlamak için gerekli olan farklý güvenlik ihtiyaçlarýný bir arada sunmak ve dýþ aðlardan gelebilecek tehditleri tek bir merkezden kontrol edebiliyor olmak hedeflenmektedir. Özgün donaným ve yazýlým çözümleri ile oluþturulan Milli Güvenlik Duvarý standart güvenlik duvarý özelliklerinin yaný sýra, sýzma koruma (intrusion prevention), DHCP sunucusu/yönlendirme, VPN sunucusu /yönlendirme, HTTP proxy, posta yönlendiricisi (mail að geçidi), spam filtresi, FTP yönlendiricisi (að geçidi), SSH proxy, DNS sunucusu, gerçek zamanlý kayýt (realtime accounting), SNMP, OSPF/RIP, að eriþim denetleme (Network Access /Admission Control) modullerine sahip olacaktýr. UMTS ve ISDN desteði ile farklý baðlantý çözümleri ve baðlantý yedeði gibi özellikleri bulunan Milli Güvenlik Duvarý üzerinde kriptolama iþlemleri özgün ve onaylý milli algoritmalar ile gerçekleþtirilmektedir. Milli çalýþma kipine ek olarak AES-128/256, 3DES, DES þifreleme algoritmalarý ile 4096 bit RSA Private CA desteði de bulunmaktadýr. Yeni Nesil IP Kripto Cihazý, SAHAB ve Milli Güvenlik Duvarý çözümleri yaný sýra ASELSAN, bilginin kendisini korumaya yönelik çevrim içi ve çevrim dýþý kripto özelliklerine sahip milli olarak geliþtirilmiþ geniþ bir kriptografik ürün yelpazesine sahiptir.

Ali YAZICI 1984 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden mezun oldu. 1987 yýlýnda ayný bölümde yüksek lisans eðitimini tamamladý. 1984 yýlýnda ASELSAN da göreve baþladý. Halen Haberleþme ve Bilgi Teknolojileri Grubunda Kripto ve Bilgi Güvenliði Müdürü olarak görev yapmaktadýr.

939


aselsan

Að Destekli Yetenek Ortamýndaki Güvenlik Problemleri U

luslararasý Silahlý Kuvvetler Muhabere ve Elektronik Derneðinin (AFCEA) Avrupa þubesinin AFCEA Türkiye Þubesi ile birlikte ülkemizde ilk defa düzenlediði Að Destekli Yetenek Ortamýndaki Güvenlik Problemleri temalý AFCEA TechNet Europe Sempozyum ve sergisi 27 Mayýs 2010 günü Harbiye Askeri Müze ve Kültür Sitesinde yapýldý. Að destekli yeteneklerin sunduðu hýz ve eriþilebilirlik gibi fýrsatlar ile bu teknolojilerin güvenlik gereksinimlerinin yönetimini dengelemek için ülkeler ve endüstri tarafýndan kullanýlan yaklaþýmlarý inceleyen bu etkinlikte að destekli yeteneðe sahip bir ortamdaki güvenlik ihtiyaçlarýný ASELSAN çözümleri ile anlatan ASELSAN s Secure Networked Enabled Solution adlý sunu Haberleþme ve Bilgi Teknolojileri Grubu Kripto ve Bilgi Güvenliði Müdürü Ali YAZICI tarafýndan yapýldý. Bahse konu etkinlikte ASELSAN Kripto ve Bilgi Güvenliði ürünleri de sergilendi.

NATO-RTO Bilgi Sistem Teknolojileri Paneli N

ATO Araþtýrma ve Teknoloji Organizasyonu (RTO) bünyesinde faaliyet gösteren Bilgi Sistem Teknolojileri (IST) Panel toplantýsýnýn 25incisi 7-8 Temmuz 2010 tarihleri arasýnda ASELSAN sponsorluðunda Harbiye Askeri Müzesinde Bilgi Güvenliði ve Siber

40

2-2010

Savunma temasý altýnda gerçekleþtirildi. Toplantýya Genelkurmay Baþkanlýðýndan Tuðgeneral General Murat ÜÇÜNCÜ ev sahipliði yaptý. Siber saldýrýlara karþý etkili güvenlik önlemlerinin iþlendiði toplantýda; bilgi ve

bilgi sistemlerinin saldýrý anýnda ulaþýlabilirliðini, bütünlüðünü ve gizliliðini koruma yollarý ile ilgili yeni ve etkili yöntemler ele alýndý. ASELSAN olarak etkin katýlýmýn saðlandýðý toplantýda ASELSAN bilgi güvenliði ürünleri de sergilendi.


Uluslararasý Bilgi Güvenliði ve Kriptoloji Konferansý 6

-8 Mayýs 2010 tarihleri arasýnda ODTÜ Kültür ve Kongre Merkezinde yapýlan 4üncü Uluslararasý Bilgi Güvenliði ve Kriptoloji Konferansýnýn ikinci gününde siber savunma çalýþtayý gerçekleþtirildi. Etkinlikte, siber silah ve saldýrýlar, siber savunma kavramlarý, kritik altyapýlar ve daðýtýk denetim sistemlerinin siber güvenliði, NATO ve Türkiye siber güvenlik politikalarý ile siber savunma konusunda yapýlmasý gerekenler ve çözüm önerileri tartýþýldý. Çalýþtaya ASELSAN adýna HBT Kripto ve Bilgi Güvenliði Müdürü Ali YAZICI katýldý ve ASELSAN ýn siber savunma çözümlerini içeren Siber Savaþ konulu bir sunum yaptý.

Uluslararasý Karþýlýklý Çalýþabilirlik Kontrol Çalýþma Grubu Toplantýsý N

ATO ve NATO üyesi ülkeler tarafýndan ihtiyaç duyulan; farklý haberleþme aðlarý arasýndaki karþýlýklý çalýþabilirlik ve farklý haberleþme aðlarý üzerinden emniyetli haberleþmenin uçtan uca dikiþsiz olarak gerçekleþtirilebilmesi için gerekli olan SCIP (Secure Communication Interoperability Protocol) protokolünün oluþturulmasý ve standartlarýn tanýmlanmasý ile bahse konu standartlara uyum için gerekli olan asgari gerçekleme planý çalýþmalarý Uluslararasý Karþýlýklý Çalýþabilirlilik Kontrol (IICWG) Çalýþma Grubu tarafýndan yürütülmektedir. 19-23

Nisan 2010 tarihleri arasýnda 16ncý Uluslararasý Karþýlýklý Çalýþabilirlilik Kontrol (IICWG) Çalýþma Grubu toplantýsý ASELSAN ev sahipliðinde Antalya Voyage Sorgun Otelde gerçekleþtirildi. ABD NSA temsilcisi Ron Krebs ve Jay Luck baþkanlýðýnda yürütülen toplantýnýn açýlýþ konuþmasý ASELSAN HBT Kripto ve Bilgi Güvenliði Müdürü Ali YAZICI tarafýndan yapýldý.

çalýþmalara devam edildi ve SCIP uyumluluk testleri ile NATO üyesi ülkeler tarafýndan yürütülmekte olan SCIP projeleri ile ilgili sunumlar yapýldý. Toplantý boyunca ASELSAN Kripto ve Bilgi Güvenliði ürünleri sergilendi. 2110 MECT Kriptolu Cep Telefonu ve 2064 Yeni Nesil IP Kripto cihazlarý katýlýmcýlar tarafýndan beðeni ile karþýlandý.

Uluslararasý Karþýlýklý Çalýþabilirlilik Kontrol Çalýþma Grubu toplantýsýnda SCIP 213, 215, 216 ve 233 standartlarý ile ilgili

41


aselsan

Acil Durumlar Ýçin Tek Numara Antalya 112 Acil Çaðrý Merkezi, TBMM Baþkaný Mehmet Ali Þahin, Baþbakan Recep Tayyip Erdoðan ve Ýçiþleri Bakaný Beþir Atalay'ýn katýldýðý törenle hizmete girdi.

Ü

lkemizde deðiþik kýsa numaralara daðýlmýþ olan Acil Yardým hizmet numaralarý 112 numara çatýsý altýnda toplanmasý saðlanacak. Acil bir durum ile karþýlaþan vatandaþ ambulans, itfaiye, polis veya Jandarmadan yardým istemek için tek bir numarayý arayacak. Türkiye nin Acil Durum Hattý olacak 112 nin Antalya ve Isparta da sistem kurulumlarý ASELSAN tarafýndan baþarý ile tamamlanarak göreve baþladý. Sisteme Acil Ýhtiyaç Var TBBM Baþkaný Þahin, açýlýþ töreninde yaptýðý konuþmada, modern, çaðdaþ devletin öncelikli görevlerinin baþýnda vatandaþýn hayatýný kolaylaþtýrmak, onun güvenliðini saðlamak geldiðini kaydetti. ''Vatandaþýn sýkýþýk bir anýnda 'Devlet nerede?' diye çaðrý yaptýðýnda, 'Buradayým'

demesi gerekir'' diyen Þahin, 112 Acil Çaðrý Merkezi'nin de bu görevi yerine getirmesi dileðinde bulundu. Þahin, Antalya'nýn Türkiye'nin dünyaya açýlan penceresi olduðunu ve 10 milyon turisti aðýrladýðýný, böylesine bir sisteme acilen ihtiyacý olduðunu vurguladý. Yeni Bir Döneme Adým Atýldý Baþbakan Recep Tayyip Erdoðan da 112 Acil Çaðrý Merkezi sistemiyle Antalya'da yeni bir döneme adým atýldýðýný belirtti. Batýlý ülkelerde emniyet, saðlýk, yangýn gibi acil yardým hizmetlerinin tek merkezden koordine edildiðini hatýrlatan Erdoðan, acil yardým isteyen bir kiþinin, ister yangýn, ister saðlýk hizmeti olsun 911'i aradýðýný ifade etti. Avrupa Birliði'ne üye ülkelerde de yardým çaðrýsýnda bulunmak isteyen insanlarýn hangi hizmet alanýnda olurlarsa

olsunlar sadece 112'yi aradýðýný kaydeden Erdoðan, þöyle konuþtu: Ülkemizde durum malum. Yangýn veya ihbarda bulunmak isteyen vatandaþlarýmýz çeþitli kurumlara ait 155, 110, 177 gibi acil yardým numaralarýný arýyor. Ýtfaiye için, ambulans, saðlýk için ayrý telefon numaralarýný çeviriyorlar. Numaralarýn çok sayýda olmasý nedeniyle uygulamada çeþitli sýkýntýlar çekiliyor. Böyle bir durumda hem zaman, hem kaynak israfý, hem de arzu etmediðimizi can ve mal kayýplarý yaþanabiliyor. Antalya ve Isparta'yý pilot bölge olarak belirlediklerini ifade eden Erdoðan, Neticede hem Antalya, hem Isparta'da son derece modern imkanlarla donatýlmýþ merkezleri inþa ettik. Bu merkezlerle birlikte hem yetki karmaþasýna son veriyoruz, hem vatandaþlarýmýza tek bir merkezden 112 Acil Çaðrý Merkezi'nden cevap veriyoruz. Artýk Antalya'daki vatandaþlarýmýzýn ister asayiþ, ister orman yangýný olsun, hangi konuda yardým talebinde bulunacaklarsa bulunsunlar sadece 112'yi aramalarý yeterli olacaktýr. Vatandaþlarýmýzýn huzur ve esenliði bizim için her þeyden çok daha önemli dedi. 112 Acil Çaðrý Merkezlerini tüm illere yaymayý, tüm illerde çaðdaþ hizmetten yararlandýrmayý hedeflediklerini belirten Baþbakan Erdoðan, Antalya ve Isparta'dan sonra bu hizmetlerimiz hýzla 81 vilayetimize yayýlacak diye konuþtu. Bir Ýlke Ýmza Attýk Ýçiþleri Bakaný Beþir Atalay da Türkiye'de ilk kez hizmete giren bir hizmeti baþlattýklarýný söyledi. Sistemin, yangýn,

42

2-2010


saðlýk, orman yangýný, trafik kazalarý gibi durumlarda Avrupa'da olduðu gibi tek numaranýn aranmasýný esas aldýðýný anlatan Atalay, Projenin asýl amacý, acil durumda olan vatandaþlarýmýza acil ve hýzla hizmet sunulmasýdýr. Bu çalýþma bakanlýðýmýz tarafýndan valiliklerimizin koordinasyonunda sürdürülmektedir. Projenin uygulanmasýnda Antalya ve Isparta pilot il seçilmiþtir. Ýkisi de tamamlanmýþtýr diye konuþtu. Saðlýk, itfaiye, jandarma, sahil güvenlik, orman gibi alanlardaki acil çaðrýlarda sadece 112'nin arandýðýný belirten Beþir Atalay, Tüm amacýmýz bunu ülke genelinde hýzlý þekilde gerçekleþtirmektedir. 2010'un sonuna kadar hedefimiz illerimizin büyük kýsmýnda bu sistemi yürürlüðe koymaktýr. Bu çok emek isteyerek gerçekleþtirilmiþ bir sistemdir deðerlendirmesinde bulundu. Bakan Atalay, buralarda çalýþacak operatörlerin de uzun süreli eðitimden geçirildiðini, buradaki hassas mekanizmayla vatandaþlara en kýsa sürede hangi alandaysa o alanda yardýmýn ulaþtýrýldýðýný bildirdi. TBMM Baþkaný Þahin, Baþbakan

Erdoðan ve Ýçiþleri Bakaný Atalay daha sonra Acil Çaðrý Merkezi'ni gezerek, ilgililerden bilgi aldý. 112 Acil Yardým için Bilgisayar Destekli Sevk ve Yönetim Sistemi Ülkemizde acil yardým telefonlarýnýn farklý kurumlar için farklý numaralarda olmasý (155 Polis Ýmdat, 156 Jandarma Ýmdat, 112 Hýzýr Acil Servis (Ambulans), 110 Ýtfaiye, 158 Alo Sahil Güvenlik, 177 Orman Yangýný vb), acil yardým hizmetlerinin hýzlý ve etkin bir biçimde verilmesine engel olmaktadýr. Vatandaþlar acil durumla karþýlaþtýðýnda hangi kurumu veya kurumlarý ne derecede ilgilendirdiðini ayýrt edememekte, önceliðin hangisinde olduðuna karar verememekte ve birkaç kurumu ilgilendiren bir olay karþýsýnda tüm irtibat telefonlarýný ayrý ayrý aramak durumunda kalmaktadýr. Bu da olayýn bildirilmesinde gecikmeye, sonuç olarak can ve mal kayýplarýnýn yaþanmasýna neden olabilmektedir. Örneðin; sýkýþmalý bir trafik kazasýnda görev bölgesine göre Polis veya Jandarmanýn, Ýtfaiyenin ve Saðlýk kurumlarýnýn aranmasý

gerekmektedir. Acil yardým telefonlarýnýn tek bir çatý altýnda toplanmasý, acil durumlarda anýnda, hýzlý ve koordineli bir þekilde tüm kurumlarýn müdahalesini saðlamaktadýr. Ýçiþleri Bakanlýðý Ýller Ýdaresi Genel Müdürlüðü tarafýndan pilot bölge olarak seçilen Antalya ve Isparta için 25 Aralýk 2007 tarihinde ihale edilen 112 Acil Yardým için Bilgisayar Destekli Sevk ve Yönetim Sistemi Altyapýsý Kurulumu Ýþi ASELSAN A.Þ. tarafýndan üstlenilmiþtir. ASELSAN tarafýndan geliþtirilen sistem ile; 112 hattýna gelen çaðrýlarýn, operatörler aracýlýðý ile görevli uzman kurum operatörlerine (Saðlýk, Ýtfaiye, Emniyet, Jandarma) daðýtýlmasý, hareketli birimler ile sayýsal telsiz üzerinden haberleþilmesi, telsiz ve telefon görüþmelerinin kayýt edilmesi, þehirlerin sayýsal haritalarý üzerinden adres aramasý yapýlmasý, birimlerin anlýk takip edilmesi, ve Çaðrý Merkezi ile kurum alt birimleri (ambulanslar, mobil ekipler, karakollar) arasýnda bilgi paylaþýmýnýn saðlanmasý gerçekleþtirilmiþtir. Antalya ve Isparta 112 Acil Çaðrý Merkezinde 110 Ýtfaiye, 112 Ambulans, 155 Polis ve 156 Jandarma haber merkezleri koordineli olarak faaliyet göstermektedir. 112 Acil Yardým Merkezlerinin yurt sathýna yayýlmasý ile acil yardým ve afet koordinasyon alanlarýnda Türkiye de yeni bir dönem baþlayacaktýr.

43


aselsan

ASELSAN, Ýlk 100 Dünya Devi Arasýnda Amerika Birleþik Devletleri merkezli askeri yayýncýlýk kuruluþu Defense News dergisi tarafýndan yayýnlanan listeye göre dört yýldýr ilk 100 Savunma Sanayii Þirketi içinde (Defense News Top 100) yer alan ASELSAN, geçen yýl 93üncü sýrada yer alýrken, bu yýl 86ncý sýraya yükseldi.

T

ürk Savunma Sanayiinin öncü kuruluþu ASELSAN, dünyanýn en büyük savunma sanayii kuruluþlarý listesinde yükselmeye devam ediyor.

alanýnda en önemli kaynaðý olan ASELSAN, yakýn gelecekte dünya çapýndaki ilk 50 savunma sanayii firmasýndan biri olmayý hedefliyor.

Amerika Birleþik Devletleri merkezli askeri yayýncýlýk kuruluþu Defense News dergisi tarafýndan yayýnlanan listeye göre dört yýldýr ilk 100 savunma sanayii þirketi içinde (Defense News Top 100) yer alan ASELSAN, geçen yýl 93üncü sýrada yer alýrken, bu yýl 86ncý sýraya yükseldi.

Türk Silahlý Kuvvetlerini Güçlendirme Vakfýnýn bir kuruluþu olan ASELSAN, Askeri Haberleþme Sistemleri, Radar ve Elektronik Harp Sistemleri, Elektro-Optik Sistemleri, Seyrüsefer ve Aviyonik Sistemleri, Savunma ve Silah Sistemleri, KomutaKontrol-Haberleþme-Bilgisayar-ÝstihbaratKeþif ve Gözetleme (C4ISR) Sistemleri, Deniz Savaþ Sistemleri, Profesyonel Haberleþme Sistemleri, Akýllý Ulaþým Sistemleri tasarýmý, geliþtirilmesi, imalatý, sistem entegrasyonu, modernizasyonu ve satýþ sonrasý hizmetleri alanlarýnda teknoloji merkezi olarak çalýþýyor.

Ýlk 100 arasýnda Türkiye'den sadece ASELSAN'ýn bulunduðu listede, dünyanýn en önemli savunma sanayii kuruluþlarý yer alýyor. Defense News dergisi tarafýndan her yýl bir önceki yýlýn savunma satýþlarý baz alýnarak yayýnlanmakta olan ve dünyanýn en prestijli savunma sanayii listesi olarak kabul edilen ''Defense News Top 100'', gelecek vaat eden savunma sanayii þirketleri olarak da kabul ediliyor.

Sektöründe Ar-Ge ye En Çok Pay Ayýran Kuruluþ

ASELSAN, JAPON ve ABD Þirketlerini Geride Býraktý

Kurum, 200 yerli firmaya yan sanayii olarak iþ yaptýrýyor. ASELSAN'da halen 1900 ü mühendis, 3 bin 550 personel çalýþýyor. Her yýl cirosunun yüzde 7'sini Ar-Ge faaliyetlerine tahsis ediyor.

Bu yýlki listede 86ncý sýraya yükselen ASELSAN, Japon Fujitsu þirketi ile savunma sanayiinde faaliyet gösteren çok sayýda ABD firmasýný da geride býraktý. Türk ordusunun elektronik cihaz ve sistem

Türk Silahlý Kuvvetlerinin teknoloji gereksinimini karþýlayan en önemli milli kaynak olan ASELSAN,

44

2-2010

uluslararasý savunma pazarýndaki etkinliði ve pazar payýný artýrmak üzere çalýþmalarýna devam ediyor. ASELSAN, 36 ülkeye, direkt satýþýn yaný sýra ürünlerinin teknoloji transferi ile ortak üretim çalýþmalarýný da içerecek þekilde ihracat gerçekleþtiriyor.


ASELSAN a Bir Ödül de Sosyal Güvenlik Kurumundan... S

osyal Güvenlik Kurumu (SGK) Ankara Ýl Müdürlüðü, prim borcu olmayan ve düzenli olarak en fazla prim ödeyen ilk 10 iþvereni plaket vererek ödüllendirdi. Ankara da çalýþanlarý için en çok primi ve düzenli olarak ödeyen þirket ASELSAN oldu. Toplumda sosyal güvenlik bilincini oluþturmayý ve kayýt dýþý istihdamý önlemeyi amaçlayan SGK Ankara Ýl Müdürlüðü, geçen yýl içerisinde prim borcu bulunmayan ve düzenli olarak en fazla prim ödeyen ilk 10 iþverene törenle plaket verdi.

Silahlý Kuvvetlerini Güçlendirme Vakfýnýn baðlý ortaklýklarý ön sýrada yer aldý. Çalýþanlarýnýn sosyal güvenliðine verdiði önemi gösteren ödülleri ASELSAN ýn yaný sýra TUSAÞ, HAVELSAN ve ROKETSAN da aldý. Dereceye giren iþverenler sýrasýyla ASELSAN, TUSAÞ-Türk Havacýlýk ve Uzay Sanayii, Türk Telekom, Baþkent Üniversitesi, Bilkent Üniversitesi, MAN Türkiye AÞ, HAVELSAN, Baþkent Elektrik Daðýtým AÞ, BUGSAÞ ve ROKETSAN olarak belirlendi.

Ankara da primlerini en düzenli ödeyen þirketler arasýnda Türk

45


EFES-2010 da ASELSAN Ürünleri

Orgeneral Baþbuð: Efes serisi tatbikatlar, tatbikata katýlan araç, gereç, silahlarý ve personeli açýsýndan dünyada icra edilen en büyük tatbikatlardan birini oluþturuyor''

T

atbikata Kara, Deniz, Hava, Jandarma ve Sahil Güvenlik Komutanlýklarýnýn, hem çeþitli araç ve gereçleri hem de personeliyle iþtirak ettiðini ifade eden dönemin Genelkurmay Baþkaný Orgeneral Ýlker Baþbuð: Tatbikatýn büyüklüðünü ifade etmek için þunu söyleyebilirim, tatbikata fiilen katýlan personel sayýsý 7 bine yakýn. Bu açýdan bakarsanýz, bu icra edilen Efes serisi tatbikatlar, belki de tatbikata katýlan araç, gereç, silahlarý ve personeli açýsýndan, dünyaca icra edilen en büyük tatbikatlardan birini oluþturuyor. Silahlý Kuvvetler, özellikle son 10-15 yýlda modernizasyon alanýnda alýnan büyük mesafelerle bugün modernize

46

2-2010

edilmiþ ateþ destek vasýtalarýna sahip olma açýsýndan çok iyi noktada dedi. Tatbikatý TSK Komuta Kademesi ile Türk Silahlý Kuvvetlerinin çeþitli birliklerinde görev yapan subay ve astsubaylar da izledi. EFES-2010 Müþterek Atýþlý Fiili Tatbikatý, birlik ve karargahlarýn müþterek harekat ortamýnda bir arada çalýþma yeteneklerini geliþtirmek, iþ birliði usullerini denetlemek, temel muharebe görevlerine yönelik eðitimleri icra etmek, komuta kontrol sistemlerini denemek ve tatbikata katýlan her seviyede komutan ve liderlerin sevk ve idare yeteneklerini geliþtirmek maksadýyla icra edildi.

Tatbikatta özellikle hava hücum harekâtý, amfibi harekât, hava harekâtý, ateþ desteðinin koordinasyonu, elektronik harp, özel kuvvet harekâtý, muharebe safhasý arama kurtarma harekâtý, havadan sýhhi tahliye gibi harekâtlar gerçekleþtirildi. Tatbikata Kara Kuvvetleri Komutanlýðýndan 2 motorize tabur, 1 tank taburu, 3 topçu taburu, 33 helikopter, 45 bot, Deniz 9651 Yazýlým Tabanlý Telsiz


Kuvvetleri Komutanlýðý Çýkarma Filosu Komutanlýðýndan 47 muhtelif gemi, 2 amfibi deniz piyade taburu, Hava Kuvvetleri Komutanlýðýndan 46 muharip uçak, 4 nakliye uçaðý ve 1 elektronik istihbarat uçaðý, Özel Kuvvetler Komutanlýðýndan 3 özel kuvvet timi, Jandarma Genel Komutanlýðý ve Sahil Güvenlik Komutanlýðý birlikleri katýldý. Tatbikatta çok sayýda ASELSAN ürün ve sistemi de kullanýldý. 9651 Yazýlým Tabanlý Telsiz PRC-9651 Yazýlým Tabanlý El Telsizi elektronik harbe karþý frekans atlama, yaygýn spektrum (direct sequence spread spectrum) ve kriptolama gibi savaþ alaný haberleþmesi için çok kritik ve milli olmasý gereken elektronik koruma teknolojilerini gerçekleþtirerek ordumuzun beka yeteneðini artýrmaktadýr. PRC-9651 birçok telsiz sistemi ile uyumlu haberleþme imkâný saðlamasý, geliþmiþ veri haberleþme özellikleri, stratejik ve taktik haberleþme sistemleri aboneleri ve Türk Telekom aboneleri ile tam otomatik haberleþme imkâný sunmasý ile savaþ alanýnda harekât etkinliði artýrýcý bir kuvvet çarpaný

Helikopter Elektronik Harp Kendini Koruma Sistemi

oluþturmaktadýr. PRC-9651 telsizi dünya pazarýnda yazýlým tabanlý el telsizi olarak mevcut ve geliþtirilmekte olan dört üründen biridir. Bu ürünler içinde gerek sahip olduðu haberleþme yetenekleri gerekse de NATO tanýmlý taktik telsiz haberleþme servislerinin tümünü saðlayabilen tek telsiz olmasý nedeni ile en öne çýkmaktadýr. Elektronik Harp Kendini Koruma Sistemi HEWS Projesi kapsamýnda geliþtirilen Helikopter Elektronik Harp Kendini Koruma Sistemi (HEHSÝS), ASELSAN tarafýndan

sabit ve döner kanat hava platformlarý için geliþtirilen entegre bir Elektronik Harp Kendini Koruma Sistemi dir. Süit Merkezi Yönetim Birimi etrafýnda entegre edilen HEHSÝS; Radar Ýkaz Alýcýsý Sistemi (RWR), Füze Ýkaz Sistemi (MWS), Lazer Ýkaz Alýcýsý Sistemi (LWR), Radyo Frekans Karýþtýrýcý Sistemi (RFJ), Karþýtedbir Atma Sistemi (CMDS) ve Kýzýlötesi Karýþtýrýcý (IRCM) entegrasyonu yetenekleri ile görev esnasýnda pilota kolay durum muhakemesi ve tehdide özel karþý tedbir uygulama kabiliyetlerini saðlamaktadýr. HEHSÝS, maksimum platform bekasýný saðlarken,

47


pilot yükünü minimum düzeyde tutacak biçimde tasarýmlanmýþtýr. Tüm alt sistemlere ait kullanýcý arayüzü sadece Pilot Görüntü Birimi ve Pilot Kontrol Paneli üzerinden saðlanmaktadýr. Alt sistemlerden alýnan bilgiler deðerlendirilip, veri füzyonu sonrasýnda tehdide karþý en uygun karþýtedbir, HEHSÝS tarafýndan uygulanýr. GÖZCÜ GÖZCÜ Elektro-Optik Sensör Sistemi, tehditlerin uzak mesafeden tespiti, tanýmlanmasý, koordinatlarýnýn belirlenmesi ve haberleþme birimleri üzerinden ateþ destek unsurlarýnýn yönlendirilmesi amacýyla, modern ordularýn taktik saha ihtiyaçlarýný karþýlamak üzere tasarlanmýþtýr. GÖZCÜ, içerisinde bir çok sensörü barýndýran entegre bir termal kameradýr. Personel tarafýndan kolayca taþýnabilmesi her tür görevde kullanýmýný mümkün kýlmaktadýr.

GÖZCÜ

48

2-2010

Üstün elektro-optik yetenekleri bir arada sunan GÖZCÜ; yüksek çözünürlükte Termal Görüntüleme, Laser Mesafe Bulucu, Yer Konumlama Alýcýsý (GPS), Sayýsal Manyetik Pusula ve opsiyonel Laser Hedef Noktalayýcý birimlerini içermektedir. Günümüzün en ileri teknolojileriyle donatýlmýþ olan GÖZCÜ, geliþmiþ gömülü yazýlýmý ile tüm hesaplama iþlemlerini otomatik olarak, kullanýcý müdahalesine ihtiyaç duymadan gerçekleþtirir. Gece Görüþ Gözlükleri ASELSAN, piyadeler ve piyade silahlarýndaki kullanýma yönelik olarak hem görüntü yoðunlaþtýrýcý teknolojisine dayalý hem de termal görüþ teknolojisine dayalý ürünleri geliþtirmekte ve üretmektedir. ASELSAN görüntü yoðunlaþtýrýcýlý gece görüþ gözlükleri ve dürbünleri üretimi konusunda uzun yýllara dayalý çok büyük

M983A Gece Görüþ Gözlüðü


deneyimlere sahiptir. ASELSAN ýn bu alandaki ürünleri arasýnda monoküler (M983A) ya da bioküler (M973) gece görüþ gözlükleri, X3 ve X4 büyütme saðlayabilen gece görüþ dürbünleri (M978A) ve piyade silah niþangahlarý (M993A) bulunmaktadýr. Manga Telsizi ASELSAN 5712 Manga Telsizi, manga, tim ve benzeri unsurlarýn görevlerini aksatmadan, kendi aralarýnda kýsa mesafeli haberleþme ihtiyacýný karþýlayabilecek bir cihazdýr. Hafif yapýsý, tam dubleks, konferans ve VOX çalýþma özellikleri ile en küçük birimlerin operasyon sýrasýndaki ihtiyaçlarý gözönüne alýnmýþtýr. Dört kullanýcýya kadar konferans özelliði bulunmakta olup, konferans görüþmesinin çevrim içerisindeki diðer tüm kullanýcýlar tarafýndan dinlenebilmesine imkan saðlamaktadýr. Tam dubleks ses ve veri haberleþmesi için sayýsal ses kodlama ve zaman paylaþýmlý çoklu eriþim (TDMA) teknikleri kullanýlmýþtýr. ASELSAN PRC 5712 Manga Telsizi ile açýk arazide bir kilometreye kadar haberleþme mesafesi saðlanabilmektedir.

Manga Telsizi

TASMUS-G

TASMUS-G Yeni nesil Taktik Saha Muhabere Sistemi (TASMUS-G), 21inci yüzyýl ordularýnýn taktik sahada tüm haberleþme gereksinimlerini Að Merkezli Muharebe konseptine uygun þekilde karþýlayan, geniþ alan kaplama ilkesine dayalý çok kanallý bir haberleþme sistemidir. TASMUS-G nin temel amacý, ses servisinin yaný sýra savaþ alanýnýn yakýn gerçek zamanlý taktik resmini oluþturmak, silah, sensör ve komuta merkezleri arasýnda gerek duyulan yakýn gerçek zamanlý veri haberleþmesini saðlamak, birliklerin coðrafi konumlarýnýn bir merkezden otomatik ve sürekli olarak izlenmesini saðlamak ve bu bilgileri gerektiðinde komuta katýnýn kullanýmýna sunarak, komutanlarýn ordu bölgesindeki tüm birliklerin taktik resmini gerçek zamanlý olarak görmesini saðlamaktýr.

X-Band Uydu Haberleþme Sistemi X-Band Uydu Haberleþme Sistemi, þebeke kontrol merkezi ve buna baðlý uydu yer terminallerinden oluþan; TÜRKSAT-2A uydusu vasýtasýyla hýzlý ve güvenli haberleþme ortamý saðlayan bir uydu haberleþme þebekesidir. Ana Sistem Kontrol Merkezi (ASKM), temel olarak karasal þebeke geçiþlerini ve trafik yönetim fonksiyonlarýný yerine getirmekte, ses, veri, video telekonferans vb. uygulamalarý desteklemektedir. X-Band Uydu Terminallerinin sabit, gemi, araç ve sýrt versiyonlarý bulunmaktadýr. X-Band Uydu Haberleþme Sistemi, uydu kapsama alanýnda her türlü arazi þartýnda haberleþme imkaný saðlamaktadýr.

X-Band Uydu Haberleþme Sistemi

49


Anadolu Kartalý-2010/1 Eðitimde ASELSAN Hava Savunma Radarý (KALKAN) Görev Aldý.

A

nadolu Kartalý Eðitimleri, Hava Kuvvetleri Komutanlýðý sorumluluðunda ulusal ve/veya uluslararasý olarak gerçek harekat þartlarýna benzetilmiþ bir ortamda gerçekleþtiriliyor. Milli olarak gerçekleþtirilen bu yýlki eðitime, Kara Kuvvetleri Komutanlýðýndan satýhta konuþlu hava savunma sistemleri, Deniz Kuvvetleri Komutanlýðýndan 4 muharip gemi, Hava Kuvvetleri Komutanlýðýndan 50 adet F-16, 8 adet F-4, 2 adet F-5, 1 adet C-130, 1 adet KC-135, 1 adet CN235 ile Genelkurmay Özel Kuvvetler Komutanlýðýndan özel kuvvet timleri iþtirak etti. Anadolu Kartalý-2010/1 Eðitiminin gece atýþý bölümünü de izleyen dönemin Genelkurmay Baþkaný Orgeneral Ýlker Baþbuð, TSK'nýn diðer dünya ordularýyla mukayese edildiði zaman en baþarýlý olduðu konulardan birinin, gece þartlarýnda muharebe imkan ve kabiliyeti açýsýndan ulaþmýþ olduðu seviye olduðunu söyledi.

50

2-2010

Baþbuð, Bugün gece görüþ imkan ve kabiliyeti açýsýndan baktýðýmýz zaman gerçekten Türk Silahlý Kuvvetleri bütün unsurlarýyla gece görüþ imkan ve kabiliyetleri açýsýndan, dünyanýn en önde gelen ordularýndan bir tanesidir. Bunun böyle bilinmesinde ve altýnýn çizilmesinde yarar görüyorum dedi. Eðitimde ASELSAN tarafýndan geliþtirilen Hava Savunma Radarý KALKAN da görev aldý. Dünyadaki yüksek yetenekli modern

radarlarla rekabet edebilecek geliþmiþlikte olan ASELSAN Hava Savunma Radarý, 4 yýl gibi bu alanda çok kýsa sayýlabilecek bir sürede tamamlandý ve kapsamlý laboratuvar ve sahra testlerinden geçirilerek 2008 yýlý içinde Türkiye nin ilk Özgün Hava Savunma Radarý olarak Silahlý Kuvvetlerimizin kullanýmýna alýndý.


TASMUS

Teslimatý Tamam TASMUS-G Ýkinci Ordu Projesi teslimatý baþarýyla gerçekleþtirildi.

2

1 Aralýk 2006 tarihinde Milli Savunma Bakanlýðý ile imzalanan TASMUS-G Ýkinci Ordu Projesi sözleþmesinin teslimatý, 14 Temmuz 2010 tarihinde baþarýyla gerçekleþtirildi. Kara Kuvvetleri Komutanlýðý Taktik Saha Haberleþmesinin ses, veri ve video haberleþmesinde ana yapý taþý olan

TASMUS, günümüz taktik ihtiyaçlarý ve teknolojik geliþmeler doðrultusunda güncelleþtirilmiþ; daha hýzlý bir iletiþim alt yapýsý ve daha geliþtirilmiþ veri özelliklerini içermektedir. Her türlü doða þartlarýnda kesintisiz hizmet vermek için tasarlanmýþ bir sistem olan TASMUS, eklenen yeni yapýsý ve en son teknolojilerin kullanýlmasýyla, Türk Ordusunun taktik sahada her türlü savaþ koþullarý altýnda ve deðiþen ihtiyaçlarýný karþýlayan geleceðin haberleþme sistemi olarak hizmete sunulmuþtur.

Genelkurmay Baþkanlýðýnýn güncellenmiþ Kriptografik Güvenlik Ýsterlerinin uygulamasý. 2nci Ordu ihtiyacý kapsamýnda gerçekleþtirilen bu teslimat ile yurt çapýnda TASMUS kullanýmý daha da geniþlemiþtir.

Proje kapsamýnda kullanýlan teknolojiler; ATM, ISDN ve IP teknolojileri, E1 haberleþmesine ilave olarak E2 ve E3 haberleþme uygulamalarý, Taktik alanda Gbit Ethernet uygulamalarý, Fiberoptik teknolojisi, IP Kripto teknolojisidir. Proje sonucunda kazanýlan teknoloji/ deneyimler ise aþaðýda listelenmiþtir; Taktik alanda IP uygulamalarý, Komuta Yeri Eriþim Santrallerinin kullanýmý, Radyolinklerde E2 ve E3 haberleþme hýzlarý uygulamalarý (GRC 5218), 8 Mbit/S ve 34 Mbit/s hýzlarýnda kriptolama (DKC 2034, IP 2064) uygulamalarý, Uydu Teknolojisinin TASMUS uygulamalarý,

51


aselsan

ASELSAN ýn Peri si

Finalde

Robot takýmlarý kozlarýný Avustralya da paylaþacak

A

SELSAN, Peri adýný verdiði insansýz kara aracý ile takým lideri olarak katýldýðý MAGIC 2010 Uluslararasý Ýnsansýz Araçlar Yarýþmasýnda yarý finali de baþarýyla geçerek ilk 6 takým arasýnda yer aldý. Finalist robotlar ve takýmlarý, 8-13 Kasým 2010 tarihinde Avustralya da kozlarýný paylaþacak. ASELSAN ýn liderliðinde kurulan Kapadokya takýmý, hazýrladýðý sistem çözümü ile 2009 yýlý sonunda yapýlan ilk elemede dünya devlerinin yarýþýnda adýný ilk 10 a yazdýrmayý baþarmýþtý. ASELSAN ýn yaný sýra ABD, Avustralya, Japonya ve Kanada dan ilk elemeyi geçen takýmlar yarýþmanýn ikinci aþamasýnda sistem gösterileri ve sunumlarla kabiliyetlerini Amerika ve Avustralya dan oluþturulan jüriye gösterdi. Kapadokya, Haziran ayýnda yapýlan bu elemede Amerika, Japonya ve

52

2-2010

MAGIC 2010 da Finalist olunmasý münasebetiyle Milli Savunma Bakaný Sn. M. Vecdi GÖNÜL ün gönderdiði kutlama mesajý


Avustralya ile birlikte adýný finale yazdýran 6 takýmdan birisi olmayý baþardý ve 50 bin dolarlýk ödüle de hak kazandý.

maddeler ile düþman veya teröristlerin etkisiz hale getirilmesini sýnýrlý bir sürede gerçekleþtirmeyi amaçlýyor.

ASELSAN liderliðinde kurulan ve Kapadokya ismi verilen takýmda ASELSAN ýn yaný sýra Bilkent, Boðaziçi ve Orta Doðu Teknik Üniversiteleri ile Amerika dan Ohio State Üniversitesinden alanýnda uzman araþtýrmacýlar bir araya geldi.

Uluslararasý alanda birçok yeni projenin de önünü açmasý beklenen bu yarýþmada baþarýsýný kanýtlayan ASELSAN, Türkiye nin ihtiyaç duyduðu akýllý robotlarý geliþtirip üretmeyi hedefliyor.

MAGIC 2010, (The Multi Autonomous Groundrobotic International Challenge), Avustralya ve Amerika Savunma Bakanlýðý tarafýndan ortaklaþa düzenlenen ve insansýz araçlar alanýnda dünyanýn en güçlü firmalarý ve en baþarýlý üniversitelerinin katýldýðý bir yarýþma. Yarýþmayý kazanan takým 750 bin dolarlýk ödülü de kazanacak. Yeni nesil otonom insansýz kara araçlarýnýn geliþtirilmesini teþvik etmek amacýyla düzenlenen yarýþma, akýllý robotlarýn insan müdahalesi olmadan, birbirleriyle haberleþerek bilinmeyen bir kentsel alanda keþif-gözetleme-istihbarat yapmasýný, alanda bulunan tehlikeli

Ýnsansýz araçlarda aracý kullanan insanýn yerini elektronik devre ve bilgisayarlar alýyor. Bu devre ve bilgisayarlar yoðun tasarým faaliyetleri neticesinde geliþtiriliyor. Bunun için tüm insansýz araçlarda uygulanabilecek robot teknolojisinin kritik yapý taþlarýný geliþtiren ASELSAN, insansýz sistemlerde dünyada teknoloji yaratan bir konuma geldiðini de gösteriyor. ASELSAN insansýz araçlarýn kritik teknolojileri olan otonomi, silahlandýrma, komuta ve kontrol sistemlerine entegrasyonu konularýnda da çalýþmalarýný sürdürüyor.

53


aselsan

Yýlýn En Ýyi Tezi Ödülü ODTÜ Fen Bilimleri Enstitüsü 2008-2009 öðretim yýlý en iyi tez ödülü, ASELSAN mühendisi Muharrem Arýk ýn Çok Geniþ Bant Kablosuz Radar Algýlayýcý Aðlarda Hareketli Hedeflerin Ýþbirlikçi Görüntülenmesi konulu yüksek lisans tezine verildi.

Ödüle deðer görülen tez çalýþmasýný gerçekleþtiren öðrenci ve danýþmanýna ödül plaketlerinin ODTÜ Rektörü Prof. Dr. Ahmet Acar tarafýndan takdim edildiði ödül töreni, 2 Haziran 2010 tarihinde saat 15:00'de KKM-Kemal Kurdaþ Salonu'nda düzenlenmiþtir. Ayrýca ödül töreni sonrasý fuaye alanýnda ödül alan tezlerin poster sunumlarý gerçekleþtirilmiþtir.

O

DTÜ Fen Bilimleri Enstitüsü, Sosyal Bilimler Enstitüsü, Enformatik Enstitüsü, Uygulamalý Matematik Enstitüsü ve Deniz Bilimleri Enstitüsü Lisansüstü Tez Ödülleri, 2004 tarihinden bu yana, ODTÜ dahilinde geliþtirilen tez konularýnýn ülkemizin geliþimine, kültür ve düþün dünyasýna katkýda bulunmasýný saðlamak ve ülkemizin temel bilimde araþtýrma gücünü artýrmak amacýyla verilmektedir. Bu ödüller, ülkenin ekonomik, sosyal ve mekansal geliþmesine katký saðlayan, insan saðlýðý, güvenliði ve refahýna katký saðlayacak yeni bir ürünü ya da metodu deneysel ya da kuramsal olarak geliþtiren, kültür ve düþün dünyasýna katký saðlayan, kuramý uygulama ile bütünleþtiren, temel bilimde yurt dýþý yayýn potansiyeli olan, toplam 22 teze (9 Yüksek Lisans, 13 Doktora), belirlenen jüri kararlarý doðrultusunda, Enstitü Baþkanlarý Kurulu tarafýndan son bir deðerlendirilme yapýlarak verilmektedir. Bu yýl ODTÜ Fen Bilimleri Enstitüsü 2008-2009 Öðretim Yýlý En Ýyi Tez Ödülü, ASELSAN Mühendisi Muharrem Arýk ýn Doç. Dr. Özgür Barýþ Akan danýþmanlýðýnda yaptýðý Çok Geniþ Bant Kablosuz Radar Algýlayýcý Aðlarda Hareketli Hedeflerin Ýþbirlikçi Görüntülenmesi konulu yüksek lisans tezine verildi. Dünyamýzda yeni risklerin ve küresel tehditlerin ortaya çýktýðý bu günlerde, hükümetler anayurtlarýnýn yüksek seviyede güvenliði için arayýþ içinde bulunmaktadýrlar.

54

2-2010

Ülkemizde ise anayurt güvenliði kavramý, ülkemizin de içinde bulunduðu coðrafi, siyasi ve sosyal þartlar göz önüne alýndýðýnda son 30 yýlda çok önemli bir hal almýþtýr. Özellikle sýnýr bölgelerimizde meydana gelen ihlaller anayurt güvenliði uygulamalarýnýn önemini açýk bir þekilde ortaya çýkarmaktadýr. Anayurt güvenliði pek çok farklý uygulamayý içinde barýndýrmaktadýr. Sýnýr ve sahil güvenliði, daðýtým þebekeleri güvenliði, gemi ve hava trafik kontrol, ulaþým

güvenliði, bilgi ve iletiþim güvenliði bunlardan birkaçýdýr. Bu kapsamda, deniz ve kara sýnýrlarýnda yaþanan izinsiz hareketlerin gizlice uzaktan izlenmesi ve kontrolü, yani sýnýr ve sahil güvenliði, tehdidin ülke içine girmeden önlenmesi açýsýndan çok önemlidir. Anayurt güvenliði kavramýnýn önemli bir parçasýný oluþturan sýnýr gözetleme uygulamalarýnda, genel ve en basit amaç izinsiz giriþlerin nerede, kaç kiþi tarafýndan ve hangi rotayla yapýldýðýnýn bulunmasýdýr.


Ödüle layýk görülen bu tezde sunulan mimari ve algoritma ile hareketli hedeflerin etkin bir biçimde yüksek kalitede radar görüntülenmesi Kablosuz Radar Algýlayýcý Að mimarisi içerisinde gerçekleþtirilmiþtir. Tezde, yeni bir kablosuz radar algýlayýcý að mimarisi ve yeni bir iþbirlikçi hareketli hedef görüntüleme (ÝHHG) algoritmasý çok geniþ bant kablosuz radar algýlayýcý aðlarý için sunulmuþtur.

Þekil 1: Tipik Kablosuz Algýlayýcý Að Yapýsý

Bu amaç doðrultusunda sýnýrlarýmýzý etkin bir þekilde gözetlemek için çeþitli cihazlar ve sistemler kullanýlmaktadýr. Þirketimiz de, sýnýr gözetleme kapsamýnda kullanýlan birçok önemli sistemi ve cihazý, Türk Silahlý Kuvvetlerimizin kullanýmýna sunmuþtur. Ancak, her geçen gün bu konudaki gereksinimler artmakta, yeni ve daha etkin sistemlere, daha çok ihtiyaç duyulmaktadýr. Gizlice uzaktan izleme ve saha güvenliði uygulamalarýnda etkinliðin arttýrýlmasý için Kablosuz Algýlayýcý Aðlarýn (KAA) kullanýmý yeni ve umut verici bir teknoloji olarak görülmektedir. Bu uygulamalarda, izinsiz giriþlerin tespit ve takip edilmesi için þimdiye kadar Kablosuz Algýlayýcý Aðlarýn kullanýldýðý örnekler ve sistemler de bulunmaktadýr. Özellikle Kablosuz Algýlayýcý Aðlarý uygulamalarýnýn ucuz ve etkin çözümler getirmesi, bu teknolojinin kullanýmýnýn yaygýnlaþacaðýný göstermektedir. Kablosuz Algýlayýcý Að teknolojisi son yýllarda maliyetlerin düþmesi ile birlikte ön plana çýkmýþtýr. Kablosuz Algýlayýcý Aðlar, birçoðu kritik olarak nitelendirilebilecek, askeri veya sivil uygulama alanlarýnda kullanýlabilir. Askeri operasyonlarda savaþ alanýnýn gözetim altýnda tutulmasý, hedef ve saldýrý tespiti gibi askeri alanlarda ve ayrýca, orman yangýnlarýnýn ve sellerin tespiti, trafik yönetimi ve çevresel faktörlerin izlenmesi, hastanelerde hastalarýn saðlýk durumlarýnýn izlenmesi ve yaþlýlarýn gözetim altýnda tutulmasý gibi sivil alanlardaki uygulamalarda da olumlu sonuçlar verebilir. Kablosuz Algýlayýcý Aðlar çok küçük, çok ucuz ve az güç harcayan yüzlerce algýlayýcý düðümün biraraya gelmesiyle meydana gelmektedir. Algýlayýcý düðümler ortamdaki fiziksel büyüklükleri algýlayabilen (Nem, sýcaklýk, ýþýk, vb.), sýnýrlý iþlem yapma kabiliyetine sahip, kýsa mesafede kablosuz ortam üzerinden haberleþen, küçük boyutlu, düþük güçlü, düsük maliyetli elektronik yapýlardýr. Ayrýca, aðýn yapýsý görevlerinin en etkin bir biçimde yerine getirmek için

her zaman esnek yapýdadýr. Bu tip sistemlerde en önemli konular, görevin etkin bir biçimde yerine nasýl getirileceði ve sistemlerin batarya limitlerinin nasýl efektif olarak kullanýlabileceðidir. Kablosuz Algýlayýcý Að uygulamalarýnýn tam baþarýsý ve hedefin doðru sýnýflandýrýlmasý için, hedefin sadece tespit ve takibi yetersiz kalmaktadýr. Bu nedenle sýnýflandýrma yöntemleri açýsýndan hedefin görüntülenmesi en deðerli bilgiyi vermektedir. Bununla birlikte, kritik bir alandan geçip giden hareketli hedeflerin görüntülenmesi, iþbirlikçi ve að yapýsýnda tespit, takip ve görüntüleme kabiliyetlerini gerektirmektedir. Bu durumda, görüþ çizgisi (LoS) gereði olmamasý, her tür hava koþulundaki etkinliði gibi benzersiz özellikleri nedeniyle, çok geniþ bant (UWB) radar teknolojisi, alandan að yapýsýnda hedef görüntüleme için çok uygun bir yaklaþýmdýr. Fakat, hareketli hedeflerin yüksek kalitede görüntülenmesi saðlayabilecek çok geniþ bant kablosuz radar algýlayýcý aðlarý henüz geliþtirilmemiþtir.

Kablosuz Radar Algýlayýcý Að (KRAA) mimarisi iki katmanlý bir yapýdan oluþmaktadýr. Bu katmanlardan ilki hedefin hareket alanýnýn belirlenmesini, diðeri ise hedefin tespiti, takibi ve görüntülenmesini saðlamaktadýr. Tespit katmaný, manyetik ve sismik algýlayýcýlardan oluþmaktadýr. Bu katman sürekli uyanýk olup, gerçekleþen bir olay sonrasýnda görüntüleme katmanýndaki radar düðümlerini uyandýrmaktan sorumludur. Radar modüllerinin sürekli açýk olmasý radar düðümlerinin batarya sürelerini ciddi ölçüde azaltmaktadýr. Bu nedenle radar düðümlerinin sadece tespit katmanýndan gelecek olan olay sonrasýnda aktif hale gelmesi gerekmektedir. Görüntüleme katmanýnda, yönetici (anchor) ve gözlemci (observer) düðüm olmak üzere iki farklý tipte radar düðümü bulunmaktadýr. Bu düðümlerden yönetici düðüm kodlanmýþ UWB radar sinyallerini gönderebilen, gözlemci düðüm ise bu radar sinyallerini alabilen tiptedir. ÝHHG algoritmasýnda, sahaya yerleþtirilmiþ yapýmý kolay ve ucuz çok geniþ bant radar algýlayýcý düðümlerinin iþbirlikçi çabalarýyla hareketli hedeflerin görüntüsünün, doðru ve etkin bir þekilde elde edilmesi amaçlanmýþtýr. Algoritma beþ ayrý fazdan oluþmuþtur.

Þekil 2: Kablosuz Radar Algýlayýcý Að Mimarisi

55


aselsan Þekil 3: ÝHHG Algoritmasý Fazlarý

Baþlangýç fazýnda radar ve tespit düðümlerinin yerleri belirlenir. Radar düðümleri kendi aralarýnda çalýþtýrdýklarý kümelenme algoritmalarý ile, hedef izleme ve ters yapay açýklýk yakalama (ISAC) fazlarýnýn üzerinde çalýþacaðý baþ yönetici (HA) düðümlerini belirlerler. Hedef takip fazý ile ISAC fazý eþ zamanlý olarak baþ yönetici düðümleri üzerinde çalýþmaktadýr. Hedef takip fazýyla iki boyutta hedefin doðru ve etkin bir biçimde takibi saðlanýrken, ISAC fazýyla hedefin hareketinden doðan ters yapay açýklýðýn sonucun da hangi radar algýlayýcý çiftlerinin saðladýðý bilginin kullanýlacaðý belirlenir ve bu bilgiler bir matris (ISAMatrix) içerisine alýnýr. Yüksek kalitede resim çýkarýlabilmek için uygun yönetici-gözlemci radar düðüm çiftleri bu tezle önerilen yeni bir modül ile seçilmiþtir. Bu modül eþik kullanýlarak en kýsa menzil çözünürlüðü seçimi (SRRS-th) olarak adlandýrýlmýþtýr.

düðümlerden çýkýþ düðümüne (sink) iletilmek üzere istenir. Tüm bu bilgilerin güvenilir ve enerji etkin yollanmasý gerekmektedir. Güvenilir görüntüleme gözlemi taþýnýmý (RIOT) fazýnda, gözlemler enerji etkin bir biçimde paketlenip basit yönlendirme (routing) algoritmalarýyla yollanýr.

Matrisin içindeki bilgiler ýþýðýnda, yüksek kalitede radar görüntüsü çýkarmak için gerekli radar gözlemleri, ilgili gözlemci

Hata analizleri radar resim kalitesini etkileyebilecek parametreler açýsýndan yapýlmýþtýr. Resmin kaliteli çýkarýlmasý,

Gerekli tüm gözlemler çýkýþ düðümde toplandýktan sonra görüntüleme fazýnda kullanýlan deðiþtirilmiþ çapraz-ilintili tersprojeksiyon (modified cross-correlation back-projection) yöntemiyle yüksek kalitede bir radar görüntüsüne ulaþýlýr. Sistemin etkinliðinin ve kullanýlabilirliðinin gösterilmesi için çeþitli hata analizleri ve performans deðerlendirmeleri yapýlmýþtýr. ÝHHG algoritmasýnýn Kablosuz Radar Algýlayýcý Að içerisindeki simülasyonlarý ve analizleri MATLAB yazýlým platformu kullanýlarak gerçekleþtirilmiþtir.

Þekil 4: ÝHHG-RIOT Fazý Enerji Verimliliði Grafikleri

56

2-2010

hareketli cismin en az hata ile takibi sayesinde olabilmektedir. Takip için kullanýlan veri, her bir radar düðüm çifti tarafýndan üretilen menzil bilgisidir. Bu menzil bilgisini en basit olarak alýcý taraf sinyal-gürültü oraný (SNR) etkilemektedir. Hata analizleri ikili radar (bistatic radar) mimarisine göre yapýlmýþtýr. Ayrýca resim kalitesini artýran en önemli bir diðer etken radar menzil çözünürlüðüdür. Ýkili radar mimarisinde menzil çözünürlüðü sabit deðil, verici-hedef-alýcý arasýndaki açýya, yani ikili-statik açýya (bistatic angle) baðlýdýr. Bu nedenle ÝHHG algoritmasýnýn içerisinde SRRS-th modülü kullanýlmasý gerekliliði ortaya çýkmýþtýr. ÝHHG performans analizleri ise görüntüleme performansý, menzil çözünürlüðü, takip hatasý, iletiþim yükü ve enerji harcamasý olmak üzere beþ ana baþlýkta incelenmiþtir. ÝHHG görüntüleme performansý, hedefin tipi, hedefin hýzý ve kullanýlan seçim modülüne göre bakýldýðýnda; hedefin karmaþýklýðýnýn ve hýzýnýn resimlerin kalitesini etkilemediði, SRRS-th modülünün de en iyi sonucu verdiði görülmüþtür. Diðer dört baþlýk, hedef hýzýnýn ve radar düðüm yoðunluðunun deðiþimine göre, iki farklý seçim modülü kullanýlarak ve ayrýca seçim modülü kullanýlmadan deðerlendirilmiþtir. ÝHHG performans deðerlendirmeleri bu algoritmanýn sisteme büyük bir iletiþim yükü ve yüksek enerji harcamasý getirmediðini, sistemin hedefin þekline ve hareketine baðlý olmadýðýný göstermiþtir. Baþarým deðerlendirmeleri, bu algoritmanýn, çok düþük iletiþim yükü ve enerji harcamasý ile kablosuz radar algýlayýcý aðý içerisinde, hareketli hedeflerin yüksek kalitede radar görüntüsünü elde edebildiðini açýkça ortaya


Þekil 5: 3,5 ve 17 Noktalýk Hedeflerin Radar Görüntüleri

koymuþtur. Sonuç olarak, geliþtirilen mimari ve algoritmanýn kullanýldýðý algýlayýcý aðlarýn anayurt güvenliði kapsamýnda kullanýlmasý ile; ülke sýnýrlarýna, sýnýr karakollarýna, kritik yapý, bina ve üslere yapýlacak yetkisiz giriþlerin etkili tespiti, takibi ve sýnýflandýrýlmasý çok ucuz, hýzlý ve güvenli yollarla yapýlabilecektir.

JSAC) isimli derginin 2010 yýlý Aðustos sayýsý içerisinde yayýnlanmýþtýr. Ödüle deðer görülen tez çalýþmasýný gerçekleþtiren öðrenci ve danýþmanýna ödül plaketlerinin ODTÜ Rektörü Prof. Dr. Ahmet Acar tarafýndan takdim edildiði ödül töreni, 2 Haziran 2010 tarihinde saat 15.00'de KKM-Kemal Kurdaþ Salonu'nda

Muharrem ARIK 2005 yýlýnda Hacettepe Üniversitesi Elektrik ve Elektronik Mühendisliði Bölümünden lisans, 2008 yýlýnda ODTÜ Elektrik ve Elektronik Mühendisliði Bölümünden yüksek lisans derecelerini aldý. 2005 yýlýnda ASELSAN da Elektronik Donaným Test Tasarým Mühendisi olarak baþlamýþ olduðu görevine halen REHÝS-SMD/TMM bölümünde devam etmekte ve 2009 yýlýnda baþlamýþ olduðu doktora çalýþmalarýný yine ODTÜ Elektrik ve Elektronik Mühendisliði Bölümü nde sürdürmektedir.

Þekil 6: ÝHHG Hata Analiz Grafikleri

Yapýlan çalýþmalarýn sonucunda geliþtirilen kablosuz radar algýlayýcý aðlar ile tümleþik hareketli hedef görüntüleme çözümü bu alandaki ilk çözüm olduðundan, elde edilen sonuçlar iletiþim alanýndaki en önemli bilimsel dergilerden olan IEEE Journal on Selected Areas in Communications (IEEE-

düzenlenmiþtir. Ayrýca ödül töreni sonrasý fuaye alanýnda ödül alan tezlerin poster sunumlarý gerçekleþtirilmiþtir.

Þekil 7: ÝHHG Performans Analiz Grafikleri

57


aselsan

ASELSAN Teknoloji Ýhraç Ediyor ASELSAN ürünü Hava Savunma Sistemleri, Stabilize Silah Platformlarý ve Termal Niþangah Sistemleri Kazakistan da üretilecek. Konu ile ilgili olarak ASELSAN ve Kazakistan devlet firmasý KAZAKÝSTAN ENGINEERING arasýnda bir iþbirliði anlaþmasý imzalandý.

K

azakistan Engineering Baþkaný Marat MUHAMMEDIYAROV ile ASELSAN Yönetim Kurulu Baþkaný Emekli Korgeneral Mehmet ÇAVDAROÐLU tarafýndan imzalanan Ýþbirliði Anlaþmasý çerçevesinde, Kazakistan Silahlý Kuvvetleri ve bölge ülkeleri ihtiyaçlarý doðrultusunda ASELSAN ürünü Hava Savunma Sistemleri ile Stabilize Silah Platformlarý ve Termal Niþangah Sistemlerinin, Kazakistan Engineering bünyesinde yer alan fabrikalarda ortak üretimi ve zýrhlý araçlara entegrasyonu konusunda mutabakat saðlandý. Fuar sýrasýnda, Kazakistan Savunma Sanayii firmalarýný bünyesinde toplayan Kazakistan Engineering firmasý ile ASELSAN arasýnda Zýrhlý Araç Termal Niþangah Sistemi modernizasyonu, Hava Savunma Silah Sistemi ve Stabilize Silah Platformlarý, konularýnda Ýþbirliði Anlaþmasý imzalandý. Kazakistan Engineering ile baþlatýlan iþbirliði çalýþmalarý kapsamýnda, ASELSAN Termal Niþangah Sistemi entegre edilmiþ BTR-70 aracý firma standýnda sergilendi. Kazakistan ýn baþkenti Astana da düzenlenen ve açýlýþýna Türkiye Cumhuriyeti Cumhurbaþkaný Abdullah GÜL ün de katýldýðý KADEX 2010 Fuarý kapsamýnda, 27 Mayýs 2010 günü imzalanan anlaþma ile söz konusu

58

2-2010

sistemlerin Kazakistan da üretimi, entegrasyonu, testleri, kalifikasyonu ile bakým onarým hizmetlerinin saðlanmasýna yönelik imkan ve kabiliyetlerin yerel savunma sanayi firmalarýna kazandýrýlmasý hedefleniyor. Kazakistan Engineering Kazakistan da savunma sektöründe faaliyet gösteren tüm firmalarý bünyesinde toplayan Kazakistan Engineering, Savunma

Bakanlýðý ihtiyaçlarý doðrultusunda araþtýrma, geliþtirme, üretim, ortak üretim ve tedarik çalýþmalarý yürütmektedir. Bünyesinde yer alan 22 kuruluþ aracýlýðý ile torpido, mühimmat, zýrhlý araç, elektronik malzeme gibi alanlarda üretim ve bakým onarým yetenekleri bulunan firma, son yýllarda Kazakistan Savunma Bakanlýðý modernizasyon projeleri doðrultusunda yurtdýþý firmalarla iþbirliði çalýþmalarýna önem vermiþ bulunmaktadýr.


ASELSAN Rehis Yerleþkesi proje çizimlerinden bir örnek

ASELSAN, Bir Tesis Daha Kuruyor ASELSAN, Hazine Müsteþarlýðýndan kurulacak tesise iliþkin olarak 192,5 milyon TL tutarýnda yatýrým teþvik belgesi aldý. ASELSAN ýn yerleþkeye yapacaðý tesisler ile yatýrýmýn boyutu 204 Milyon ABD Dolarýna ulaþacak.

S

avunma Sanayiinde en geliþmiþ teknolojileri yakýndan izleyerek Türk Silahlý Kuvvetleri nin elektronik cihaz sistem ve gereksinimlerini en uygun koþullarda ve dýþa baðýmlýlýðý en aza indirecek þekilde karþýlayan ASELSAN, Savunma Sanayii Ýcra Komitesi tarafýndan verilen Radar Teknoloji Merkezi olma görevinin ifasýna yönelik olarak çalýþmalarýna bir yenisini daha ekliyor. ASELSAN Gölbaþý Yerleþkesi alanýnda; Radar ve Elektronik Harp Sistemleri kapsamýnda kara, hava, deniz, uzay ve insansýz platformlar için teknoloji, donaným, yazýlým, cihaz ve sistem geliþtirilecek, üretim yapýlacak, yurt içi ve yurt dýþý satýþ ile satýþ sonrasý destek faaliyetleri yürütülecek.

Yeni yerleþkede, radar ve elektronik harp alanýnda mevcut olan tasarým/üretim yeteneklerini geliþtirmek üzere; yeni radar sistem entegrasyon alanlarý, mikrodalga bileþen/modül tasarým ve üretim tesisleri, özel ölçüm laboratuvarlarý, hassas mekanik üretim tesisleri kurulacak. ASELSAN, yeni yerleþkesi ile 400 yeni mühendise daha iþ olanaðý saðlayacak. Halen 36 ülkeye, direkt satýþýn yaný sýra ürünlerinin teknoloji transferi ile ortak üretim çalýþmalarýný da içerecek þekilde ihracat

gerçekleþtiren ASELSAN, dünyanýn dört bir yanýndaki potansiyel müþterilerine yeni ürün ve sistemlerini tanýtmaya devam ediyor. 1975 te kurulan ASELSAN; Haberleþme ve Bilgi Teknolojileri , Savunma Sistem Teknolojileri , Radar, Elektronik Harp ve Ýstihbarat ile Mikroelektronik Güdüm ve Elektro-Optik alanlarýnda olmak üzere her biri ayrý AR-GE Merkezine sahip olan dört Grup Baþkanlýðý halinde faaliyet gösteriyor.

ASELSAN Macunköy Yerleþkesi

ASELSAN Akyurt Yerleþkesi

59


aselsan

International Offshore Patrol Vessels 2010 Jacop Fleming Conferences serisinden; International Offshore Patrol Vessels 2010 konferansý Brüksel de 19-20 Mayýs 2010 tarihleri arasýnda gerçekleþtirildi. Seminerde Türk Deniz Kuvvetleri ve Savunma Sanayi Müsteþarlýðý temsilcileri tarafýndan sunulan projeler yoðun ilgi gördü.

K

onferansa Türkiye dýþýnda; ABD, Finlandiya, Almanya, Ýngiltere, Belçika, Hindistan, Danimarka, Ýtalya, Polonya, Fransa ve Rusya temsil­ cileri katýldý. Seminere Türkiye den; DzKK lýðý, SSM, ASELSAN, STM, MÝLSOFT, YONCA - ONUK Tersanesi, DEARSAN Tersanesi, ADÝK Tersanesi, YALTES, Baþaran Gemi Onarým, DÜZGÝT Tersanesi, FÝGES, MED Marine, UZMAR Tersanesi, Oerlikon Kaynak temsilcileri katýldý. Konferensa birinci gün; Prof. Eric Grove (University of Salford, UK, Professor of Naval History), ikinci gün; Prof. David Andrews (University of College London, Professor of Engineering Design) baþkanlýk yaptý. Yeni nesil korvet, karakol botlarý ve sahil güvenlik botlarýnýn temel özellikleri gereksinimleri ve kullaným konseptleri

hakkýnda sunumlar yapýlan konferansta Türkiye yi temsilen DzKK lýðý ve SSM temsilcileri Türkiye de yürümekte olan Savaþ Gemileri, Karakol Botu, Sahil Güvenlik ve SAT Botlarý projeleri hakkýnda genel bilgi vermiþtir. Sunum sýrasýnda Askeri Tersaneler yaný sýra, RMK MARINE, DEARSAN, YONCAONUK tersanelerinin kabiliyetleri hakkýnda bilgi aktarýlmýþtýr. ASELSAN ýn YONCA-ONUK ile birlikte geliþtirdiði korsanlara karþý sistem önerisi Watchdog-Shepherdog An Anti Piracy Operational Concept By ASELSANYONCA-ONUK baþlýðý ile ayrýntýlý olarak Savunma Sanayi Müsteþarlýðý

(SSM) tarafýndan sunuldu. Konuyla ilgili ASELSAN tarafýndan hazýrlanan AMICOS (ASELSAN Modular Integrated COmbat System) uygulamasý WATCHDOGSHEPHERDOG filmi de gösterildi. Sunum ve filmler ile ASELSAN ýn savaþ sistemi çözümleri ile ilgili kabiliyetleri ve YONCAONUK un bu tür uygulamalar için özel donattýðý, üzerinde 25mm STAMP, 12,7mm STOP, Hava Savunma Füze sistemleri ile AMICOS Sensör-Silah yönetimi çözümleri yer alan KANGAL (MRTP-22) botlarý hakkýnda da bilgi verildi. AMICOS, ASELSAN ýn Modüler ve Entegre Savaþ Sistemi çözümü olup yurtiçi ve yurtdýþý birçok projede kullanýmda olan ve teklif edilmiþ olan özgün ve maliyet etkin bir çözümdür. Ýlgi ile izlenen ASELSAN ve YONCA-ONUK çözümleri konferansa katýlan ülkelerin tedarik ve kullanýcý temsilcilerinin dikkatini çekti. Çözümlerin SSM tarafýndan sunulmasý da Türkiye nin çözümleri için olumlu bir etki ve güven yarattý.

60

2-2010


FFG-7 (Perry Sýnýfý) Fýrkateyn Kullanýcýlarý Konferansý

Kullanýcý ülkeleri Mayýs ayýnda bir araya getiren FFG-7 (Perry Class) Frigate User Conference / FFG-7 (Perry Sýnýfý) Fýrkateyn Kullanýcýlarý Konferansý nda ASELSAN çözümleri yine gündemin üst sýralarýnda yer aldý. BD Donanmasý ve diðer kullanýcýlarýn katýlýmýyla 10 14 Mayýs tarihlerinde Harbiye Askeri Müzesi Ýstanbul da düzenlenen etkinliðin ev sahipliðini de Deniz Kuvvetleri Komutanlýðý yaptý.

A

çözümü, Türk Deniz Kuvvetlerinin en modern gemilerinin modernizasyonu için seçilmiþ durumda. 76 mm toplar için geliþtirilen sistem, modernize edilen Perry Sýnýfý (G Sýnýfý) firkateynlerimizde ve MÝLGEM de kullanýlacak.

Faaliyet çerçevesinde Savunma Sanayii Müsteþarlýðý tarafýndan hazýrlatýlan Perry Class Frigate Modernization kataloðunda yer alan bilgilerin de altýný çizdiði üzere, ASELSAN Top Atýþ Kontrol Sistemi

Hâlihazýrda ASELSAN tarafýndan 40 mm toplar için geliþtirilmekte olan sistemin bir türevi de ilk kez Yeni Tip Karakol Botu projesinde kullanýlacak. Gemide bulunan Savaþ Yönetim Sistemine entegre olarak

topu kontrol eden ve kýsaca TAKS olarak adlandýrýlan Top Atýþ Kontrol Sistemi, özgün yazýlým ve donanýmlarý sayesinde, gemi sensörlerinden (hava, kara ve deniz) aldýðý bilgileri ve gemi referans sisteminden aldýðý platform bilgisini kullanarak topu hedefe yönlendirerek atýþ yapmasýný saðlýyor. Etkili bir atýþ yapýlabilmesi noktasýnda da devreye hedef pozisyon tahmin algoritmalarý giriyor. Yüksek performanslý silah stabilizasyonu ve balistik hesap algoritmalarýnýn kullanýldýðý sistem ayrýca atýþ kontrol problemini de çözüyor. Modüler ve esnek bir yapýya sahip olan TAKS, bu özellikleri sayesinde, farklý savaþ yönetim sistemlerine entegre edilebilme alt yapýsýna da sahip. Gemi modernizasyonlarýnda önemli bir görev üstlenen ASELSAN Top Atýþ Kontrol Sistemi; Balistik hesaplama ve hedef pozisyon tahmin algoritmasý, Top stabilizasyonu, Top kontrolü, Gemi Savaþ Yönetim Sistemi üzerinden hedefe angajman saðlanmasý, su üstü ve hava hedeflerine karþý yüksek vuruþ isabeti gibi özellikleri sayesinde dünyadaki benzerlerinden üstünlüðü ile dikkat çekiyor.

61


Geometrik Boyutlandýrma ve Toleranslandýrma Eðitimi A

SELSAN olarak hedefimiz geliþen savunma sanayi için nitelikli yan sanayi oluþumuna katkýda bulunarak firmalardan doðru malzemeyi bir kerede zamanýnda tedarik etmektir. Bu kapsamda firmalarýn oluþturduklarý kalite yönetim sistemleri ile elde ettikleri performansý sürekli iyileþtirmeleri beklenmektedir. Ürünlerin bir defada doðru üretilmesi için yan sanayi firmalarýnýn kendilerine iletilen

doküman gereklerini anlamasý önem arz etmektedir. Mekanik üretimler sýrasýnda firmalar ile ayný terminolojinin kullanýlmasý amacýyla ASELSAN mühendis ve teknisyenlerinin almýþ olduklarý Geometrik Boyutlandýrma ve Toleranslandýrma Eðitimi nin yan sanayi firmalarýmýza da verilmesinin faydalý olacaðý deðerlendirilmiþ, eðitim 12-13 Temmuz 2010 tarihlerinde Etik Danýþmanlýk firmasýndan Atilla ÇINAR tarafýndan verilmiþtir.

29 alt yüklenici firma temsilcisinin katýlýmýyla gerçekleþtirilen eðitimde Geometrik Boyutlandýrma ve Toleranslandýrma kavramý anlatýlmýþtýr. Özellikle doðrusallýk, düzlemsellik, dairesellik, silindiriklik, konum toleransý, kompozit konum toleransý, yüzey ve çizgi profili, diklik, paralellik, eþmerkezlilik, dairesel ve toplam salgý, açýsallýk ve simetri konularý detaylý olarak açýklanmýþtýr. Eðitime ilave olarak REHÝS Kalite Yönetim Direktörlüðü tarafýndan yapýlan sunum ile karþýlýklý istek ve taleplerin görüþülmesi için de fýrsat yaratýlmýþtýr. Üretimde ve kalite kontrol aþamasýnda yaþanabilecek olasý hatalarýn önüne geçmek adýna gerekli üretim ve kontrol teknikleri anlatýlmýþtýr. Son olarak yan sanayi firma performans deðerlendirme ve yan sanayi Düzeltici ve Önleyici Faaliyet (DÖF) isteklerinin ASELSAN açýsýndan önemi vurgulanarak firmalarýn bu konuya dikkati çekilmiþtir. ASELSAN olarak her geçen gün artan hassasiyette ürünler üretmekte ve yansanayiden de bu hassasiyette ürün üretebilmesini beklemekteyiz. Üretim sürecimizin ayrýlmaz bir parçasý olan yan sanayi üretimlerinin ASELSAN üretimlerine benzer bir kalitede gerçekleþmesi üretim akýþýnýn kesintisiz ve sorunsuz gerçekleþmesi için temel oluþturmaktadýr. Verilen bu eðitim bizi ve yan sanayi firmalarýmýzý bu amaca bir adým daha yaklaþtýrmýþtýr.

62

2-2010


TÜSÝAV dan ASELSAN a Ödül Türk Sanayici ve Ýþadamlarý Vakfý (TÜSÝAV), ASELSAN Yönetim Kurulu Baþkaný Korg. (E) Mehmet Çavdaroðlu na çalýþmalarýndan ötürü Üstün Hizmet ve Baþarý Ödülü verdi.

A

SELSAN Yönetim Kurulu Baþkaný Korg. (E) Mehmet Çavdaroðlu na ödülü, Dýþ Ticaretten Sorumlu Devlet Bakaný Zafer Çaðlayan takdim etti. Dedeman Otel de gerçekleþen TÜSÝAV 15inci Geleneksel Üstün Hizmet ve Baþarý Ödül Törenine Dýþ Ticaretten Sorumlu Devlet Bakaný Zafer Çaðlayan, Ankara Büyükþehir Belediye Baþkaný Melih Gökçek, TÜSÝAV Baþkaný Veli Sarýtoprak, ASO Baþkaný Nurettin Özdebir, sivil toplum kuruluþlarý temsilcileri ile çok sayýda sanayici ve iþadamý katýldý. TÜSÝAV, Devlet Bakaný Zafer Çaðlayan'ý yýlýn bakaný ödülüne layýk görürken Ankara Büyükþehir Belediye Baþkaný Melih Gökçek, Ankara Sanayi Odasý (ASO) Baþkaný Nurettin Özdebir, Ankara Emniyet Müdürü Orhan Özdemir, Yenimahalle Belediye Baþkaný Fethi Yaþar, TÝSK Onursal Baþkaný Refik Baydur, iþadamlarý Faruk Kaya, Namýk Tan ve Recep Uzelli, 'üstün hizmet ve baþarý ödülü' verilenler arasýnda yer aldý.

63


KADEX 2010 K

azakistan Savunma Bakanlýðý himayesinde, bu yýl ilk kez düzenlenen KADEX 2010 Savunma Fuarý, Kazakistan Savunma Bakanlýðý tedarik projelerine yönelik tanýtým çalýþmalarý açýsýndan önemli bir fýrsat olarak deðerlendirildi. ASELSAN ýn Kazakistan a yönelik pazarlama faaliyetlerine katký saðlayacaðý deðerlendirilerek, Komuta Kontrol ve Haberleþme Sistemleri, Termal Sistemler, Stabilize Silah Platformlarý konularýnda ürünlerle yapýlan sergilemenin, tedarik ve kullanýcý makamlarý nezdinde olumlu bir izlenim yarattýðý gözlemlendi. Fuar süresince iki ülke Cumhurbaþkanlarý dýþýnda, Kazakistan Savunma Bakaný ve Bakan Yardýmcýlarý, Kara Kuvvetleri Komutaný, Sahil Güvenlik Komutaný, Deniz Kuvvetleri Komutan Yardýmcýsý ve çeþitli askeri yetkililer de ASELSAN standýný ziyaret etti. Fuar sýrasýnda standýmýzý ziyaret eden Beyaz Rusya Savunma Sanayi Bakaný ile de bir toplantý gerçekleþtirildi.

64

2-2010

Cumhurbaþkaný Abdullah GÜL ün Kazakistan Cumhurbaþkaný Nursultan NAZARBAYEV ile birlikte açýlýþýna katýldýðý fuar sýrasýnda her iki Cumhurbaþkaný birlikte ASELSAN standýný ziyaret etti.


SOFEX 2010 A

SELSAN, fuarda Savunma Sanayii Müsteþarlýðý (SSM) koordinasyonunda oluþturulan Türk Pavyonu kapsamýnda yer aldý. ASELSAN standýnda, Ürdün ve bölge ülkelerinde pazarlama faaliyetleri sürdürülen Haberleþme, Hava Savunma, Elektro-optik ve Frekans Karýþtýrma konularýnda ürünler sergilendi. King Abdullah II Design and Development Bureau (KADDB) ile sürdürülen faaliyetler sonucunda; Ürdün Silahlý Kuvvetleri Gece Görüþ Cihazlarý ihtiyacýnýn karþýlanmasý amacýyla KADDB ile Ürdün de yerel üretime yönelik mutabakat saðlandý ve bu amaçla

SOFEX (Special Operation Forces Exhibiton and Conference) Uluslararasý Savunma Fuarý, 10-13 Mayýs 2010 tarihlerinde King Abdullah Airbase Amman Ürdün de gerçekleþtirildi. Müþterek Teþebbüs kurulmasýna iliþkin Ön Anlaþma Metni SOFEX Fuarý nda imzalandý. Azerbaycan ile sürdürülen faaliyetler çerçevesinde; ASELSAN A.Þ. ile Optika Mexanika Ýstehsalat Birliyi-Alov Zavodu arasýnda monoküler gece görüþ gözlüklerinin ve termal silah dürbünlerinin ortak üretimi için iþbirliði yapýlmasý konusunda mutabakat protokolü de fuar esnasýnda imzalandý.

ASELSAN standýný Milli Savunma Bakaný, SSM Müsteþarý, Estonya Baþbakaný, Azerbaycan Savunma Sanayi Bakaný, Kazakistan Savunma Bakan Yardýmcýsý, Ürdün Genelkurmay Baþkaný, Prens Faisal El Hussein, Jandarma Genel Komutaný, Genelkurmay Stratejik Planlama Baþkaný ve Ürdün Silahlý Kuvvetlerine baðlý üst düzey askeri yetkililer, Birleþik Arap Emirlikleri, Irak ve Tanzanya Genelkurmay Baþkanlarý, Mýsýr ve Lübnan Özel Kuvvetler Komutaný baþta olmak üzere ziyaretler gerçekleþtirildi.

65


ASELSAN, DSA 2010 Fuarýnda G

erek SSM liderliðinde gerçekleþtirilen milli katýlýmlarda gerekse bireysel katýlýmlarda sergilediði ürünleriyle göz dolduran ASELSAN, 19 22 Nisan 2010 tarihlerinde Malezya da düzenlenen DSA 2010 fuarýnda da ziyaretçilerin beðenisine sunduðu geniþ ürün yelpazesiyle büyük ilgi gördü. ASELSAN, fuar süresince, Malezya ve diðer bölge ülkelerinde takip etmekte olduðu projeleri öne çýkaracak þekilde; Askeri Haberleþme Sistemleri, Hava Savunma / Silah Sistemleri, Elektro-Optik Sistemleri,

66

2-2010

Elektronik Harp Sistemleri ve Deniz Sistem Çözümleri konularýndaki ürün ve sistemlerini sergiledi. ASELSAN ýn DSA 2010 fuarýnda sergilediði ürün/sistemlerden yazýlým tabanlý el, araç, sýrt telsizleri; iç konuþma sistemi, manga telsizi ve GRC-5218 mikrodalga link gibi askeri haberleþme çözümlerinin yaný sýra stabilize makineli tüfek platformu, kaideye monteli hava savunma sistemi, komuta kontrol sistem çözümleri, PÝTON ve BOA termal silah dürbünleri ile taþýnabilir RCIED elektronik karýþtýrýcýsý ile sadece yabancý

heyetlerin deðil diðer üreticilerin de ilgisini çekti. Özellikle Malezya daki faaliyetlerinin yoðunlaþtýðý; Hava Savunma Sistemleri ve Stabilize Silah Sistemleri gibi projelerle ilgili olarak, Malezya Savunma Bakanlýðý ve Malezya Silahlý Kuvvetleri üst düzey yetkilileriyle de yapýcý görüþmeler gerçekleþtiren ASELSAN, Malezya ve Uzak Doðuda takip etmekte olduðu projeler açýsýndan verimli bir fuarý daha geride býraktý.


Toplu Beslenme Sistemleri Sempozyumu 3-6 Haziran 2010 tarihleri arasýnda Kýbrýs ta gerçekleþtirilen Toplu Beslenme Sistemleri Sempozyumunda Toplu Beslenme Hizmetlerinde Deneyimler ve ASELSAN Örneði adlý eðitim ASELSAN Sosyal Hizmetler Þefi Diyetisyen Ayþim Özdemir tarafýnca verildi.

A

SELSAN genelinde 4 bin kiþilik yemek hizmeti kurum bünyesinde kendi elemanlarýmýz tarafýnca verilmektedir. Amacýmýz, çalýþan personelimizin besin gereksinimini saðlýklý bir þekilde karþýlamanýn yaný sýra, ekonomik, tüketilebilir, besin deðeri

korunmuþ ve besin güvenirliliði saðlanmýþ yiyeceklerden oluþan yemek menüsü sunmaktýr. Yemek menüleri hazýrlanýrken, býkkýnlýk yaratmamak için toplu beslenme sistemlerinde var olan klasik yemekler yönetici

diyetisyen ve mutfak ekibi tarafýnca günümüz mutfaðýna uyarlanmakta, deðiþik tat ve lezzetler denenerek personele sunulmaktadýr. Yemek menüleri; yemek yiyen grubun yaþý (0 50 yaþ), personelin çalýþma þartlarýna baðlý kalori gereksinimi (masa baþý/orta iþ portföyünde grup), yemekhane ve mutfak planý, servis sahasý, mevcut araç gereç ekipman, aþçý sayýsý gibi yiyeceðin hazýrlanmasýna ve servisine esas teþkil eden þartlar dikkate alýnarak hazýrlanmaktadýr. Bu amaçla standart yemek reçeteleri personelin damak tadý ve iþçi beslenmesinde olmasý gereken besin deðerleri göz önüne alýnarak hazýrlanmýþ ve ilerleyen yýllar içinde geliþen teknoloji ile birlikte bilgisayar ortamýna taþýnmýþtýr. Bu çalýþmalar, standart yemek reçeteleri doðrultusunda hareket ederek yemek yapýmýnda kullanýlan malzemeleri aþçý inisiyatifinden uzaklaþtýrýp, profesyonelliði ve kurumsallaþmayý saðlamakta, yemeðin ayný tat lezzet ve kalite sürekliliðini devam ettirmektedir.

67


aselsan

Kýdemli Vatandaþlar ASELSAN ý Ziyaret Etti A

kyurt Yaþam evinde ikamet eden Kýdemli Vatandaþlar yine Akyurt ta bulunan ASELSAN Mikroelektronik Güdüm ve Elektro-Optik Grup Baþkanlýðý tesislerini ziyaret ettiler. Ziyarette öðle yemeðinin ardýndan Türk Savunma Sanayisinin geldiði son durumu göstermek üzere kýsa bir tesis gezisi düzenlendi. Bir kýsmý tekerlekli sandalyede olan ziyaretçilere görevlilerin yaný sýra gönüllü olarak ziyarete katýlan personel de eþlik etti.

Kan Baðýþý Kampanyasý T

ürk Kýzýlay ýnýn gönüllü kan baðýþýný artýrmak ve ülkenin kan sorununa çözüm bulmak amacýyla baþlattýðý ulusal kan baðýþý kampanyasý ASELSAN lýlar da destek verdi. Baðýþlar, Macunköy Saðlýk Hizmetleri Biriminde ASELSAN ve Kýzýlay Saðlýk görevlilerinin gözetiminde gerçekleþti. Türk Kýzýlayý ile gönüllü

68

2-2010

kan baðýþçýsý kazanýmý ve bilinçlendirilmesi konusunda iþbirliði yapan ASELSAN ýn düzenlediði kan baðýþý kampanyasýna çalýþanlar yoðun ilgi gösterdi.


Slogan Yarýþmasý Birincisi Belli Oldu Koruyucu donaným bilinçtir; riske karþý dirençtir

A

SELSAN da her yýl iþ saðlýðý ve güvenliði konusuna personelin ilgisini çekmek ve bilinçlendirmek amacý ile slogan yarýþmasý düzenleniyor. Yarýþmada geçen yýl Ülkemizin Güvenliði ASELSAN a, Ýþ Saðlýðý ve Güvenliði Asýl Sana Emanet sloganý birinci seçilmiþti. Bu yýl da düzenlenen yarýþmada 408 slogan jüri üyeleri tarafýndan deðerlendirmeye alýndý ve nihai deðerlendirme sonucunda Nuray Baþer tarafýndan hazýrlanan Koruyucu Donaným Bilinçtir; Riske Karþý Dirençtir sloganý birinci olarak seçildi. Sloganýn sahibi Baþer, ödülü olan cumhuriyet altýnýný Ýþletme ve Destek Hizmetleri Müdürü Tuncay Ýbiþ in elinden aldý.

ASELSAN Doða Sporlarý Topluluðu A

SELSAN çalýþanlarý tarafýndan kurulmuþ sosyal kulüplerden olan ASELDOST (ASELSAN Doða Sporlarý Topluluðu), sýk sýk düzenlediði etkinliklere bir yenisini daha ekledi.

Gerçekleþtirilen doða eðitimi ve doða yürüyüþü faaliyetleri 5 Mayýs tarihinde Ankara ya 1,5 saat uzaklýktaki Aktaþ vadisi bölgesindeki yaylalar üzerinde gerçekleþtirildi.

69


Basýnda ASELSAN

70

2-2010


71


Basýnda ASELSAN

72

2-2010


73


Basýnda ASELSAN

74

2-2010


75


Ziyaretçiler

Deniz Kuvvetleri Komutaný Oramiral Eþref Uður YÝÐÝT

TSKGV Baðlý Ortaklarý ve Ýþtiraklerinde Göreve Baþlayan Yönetim ve Denetim Kurulu Üyeleri

TSKGV Mali Ýþler ve Ýþtirakler Grup Baþkaný Tuðg.(E) Cemal ALAGÖZ

76

2-2010


TSKGV Mütevelli Heyet Denetçileri

Genelkurmay MEHDESKOM TSK Müþterek EH Oryantasyon Kursiyerleri

Etyopya Federal Demokratik Cumhuriyeti Savunma Bakaný Siraj FEGESSA

77


Ziyaretçiler

Çin Halk Cumhuriyeti Kara Havacýlýk Okul Komutanlýðý Heyeti

Brezilya Savunma Bakaný Nelson A. JOBIM

Bosna Hersek Genelkurmay Baþkaný Korgeneral Miladin MÝLOJÇÝÇ

78

2-2010


Mýsýr Arap Cumhuriyeti Kurmay Akademisi Heyeti

MEBS Okulu ve Eðitim Merkezi Komutanlýðý Elektronik Harp Kursiyerleri

Suudi Arabistan Savunma ve Havacýlýk Bakan Yardýmcýsý Prens Khalid Bin Sultan

79


Ziyaretçiler

Katar Genelkurmay Baþkanlýðý Heyeti

Sikorsky Firmasý Yetkililerinin Ziyareti

Kara Kuvvetleri Komutanlýðý Subay Özel Tekamül Kursiyerleri

80

2-2010




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.