Etiket arşivi: yazar

NATO ve Siber Güvenlik 2 – Strateji

NATO, geçtiğimiz 12 yıllık dönemde siber güç kapasitesinde önemli gelişmeler gösterdi. Özellikle 1999, siber dünyadaki riskleri anlayabilmek adına çok kritik bir yıldı. Bilindiği üzere NATO güçleri, 1990’lar boyunca devam eden ve Yugoslavya devletinin sonunu getiren çatışmalara çeşitli müdahalelerde  bulunmuştu. 1999’da Sırp liderl Miloseviç’in sonunu getiren Kosova hava saldırıları da pek çok eleştiriyi beraberinde getirmişti. NATO’nun bu müdahalesine tepki verenler arasında hackerlar da bulunuyordu. Bu dönemde NATO bilgi sistemlerine yapılan saldırılar ve küçük çaplı sızmalar, ittifakın siber uzaydaki gücünü sorgulamasına ve acil önlemler almasına sebep oldu. Bunu takip eden dönemde 2002 Prag Zirvesi’yle ciddi adımlar atılması kararlaştırıldı. Mesela siber olaylara müdahale edebilecek, önleyecek, tespit edecek ve saldırılara ilk karşılığı verecek bir merkez oluşturulması kararlaştırıldı.

 

İkinci kritik dönemse ise 2007 Estonya saldırıları oldu. Siber güvenlik çalışmalarının kısa tarihinde önemli bir yeri olan bu saldırılar, NATO’nun da konunun teknik ve siyasi boyutlarını yeniden düşünmesine, alınabilecek önlemleri artırmasına vesile oldu. Önemli bir adım olarak 2008 yılında Estonya’nın başkenti Tallinn’de NATO Müşterek Siber Savunma Mükemmeliyet Merkezi (NATO CCD-COE) kuruldu. Bu dönemde kurulan bir diğer merkez ise Siber Savunma Yönetim Otoritesi (Cyber Defense Management Authority) oldu. CDMA, siber savunma koordinasyonu,  kapasitelerin denetimi ve risk yönetimi konularında görevlendirildi. CCD-COE ise operasyonel değil, doktriner sorumlulukları üstlendi. Bu sayede kurulan mükemmeliyet merkezi ile siber güvenlik bilimi ve eğitimi, NATO sistemleri arasında uyum ve hukuki sorunlar gibi konularda çalışmalar yaparak NATO’nun siber uzaydaki operasyonel gücünün desteklenmesi hedeflendi.

 

Bugün geldiğimiz aşamada 2011 yılında kabul edilen NATO Siber Savunma Politikası  ve Eylem Planı, NATO’nun temel siber güvenlik stratejisini detaylandıran en önemli iki belge niteliğinde. Bu belgelerden özetle NATO’nun siber savunma stratejisinin temelinde şu unsurlar bulunuyor:

 

  • NATO’nun nihai hedeflerinden olan kolektif savunma ve kriz yönetimi, siber savunma kabiliyetleri geliştirilmeden gerçekleştirilemez. Özellikle teknolojinin ve bilgisayarların hayatımızın her alanına dahil olduğu günümüzde ortaya çıkacak tehditler, yine siber uzaydan ve bilgi teknolojilerinden faydalanacaktır. NATO da bu tehdidin boyutlarının farkında olarak siber güvenliği, ittifakın devamı için olmazsa olmaz bir unsur olarak kabul etmektedir.
  • NATO’ya veya müttefiklerine ait kritik siber varlıklar korunmalı, dirençliliği artırılmalı ve gerektiğinde savunması yapılmalıdır. Mevcut kritik verilerin siber tehditlere karşı korunması ve savunulması ittifak için çok önemli olduğu kadar, ortaya çıkaran hasarın kısa süre içerisinde giderilmesi de NATO’nun önemli öncelikleri arasında bulunmaktadır.
  • NATO ağları tek bir merkezden korunabilmelidir. Ağları pek çok farklı merkezden yönetmektense, tek bir noktada buluşturmak stratejinin eleştiriye açık yönlerinden birini oluşturuyor. Çünkü merkezdeki ağda meydana gelebilecek bir sızma tüm sistemi tehdit eder boyutlara ulaşabilir.
  • NATO’nun temel hedeflerine ulaşmada kritik öneme sahip ulusal ağların korunması için gerekli asgari şartlar tanımlanmalıdır. NATO içerisinde yük paylaşımı hep konuşulan konulardan birisi olduğundan, siber güvenlik alanında da yansımaları var. NATO’yu oluşturan müttefik devletlerin kendi ulusal ağlarını, öncelikle kendilerinin koruması gerekiyor. NATO’nun üzerine düşen ise ilk aşamada asgari standartları belirlemek.
  • Müttefik devletlere, ulusal kritik altyapılarındaki zafiyetlerin azaltılabilmesinde gerekli asgari bir siber savunma kapasitesi elde edebilmeleri için destek verilmelidir. Bu sayede kritik altyapıların korunmasına öncelik verilerek can ve mal kaybını en aza indirmek, ayrıca müttefik devletler arasında tecrübe paylaşımına imkan sağlamak isteniyor.
  • Ortak devletlerle, uluslararası örgütlerle, özel sektörle ve akademiyle işbirliği sağlanmalıdır. Siber uzayda ulusal ve uluslararası işbirliğinin önemi tekrar vurgulanmış durumda. Uluslararası örgütler, belli standartların oluşturulabilmesi açısından çok hayati bir işleve haiz. Özel sektör, saldırılardan en çok zarar gören ve siber istihbarat anlamında en çok hedef alınan şirketleri içinde barındırıyor. Akademi ise siber güvenliğin bilimsel boyutunu açıklama işini üstleniyor. NATO’nun bu üç alanda oynayacağı rol ile, tüm tarafların kazançlı çıkacağı bir ilişkiler zinciri oluşturmak isteniyor.

 

Sonuç olarak, elbette siber strateji kapsamında yapılanların bu noktada kalmaması ve daha ileriye taşınması lazım. İttifak olmanın gereği olarak müttefik devletler arasında işbirliğini daha sıkı bir seviyeye doğru ilerletmek, gelecek adına öncelikli konulardan olmalı. Geniş katılımlı siber güvenlik tatbikatları son bir kaç senedir NATO bünyesinde uygulanıyor. Bu sayede tecrübe paylaşımı, birbirini daha yakından tanıma, sistemler ile çalışma yöntemleri arasında uyum sağlama gibi önemli kazanımlar elde ediliyor. Benzeri çalışmaların sayısının ve kalitesinin artırılması gerekiyor.

 

 

 

 

NATO’nun Siber Savunmasında Kilit İsim: Süleyman Anıl

Çoğunlukla Batılı isimlerin öne çıktığı Siber Liderler serisinde, yaklaşık 25 yıldır siber güvenlikle içli dışlı olan Türkiye’den bir isme yer vermek, hele de araştırmalarım esnasında bu ismin NATO nezdinde değerinin ne denli yüksek olduğunu anlamamla birlikte oldukça ilgi çekici bir hal aldı. 1979 yılında ODTÜ Elektrik Elektronik bölümünden mezun, çiçeği burnunda Amerika’ya çalışmaya gitmiş bir genç olan Süleyman Anıl, kariyerine ITT/Alcatel’de sistem mühendisi olarak başlar ve firma bünyesinde Karayipler, Afrika, İtalya gibi bir çok ülkede görev yapar. Tam da ailevi kaygılarla bir yerlere temelli yerleşmeyi içten içe düşlediği bir anda, NATO’nun International Staff kadrosuna eleman alacağını duyup, şansını dener. Böylece 1989 yılında NATO’nun Brüksel’in güneyinde bulunan bir merkezinde, siber güvenlik birimine (INFOSEC Command) ilk ve tek mühendis olarak atanır. Elbette ki Anıl, bu karargahta görev yapacağı 13 yıl süresince kendi yönetiminde 20 kişiyle birlikte çalışacağından ve NATO’nun siber güvenlik departmanını kuran isim olacağından bihaberdir.

Özellikle 2000’lere giden süreçte Balkanlar’da yaşanan kaosta elektronik savaş yöntemlerine başvurulması, NATO’nun ilerleyen yıllarda siber güvenliği ciddiye alması gerektiğinin ilk göstergesidir. Bu açıdan bakıldığında Anıl’ın uzun soluklu NATO kariyerindeki belki de en büyük etken, doğru yerde, doğru zamanda ve doğru zihniyetle hareket etmesidir. Bu alanda çalışmalar ve girişimler olmasına rağmen, NATO kapsamlı bir siber güvenlik yol haritasına sahip olmasının lüks değil, bir zorunluluk olduğunu 2007 Estonya Krizine kadar anlamayacaktır. Bu noktadan hareketle, NATO’nun siber savunma kapasitesini artırma hedefi, 2010 Lizbon Zirvesi’nde öne çıkan 11 öncelikli başlıktan biri olarak belirlenmiştir; 58 milyon Euro’luk ilk bütçe ve Anıl önderliğinde kurulan Siber Savunma ve Karşı Tedbirler Birimi bu zirvenin iki önemli sonucudur. Anıl’ın belirttiği doğrultuda, ulus-devletlerin en büyük siber tehdidi oluşturduğu, siber istihbarat çalışmalarının uluslararası sistemin önemli bir parçası haline geldiği ve siber savaş kabiliyetlerinden bahsettiğimiz bir ekosistemde, her gün 10’dan fazla gelişmiş siber saldırı (advanced persistent threat) ve sayısız hacktivism saldırısının hedefinde yer alan NATO için, siber savunma artık üst düzey bir meseledir.

NATO’nun siber güvenlik konusunda aşama kaydetmesinde ciddi anlamda katkısı bulunan Anıl’ın önemli bir tespiti dikkat çekiyor: İttifak’ı hedef alan saldırıların büyük kısmı İsrail, İran, Çin ve Rusya kaynaklı. Ülkelerden anlaşılacağı üzere, NATO bünyesinde depolanan belgeler en fazla NATO’ya üye olmayan ulus-devletlerin ilgisini çekiyor.

Detaylara yer vermese de, 2012 yılında gerçekleştirdiği bir mülakatta Rusya’nın siber alandaki kabiliyetlerini Çin’e kıyasla daha ileri bir seviyede bulduğunu belirten Anıl, siber savaşın önümüzdeki dönemde kimsenin göz ardı edemeyeceği kadar ideal bir araç haline geleceğini öngörmektedir. Bu kapsamda neredeyse tüm konuşmalarında mutlaka değindiği kritik altyapıların güvenliği, her siber lider gibi Süleman Anıl’ın da gündeminin en başındadır. Ülkelerin önemli enerji veya endüstri tesislerini korumanın mütemadiyen gerektiğini söyleyen Anıl, askeri ağlara ek olarak sivil otoritelerin yetkisinde kalan ağların güvenliğine de eşit miktarda kafa yorulması gerektiğinin altını çizer. Anıl’ın hassasiyeti ışığında, yakın zamanda Bloomberg’de yer alan, 2008 Refahiye ilçesi yakınlarında meydana gelen Bakü- Tiflis- Ceyhan boru hattı patlamasının siber kaynaklı olabileceği iddiasının meşruluğunu bir kenara bırakırsak, Türkiye’nin de aslında yakın vadede odaklanması gereken en önemli meseleler sivil bilgisayar ağlarının ve kritik altyapıların güvenliğini sağlamak olmalıdır. NATO’daki sayılı üst düzey Türk’ten biri olan Süleyman Anıl’ın, kanımca bu çerçevede deneyimlerinin paylaşımının ve Türkiye’deki üst düzey etkinliklere katılımının sürekli olarak sağlanması ülke adına çok büyük bir kazanç olacaktır.

 

 

 

Siber Güvenlik Platformu gelecek için umut verdi

18 Aralık tarihinde, ülkemizdeki çeşitli kamu kurum ve kuruluşları ile birkaç özel girişimin işbirliğiyle, “Siber Güvenlik Platformu” isimli bir konferans düzenlendi. Tüm gün süren konferans çerçevesinde, Türk Standartları Enstitüsü’nün (TSE) toplantı salonunda sunumlar, paneller, katılımcılara açık tartışmalar, açık oturumlar, bilgilendirme toplantıları gerçekleştirilirken, fuaye alanında ise sponsor firmaların sunumları ve canlı demoları yer aldı.

Programın hedef kitlesi; bilişim teknolojileri ve siber güvenlik konularında aktif faaliyet gösteren, teknolojik değişimi öngören, ve bu konuda belli bir standardı yakalamayı hedefleyen bilişim ve eğitim firmaları, yazılımbilişim ve siber güvenlik uzmanları, kamu kurumlarından üst düzey yöneticiler ve çeşitli kurumların teknoloji geliştirme birimlerinin temsilcileriydi.

Etkinliğin düzenlenmesine Kamu Siber Güvenlik Derneği (KSGD) ve TSE öncülük etti. KSGD, siber güvenlik alanında ülkemizdeki faaliyetlere katkıda bulunmak amacıyla kurulmuş, kamu kurumlarında çalışan uzmanların, karar vericilerin, akademisyenlerin ve bu konuda yetkin kişilerin oluşturduğu bir topluluk. Ülkemizde siber güvenlik alanındaki yetersiz çalışmalara katkıda bulunarak, bu alandaki eksikliklerin giderilmesi ve farkındalığın artırılmasını hedefleyen dernek, kamu ve özel sektörü ortak akıl etkinlikleri vesilesiyle bir araya getirerek, siber güvenlik gibi işbirliğinin kritik olduğu bir el sektöre or bir alana katkıda bulunuyorlar.

Öncelikle etkinliğin, aynı isimle ve konseptle geçen yıl  düzenlenen etkinliğe göre çok daha verimli ve derinlikli olduğunu belirtmekte fayda var. Özellikle sabah oturumunda yapılan sunumlar ve konuşmalar, salt “Siber Güvenlik önemlidir” klişesinin çok daha ötesine geçmeyi başardı. Siber güvenlik programlarından alışık olduğumuz “Siber güvenlik neden önemli ve Türkiye bunun neresinde?” seviyesinden daha da derine inen konuşmaları dinleme fırsatı bulduk. Örneğin bizzat siber açıklık piyasasının içinden gelen Celil Ünüver, dinleyicilere program açıklıkları piyasalarını, bu piyasaların nasıl işlediğini hangi açıklıkların hangi programlar tarafından hangi fiyatlara alıcı bulabileceğini vb. içeren bir konuşma yaptı. Halil Öztürkçi de, “Neden bir CERT (Siber Olaylara Müdahale Ekipleri) bulunmalı/kurulmalı?” şeklinde değil de, daha da derine ve detaya inen “Siber Olaylara Müdahale Ekipleri’nin başarılı olmasının dinamikleri nelerdir?” sorusunu irdeleyen detaylı ve interaktif bir analiz sundu. Öğleden sonraki oturumda da, devlet kurumlarından katılan yetkililer, ülkemizde siber güvenlik alanında gerçekleştirilen çalışmaları değerlendirerek dinleyicileri bilgilendirdiler.

Etkinliğin, geçmişteki diğer siber güvenlik konulu programlara kıyasla biraz daha üst kaliteye çıkmayı başardığını yinelemekte fayda var. Sadece ülkemizde değil, tüm dünyada var olan siber güvenlik konusundaki mevcut bilgi eksikliği ve yönsüzlük (disorientation) siber güvenlik konusundaki tüm çalışmalarda ve konferanslarda hissedilmekte. Siber güvenlik çalışanlar veya çalışmaya başlayanlar, yeni gelişen alanın bu özelliğini yakinen bilirler. Bu minvalde, Siber Güvenlik Platformu etkinliğinin de aynı özelliği taşıdığını söylesek yanılmış olmayız. Fakat bu eksikliklerin ve yönsüzlüğün, doğrudan programa değil de, yeni gelişen siber güvenlik alanına ait bulunduğunu düşünmek gerekiyor. Yeni oluşan tüm çalışma alanları, bu eksiklerden muzdarip olabilir. Örneğin geçtiğimiz yüzyılda aynı şekilde önce havacılık ve hava güvenliği, sonrasında da nükleer ilişkiler ve nükleer enerjinin kullanımı konusunda benzer süreçlerden geçildiğini, bu alanların tam olarak ancak sonraki yıllarda “oturduğunu” söylemeliyiz.

Son tahlilde, Siber Güvenlik Platformu’nun bu yılki etkinliğinin, ülkemizde, özellikle de kamu sektöründe siber güvenlik konusunda umut verici gelişmelerin bir ürünü olarak değerlendirilmesi gerektiğini düşünüyorum. İlerleyen yıllarda hem bu etkinliği düzenleyen kurum ve kuruluşların, hem de diğer oluşumların, siber güvenlik konusunda nitelikli çalışmalara imza atacakları muhakkak.

Yeni Nesil Teknolojik Silahlar: DoS/DDoS

Günümüz teknoloji dünyasının en önemli güvenlik bileşenleri Confidentiality, Integrity ve Availability (CIA) olarak ifade edilen Gizlilik, Doğruluk ve Erişilebilirlik’tir. Gelişmiş tüm kamu ve özel sektör kuruluşları verilerin gizlilik için kriptografi, doğruluğu için hash algoritmaları kullanarak istenilen güvenlik seviyesi yakalanmış sayılabilir. Diğer bileşen olan erişilebilirliği sağlamak ise diğer ikisi kadar kolay değil. Kurumlar veri merkezlerinde birçok güvenlik duvarı, yük dengeleyicileri ve DoS (Denial of Service – Servis Dışı Bırakma) koruma cihazı bulundurmalarına rağmen hala istenilen seviye yakalanabilmiş değildir. Rakam vermek gerekirse;

 

  • DoS/DDoS (Servis Dışı Bırakma / Dağıtık Servis Dışı Bırakma) ataklarının sayısı her yıl yaklaşık ikiye katlanıyor,
  • Saldırıların 2/3’ü 1 Gbps bant genişliğine sahip (çoğu kurumun internet çıkışından daha yüksek),
  • DRDoS saldırılarının genişliği bir ISP’yi bile durdurabilecek 300 Gbps bant genişliğine sahip olabiliyor,
  • Slow Post, ReDoS ve Buffer OverFlow gibi saldırılar büyük bir web sitesini bir ev kullanıcısı tarafından dahi çökertilmesine imkan verebiliyor,
  • 2014 yılında DoS saldırılarının toplam maliyeti milyarlarca dolardan fazla.

 

DoS saldırıları engellenmesi zor olması ve sonuçlarının yıkıcı olasından dolayı çoğu askeri ve istihbarat kurumunun ilgisini çoktan çekmiş durumda.

 

  • 2014 yılında İngiltere istihbarat biriminin bir parçası olan GCHQ, Anonymous ve LulzSec gibi hacker gruplarının iletişim kurmakta kullandığı chat odalarına DDoS saldırı düzenledi.
  • 2008 – 2014 yılları arasında Esad yönetimine bağlı çalışan istihbarat birimleri GSD ve AFID ele geçiremediği elektronik servislere sayısız DoS saldırı düzenledi.
  • 2012 yılında Orta Doğu Ülkelerini hedef alan Flame virüsünün altyapı sistemlerini servis dışı bırakmayı amaçlayan NSA & GCHQ yapımı bir kötücül yazılım olduğu iddia edildi.
  • 2010 yılında ortaya çıkan Stuxnet’in de, İran nüklüeer satrallerindeki Siemens SCADA sistemlere saldırıp santrifüj sistemlerinin çalışmasını aksatmayı başaran ve servis dışı bırakan NSA & MOSSAD ortak yapımı bir kötücül yazılım olduğu iddia edilmişti.

 

Henüz sıcak bir savaş bile yokken yapılan bu saldırıların gerçek bir savaş durumunda bir bölgenin elektiriğinin kesilmesine, suların boşa akıtılmasına, savaş uçaklarının rotasından çıkarılmasına ve kurumların iletişim altyapısının çökertilmesine ulaşması oldukça muhtemel.

 

1900’lü yıllarda yapılan savaşlarda elektrik santralleri hedef alınır, barajlar tahrip edilir ve tren ve kara yolları gibi altyapı sitemleri bombalanırdı. Bu tip saldırılar fiziksel DoS saldırları olarak kabul edilirdi. Günümüzde ise bu saldırılar daha az maliyetle ve daha anonim bir şekilde gerçekleştirilebilmekte. NSA, GCHQ, ASD, BND, CSIS, CSEC, DGSE, FSB, GCSB, MISRI, MSS, NRO, PLA ve RAW gibi birçok istihbarat birimi bu yeni silahı çoktan kullanmaya başladı.

 

DoS/DDoS saldırıları kolay gerçekleştirilebilir olması Anonymous, LulzSec, Telcomix ve Redhack gibi hactivist grupların da ilgisini çekmiş durumda. Yol kapatma eylemlerinin aksine DDoS saldırıları daha kolay ve az maliyetle organize edilebilir. 2011 yılında Anonymous grubu LOIC adı verilen bir yazılımla twitter üzerinden siber saldırı ekibi kurdu ve TİB başta olmak üzere birçok kamu kurumuna DDoS saldırısı düzenledi.

 

BotNet sahibi hacker’lar, yeraltı marketlerinde saatliği 10-100 dolar arasında DoS saldırısı satın alma imkanı sunuyor. Aynı şekilde reklam networklerini de DDoS saldırıları için kullanmak mümkün. Bu yöntemi kullanarak 2013 yılında BlackHat konferansında iki kişi 300 dolar maliyetle Akamai’ye 300 Gbps saldırı düzenlemeyi başarması bu tür saldırılara uygun bir örnek olarak gösterilebilir.

 

Savunulması oldukça zor, kullanımı oldukça kolay ve ucuz olan yeni nesil teknolojik silah DoS/DDoS/DrDoS saldırıları başta istihbarat birimleri olmak üzere hactivistler, siyah şapkalı hacker’lar ve script-kiddie’lerin kullanımına girmiş durumda.

Siber güvenlik dersi açacağız. Ama nasıl?

 

Siber güvenliği sosyal bilimler açısından ele alan akademik çalışmalar dünyada artarken Türkiye’de henüz yeterli seviyeye ulaşamadı. Hala Türkçe yayın sayısı bir elin parmağını geçmediği gibi, ülkemizdeki akademisyenlerin bu konuda uluslararası yayın yapması da henüz olağan bir olay haline gelmedi.

Çeşitli üniversitelerde siber güvenlikle alakalı konularda yüksek lisans ve doktora tezleri yazılıyor fakat bu çalışmalar bireysel girişimler ve insiyatiflerin ötesine geçmiyor.  Siber güvenlik temalı Türkçe bir kitabın basılması gittikçe artan bir ihtiyaç olarak özellikle Anadolu’daki üniversitelerde hissediliyor. Bu eksikliğin nasıl aşılabileceğini tartışma imkanı bulduğumuz hocalar, kaliteli yayınların artması için üniversitelerin lisans ve yüksek lisans müfredatlarına siber güvenlik derslerinin açılmasını öncelikli gereklilik olarak işaret ediyorlar.

Geçtiğimiz günlerde (29 Kasım) Sakarya Üniversitesinde fikirlerimi arz etme imkanı bulduğum Siber Güvenlik ve Uluslararası İlişkiler Konfernasından sonra üniversitede ders veren hocalarla sohbet ederken, söz yine aynı konuya geldi. Sakarya Üniversitesi Ortadoğu Araştırmaları Merkezi hocalarından Yıldırım Turan siber güvenlik çalışmalarının gün geçtikçe genişlediğine dikkat çekerek, bir an önce çalışmalara başlamanın gerektiğini belirtiyor. Doktora seviyesinde siber güvenlik konusunda çalışmak isteyen öğrencilerinin varlığından bahsediyor. Fakat bireysel insiyatiflerin ötesinde süreklilik kazanmış siber güvenlik çalışmaları için Turan hoca da ders açılmasının altını çiziyor. Siber güvenlik genelinde, stratejik siber güvenlik özelinde ders açılmadığı sürece; yapılan akademik çalışmalar fikri anlamda kendinden öncekilerden kopuk olacağı için bu konuda bir akademik tartışma ortamı oluşmaması riski oldukça yüksek.

Tabi ki ders açmak ‘haydi’ deyince olacak birşey değil. Kapsamlı bir okuma listesinin hazırlanmasının yanı sıra konu siber güvenlik gibi multi-disipliner bir konu olduğunda farklı zorluklar da ortaya çıkıyor. Cevaplanması gereken konulardan bir tanesi dersin hangi bölümde açılması gerektiği. Sosyal bilim eksenli, içerisinde güvenlik, hukuk ve strateji konularının ağırlıkta bulunacağı uluslararası ilişkiler bölümlerinde bu ders açılabileceği gibi, aynı zamanda teknik konuların ağırlıkta olduğu mühendislik fakültelerinde de açılabilir.

İkinci soru derslerin kimler tarafından verileceği konusunda yoğunlaşıyor ki bu soru aslında dersin içeriğinin nasıl olması gerektiğini de şekillendiriyor. Stratejik siber güvenlik denildiğinde her ne kadar sosyal bilimler ağırlıklı bir program aklımıza gelse de, temel teknik kavram ve konseptlere vakıf olmadan konuyu geniş bir vizyonla değerlendirmek mümkün olmayacaktır. Temel teknik kavramların anlatılması gerekli olduğundan bu dersin iki veya daha fazla hoca tarafından verilmesine imkan tanıyan bir esneklik sağlamak optimum sonucu almanın yolunu açabilir. Teknik temel kavramları anlatabilecek hoca(ların) yanı sıra sosyal bilimlerin farklı dallarından, örneğin savaş hukuku alanında uzman bir uluslararası hukuk hocası veya güvenlikleştirme üzerine çalışmış bir siyaset bilimcinin verdiği dersler öğrencilerin siber güvenliği geniş boyutlarıyla kavramasında faydalı olacaktır.

Dünyanın önde gelen üniversitlerinde verilen siber güvenlik derslerinde de benzer bir yaklaşım benimsendeği görülebilir. Harvard Üniversite’sinde hazırlanan siber güvenlik dersinin müfredatına bakıldığında, bir yandan internet altyapısı hakkında genel bir görüş açısı sağlanırken diğer yandan savaş hukukunun kapsamında bulunan jus ad bellum / jus in bello gibi terimlere yer verildiği de görülür. Dersin bir bölümünde siber suç kavramı ele alınırken başka bir bölümünde ağların güvenlik zaafiyetleri üzerinde durulmaktadır.

Bildiğim kadarıyla stratejik siber güvenlik dersi Türkiye’de sadece TOBB Üniversitesinde açıldı. Geçen dönem verilen derste mühendislik öğrencilerine genel çerçevesiyle uluslararası ilişkiler ve uluslararası hukuk terimleri tanıtıldı. Farklı ülkelerin ulusal siber güvenlik politikaları ve stratejileri anlatıldı. Müfredatta siber uzaydaki temel aktörler ve internet yönetişimi, askeri alanda siber güvenlik ve siber-savaş, siber suç, siber espiyonaj ve siber terörizm, kritik bilgi sistem altyapılarının korunması gibi konular da bulunuyor.