İçindekiler
GİRİŞ
AĞ GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
İNTERNET GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
UÇ NOKTA GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
BULUT GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
UYGULAMA GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
SONUÇ
KAYNAKÇA
GİRİŞ
Hayatımızın bir vazgeçilmezi haline gelen bilgisayarlar günümüzde bazen farkında olmadan kendimiz bazen de kötü niyetli kişiler tarafından çok etkin bir ateşsiz silah olarak kullanılmaktadır. İfşa edilen bilgilerle dünya çapında kaoslar oluşturulmakta, sağlık, elektrik, haberleşme hizmetleri gibi hayati faaliyetler durdurulmakta, özel hayatın gizliliği ihlal edilerek hızla büyüyen bir ağ gibi tüm insanlık bu tehditlerden etkilenebilir hale gelmektedir. Bu tehditler artan hız ve karmaşıklıkta devam etmekte olup bilişim hayatımızın içerisinde yer aldığı sürece de devam edecektir.
AĞ GÜVENLİĞİ NEDİR
Ağ güvenliği, altta yatan ağ altyapısını yetkisiz erişim, yanlış kullanım, arıza, değiştirme, imha veya uygunsuz ifşadan korumak için önleyici tedbirler alma sürecidir.
İnternet şüphesiz hayatımızın büyük bir parçası haline geldi. Günümüz kuşağındaki birçok insan, profesyonel, sosyal ve kişisel aktivitelerinin birçoğu için İnternet’e güvenmektedir. Ancak ağınızın güvenli olduğundan emin misiniz?
İnternete bağlı bilgisayarlarımıza zarar vermeye, gizliliğimizi ihlal etmeye ve İnternet hizmetlerini imkansız hale getirmeye çalışan birçok insan var . Mevcut saldırıların sıklığı ve çeşitliliği ile yeni ve daha yıkıcı gelecek saldırıları tehdidi göz önüne alındığında, ağ güvenliği siber güvenlik alanında merkezi bir konu haline gelmiştir. Ağ güvenliği önlemlerinin uygulanması, bilgisayarların, kullanıcıların ve programların izin verilen kritik işlevlerini güvenli bir ortamda gerçekleştirmelerini sağlar. (Choudary A.(2019))
AĞ GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
Ağ güvenliği neredeyse ağlarımız olduğu sürece olmuştur ve ağ güvenliğinin çeşitli öğelerini azaltmaya çalıştıkları ağ bileşenlerine kadar izlemek kolaydır. Geçtiğimiz 30-35 yıl boyunca, ağın genişlemesi, özellikle de hem ticaret için bir yol hem de kurumsal omurga olarak İnternet’e olan artan güven, daha önce var olmayan bir endüstri yarattı. Günümüzde bildiğimiz ağ güvenliği, büyük ölçüde kuruluşların güvenli bir duruş ve güvenlik sağlamak için açık / genel İnternet üzerinden ticaret, veri paylaşımı ve iletişim amacıyla mevcut bir [kapalı] ağı İnternet’e bağladıkları varsayımına odaklanmıştır. dahili ağlarının, verilerinin ve iletişiminin korunması.
Ağ güvenliğinin genel amacı öncelikle güvenli, güvenilir iç ağı tehlikeli ve bilinmeyen dış aktörlerden koruma öncülüne dayanır. Bu yaklaşım her zaman sorunlu olmuştur, çünkü kötü adamlar her zaman dışarıdan işlemezler; yine de, bu endüstrinin çoğu ve şu anda piyasada bulunan güvenlik “çözümleri” bu kapsayıcı hedefe kadar uzanabilir.
Ancak bugün, yeni teknolojiler yaygınlaştıkça geleneksel ağ güvenliği modeli sorgulanmaktadır. Bu ürünler, geleneksel ağı kablosuz, hücresel / mobil, Bluetooth, yakın alan iletişimi (NFC) ve hatta uydu iletişimi gibi farklı iletişim teknolojilerini kullanarak diğer ağlara (Internet’in yanı sıra) bağlar.
Ağ ve ağ güvenliğinin gelişimine kısaca bir göz atalım, değişen ağ ortamının etkisini tartışalım, bir kuruluşun güvenlik stratejisi açısından neyin değişmesi gerektiğini tartışalım ve kuruluşun hedeflerine ulaşmasına yardımcı olabilecek bazı araçlara bakalım .
Hükümet, araştırma üniversiteleri ve nihayetinde ticari işletmeler tarafından kullanılan ilk bilgisayarlara ana bilgisayar adı verildi. Matematiksel hesaplamaları ve diğer veri işlemlerini, insanlar tarafından gerçekleştirilenden çok daha hızlı yapmak üzere tasarlanmıştır. İlk ana bilgisayarlar, yüksek güç tüketimi gerektiren ve çok fazla ısı üreten vakum tüplerinden oluşan bankalardan oluşan son derece büyüktü. Bu onları işletmek ve bakımını masraflı hale getirdi. Bu bilgisayarlarla etkileşime girme yeteneği, genellikle sistemlere fiziksel olarak bağlı terminallere veya veri giriş noktalarına erişimi olan bir dizi operatörle sınırlıydı. Sonunda, daha fazla kullanıcının bilgi işlem özelliklerinden yararlanabilmesi için ana karelere daha fazla terminal eklendi,
Transistörlerin ve entegre devre kartlarının ve daha sonra mikroişlemcinin icadı tarafından yönetilen bir gelişme olan hem depolama yeteneklerinde hem de işlem hızlarında teknolojik gelişmeler hızla gerçekleşti. Bu ilerlemeler, bilgisayarların küçülmesini sağladı, aynı zamanda depolama ve işleme yeteneklerini büyük ölçüde artırdı. Kişisel bilgisayarlar kullanıma sunulduğunda, şirketler bunları çalışanları için satın almaya başladı.
Ancak hiçbir şekilde bağlantı kurmadılar, bu nedenle veri ve iletişim paylaşımı sınırlıydı ve yoktu. Kullanıcılar arasında hızlı ve kolay veri paylaşımı ve iletişim sağlamak için kişisel bilgisayarları birbirine bağlayabilmek için yüksek bir talep vardı.
Bir ağın temel işlevi, verilerin paylaşımına hızlı ve mümkün olduğunca az kullanıcı katılımı ile erişim sağlamaktır. Tüm bunları yapabilme, büyük ölçüde tüm bileşen parçalarını teller ve kablolar kullanarak birbirine bağlamaktan, ardından iş istasyonlarını ağ aygıtları ve iletişim yazılımları kullanarak dağıtılmış sunuculara ve sabit ana karelere bağlamaktan kaynaklanır. Ağın iç işleri yürütmek için kabul edilmesi, tüm kullanıcılar için daha hızlı, kesintisiz ve şeffaf iletişim talebinin artmasına neden oldu.
Bu ilk ağlar öncelikle kablolu ağlardı. Hub, yönlendirici ve anahtar gibi aygıtları kullanarak tüm iş istasyonlarını ve sunucuları birbirine bağladılar. Bu sistemlerin tümü genellikle tek bir yerdeydi ve bağlı oldukları ağ yerel alan ağı (LAN) olarak biliniyordu. Birden çok lokasyona sahip şirketler, geniş alan ağı (WAN) oluşturmak için tüm hatlarını özel hat devreleri kullanarak birbirine bağlamak için telekomünikasyon şirketleri ile sözleşme yapacaklardır. Daha sonra İnternet ortaya çıktı ve şirketler, bir e-Ticaret stratejisi bulmaya çalışmanın yanı sıra, bir İnternet Servis Sağlayıcısına (İSS) tek bir kamuya açık ağ bağlantısıyla İnternet üzerinden çok daha etkin ve verimli bir şekilde iletişim kurabileceklerini anladılar. Böylece internet tabanlı ağlara geçiş başladı. (Man J.(2017))
İNTERNET GÜVENLİĞİ NEDİR
İnternet çok sayıda bilgi ve hizmet sunmaktadır. Günlük yaşamımızdaki pek çok etkinlik, günümüzde çeşitli iletişim, alışveriş, finansal hizmetler, eğlence ve diğerleri de dahil olmak üzere İnternet’e dayanmaktadır. Bununla birlikte, internet kullanımındaki büyüme bazı riskler de doğurmaktadır. İnternet üzerinden gönderdiğiniz kişisel mesajlar, banka hesabı bilgileri, fotoğraflar vb. Tüm bilgileri düşünün.
Tipik bir İnternet kullanıcısı olarak, iletişim ve işlemlerinizin özel ve güvenli olduğu konusunda makul bir beklentiniz vardır. Bir aile üyesiyle video görüşmesi yaptığınızda, kimsenin izlememesini beklersiniz. Kredi kartıyla çevrimiçi bir şey satın aldığınızda, başka hiç kimsenin kredi kartı bilgilerinize erişemeyeceğini düşünüyorsunuz.
Çoğunlukla, İnternet gerçekten özel ve güvenlidir, ancak bir dizi ciddi güvenlik riski vardır. Bu ders bu güvenlik risklerinden bazılarını gözden geçirecek ve bunlara nasıl yaklaşılacağı konusunda bazı pratik öneriler sunacaktır. (Zandbergen P.(2020))
İNTERNET GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
Bilgi güvenliği son yarım yüzyıl boyunca çok uzun bir yol kat etti.
1960’lı yıllarda meslektaşlar arasında pratik bir şaka olarak başlayarak, takip eden yıllarda teknolojinin sürekli yükselmesi, bilgi güvenliğini günümüzde büyük bir sorun haline getirdi – ve çok zor görünmek zorunda değilsiniz. neden olduğunu bul.
Yahoo, Microsoft ve Equifax gibi büyük şirketlerin her biri yalnızca son on yılda bilgisayar korsanları tarafından hedef alındı . Ayrıca, siber güvenlik yıllar içinde büyük ölçüde iyileşmiş olsa da, 2017’nin WannaCry ‘fidye kurdu’ saldırısı , yıllar içinde gelişen sadece bilgi güvenliği olmadığını kanıtladı – bilgisayar korsanları ve bilgisayar virüsleri de var.
Sorun artık şaka değil ve şirketlerin bir dizi güvenlik ve yangın güvenliği tekniği ile dosyalarını fiziksel olarak güvenceye almaları mümkün olsa da, etkili bir antivirüs yazılımının bulunması siber saldırıları önlemek için zorunludur.
Burada hem bilgi güvenliği hem de bilgisayar korsanlığının yıllar içinde nasıl ilerlediğine ve ilerlemelerini tanımlayan kilometre taşlarına ayrıntılı bir bakış verilmiştir.
1960’lar: Şifre koruması
1960’lı yıllarda kuruluşlar bilgisayarlarını daha fazla korumaya başladılar. Bu süre zarfında endişelenecek bir internet veya ağ yoktu, bu nedenle güvenlik büyük ölçüde daha fiziksel önlemlere odaklanmıştı ve bir bilgisayarın nasıl çalışacağı hakkında yeterli bilgiye sahip insanlara erişimi engelliyordu.
Bunu yapmak için, cihazlara şifreler ve çoklu güvenlik koruması katmanları eklendi. Depolanan verilerin korunmasını sağlamak için yangın güvenliği önlemleri de uygulanmıştır. Sonuçta, o günlerde iCloud yoktu, bu yüzden bilgisayarların başka yollarla güvence altına alınması gerekiyordu.
1970’ler: CREEPER’den Reaper’a
Siber güvenlik tarihi 1970’lerde ARPANET (Gelişmiş Araştırma Projeleri Ajans Ağı) olarak bilinen bir araştırma projesi ile başladı. Bob Thomas adında bir araştırmacı , ARPANET’in ağını taşıyabilen ve nereye giderse gitsin küçük bir iz bırakan bir bilgisayar programı oluşturdu . Ağ üzerinden seyahat ederken bırakılan basılı mesaj nedeniyle programı ‘CREEPER’ olarak adlandırdı: ‘Ben CREEPER’IM: Mümkünse beni yakala’.
Ray Tomlinson – e-postayı icat eden adam – daha sonra CREEPER’i bir sonraki seviyeye taşıyan, kendi kendini kopyalayan ve ilk bilgisayar solucanı yapan bir program tasarladı. Neyse ki, daha sonra antivirüs yazılımının ilk örneğini sağlayan Reaper adında başka bir program yazdı ve CREEPER’i kovaladı ve sildi.
Thomas ve Tomlinson’un programları biraz karışıklık olarak tasarlanmış olabilirler, ancak aslında ARPANET’in ağ güvenliğindeki bazı kusurları ortaya çıkaran çok önemli bir amaca hizmet ettiler . Birçok büyük kuruluş ve hükümet kendi ağlarını oluşturmak için bilgisayarlarını telefon hatları aracılığıyla birbirine bağladığı için bu büyük bir endişeydi. Bazı insan grupları da bu çizgilere sızmanın ve önemli verileri çalmanın yollarını aramaya başladı. Dünyanın ilk bilgisayar korsanlarına merhaba de.
1980’ler: İnternet deliriyor
Takip eden yıllar boyunca bilgisayarlar gittikçe daha fazla bağlantı kurmaya başladı, bilgisayar virüsleri daha gelişmiş hale geldi ve bilgi güvenliği sistemleri sürekli olarak yenilikçi hack yaklaşımlarının engellenmesine ayak uyduramadı.
Örneğin Ruslar siber gücü silah olarak kullanmaya başladı ve 1986’da ABD askeri sırlarını çalmak için Alman bilgisayar korsanı Marcus Hess’i kullandı. Pentagon’daki ana bilgisayarlar da dahil olmak üzere 400’den fazla askeri bilgisayara hacklendi ve sırlarını KGB’ye satmayı amaçladı. Neyse ki, engellendi.
İki yıl sonra, 1988’de, bilgi güvenliği tarihindeki önemli dönüm noktalarından biri olan Morris Worm’un doğuşunu gördü. Ağ kullanımı hızla genişlemeye başladı ve giderek daha fazla üniversite, asker ve hükümet buna bağlandı. Bu, gerekli güvenlik önlemlerinin giderek daha geniş hale gelmesi gerektiği anlamına geliyordu, bu da Morris Worm’u doğurdu .
Mucidi Robert Morris’in adını taşıyan solucan, ağlar arasında yayılmak, bilinen bir hata kullanarak terminallere sızmak ve sonra kendini kopyalamak için tasarlandı. Amacı, bir ağ saldırı önleme sistemindeki eksik alanları tespit etmekti.
Bununla birlikte, solucan, hedeflenen bilgisayarları çalışmaz hale getirecek ve interneti tarama hızına yavaşlatacak kadar agresif bir şekilde çoğaltıldığından, kendi kendini çoğaltma yeteneği onun çöküşü olacaktır. Ayrıca ağın her yerine hızla yayıldı ve anlatılmayan hasara neden oldu. Aslında, verdiği hasar o kadar şiddetliydi ki, Robert Morris, Bilgisayar Sahtekarlığı ve Yanlış Kullanım Yasası kapsamında başarılı bir şekilde suçlanan ilk kişi oldu. Bunun gibi siber sorunların tekrarlanmasını önlemek için Bilgisayar Acil Müdahale Ekibi de (CERT) oluşturuldu.
1980’lerde, ARPANET ağı daha çok internet olarak bilinir hale geldi ve 1989’da dünya çapında web olarak kamuya açık hale geldi.
1990’lar: Güvenlik Duvarlarının Yükselişi
İnternet halka açık hale geldikçe, giderek daha fazla kişi kişisel bilgilerini çevrimiçi hale getirmeye başladı. Bu nedenle, organize suç varlıkları bunu potansiyel bir gelir kaynağı olarak gördüler ve web üzerinden insanlar ve hükümetlerden veri çalmaya başladılar.
90’lı yılların ortalarında ağ güvenliği tehditleri katlanarak artmıştı ve bu nedenle halkı korumak için güvenlik duvarları ve virüsten koruma programları toplu olarak üretilmeliydi. Kaliforniya üssünde bir bilgisayar virüsü saldırısının ardından ilk güvenlik duvarı program tasarımını yaratan bir NASA araştırmacısıydı . Araştırma ve ekibi, binaların veya yapıların içinde gerçek yangınların yayılmasını önleyen fiziksel yapılara model aldıkları sanal bir ‘güvenlik duvarı’ oluşturdu.
Bununla birlikte, bu güvenlik duvarları ve virüsten koruma programları saldırı riskini en aza indirmenin bir yolunu bulurken, bilgisayar virüsleri ve solucanlar kalın ve hızlı gelmeye devam etti, bu yüzden bilgisayar korsanları o sırada kesinlikle üstünlük sağladı.
2000’ler: Uygun Ceza
2000’li yılların başlarında, hükümetler, haksızlık suçunu azaltmaya başladılar ve suçlulara çok daha ciddi cezalar verdiler – kapsamlı hapis cezası ve büyük para cezaları dahil. Bu, bilgisayar korsanlarına sert uyarılardan denetimli serbestliğe kadar çok daha hafif cezalar verildiği 1980’lerden çok uzaktı.
İnternet büyüdükçe bilgi güvenliği de ilerlemeye devam etti, ancak maalesef virüsler de büyüdü. Bilgisayar korsanları, yalnızca belirli kuruluşları değil tüm şehirleri, eyaletleri ve hatta kıtaları da hedefleyebilecek virüsler oluşturabildi.
2010’lar: Büyük İhlaller Dönemi
Teknolojinin istikrarlı yükselişi nedeniyle, saldırı, takip eden yıllar boyunca her zamankinden daha karmaşık hale geldi ve şimdi bir dizi büyük veri ihlali çağı büyük ölçüde tanımlamaktadır. Bunlar:
- Snowden ve NSA, 2013. ABD Hükümeti için eski bir CIA çalışanı ve yüklenicisi olan Edward Snowden , hükümetin kamuoyunda etkin bir şekilde ‘casusluk’ yaptığının altını çizerek Ulusal Güvenlik Ajansı’ndan (NSA) gizli bilgileri kopyaladı ve sızdırdı . Tartışmalı olarak bazılarına kahraman ve diğerlerine hain olarak düşünülür.
- Yahoo, 2013 – 2014. Hackerlar Yahoo’ya girdi ve üç milyar kullanıcısının hesaplarını ve kişisel bilgilerini tehlikeye attı. İhlal haberlerini zamanında açıklayamadığı için 35 milyon dolar para cezasına çarptırıldılar ve Yahoo’nun satış fiyatı 350 milyon dolar düştü.
- WannaCry, 2017. Daha yaygın olarak ilk ‘fidye kurdu’ olarak bilinen WannaCry, Microsoft Windows işletim sistemini çalıştıran bilgisayarları hedef aldı ve Bitcoin kripto para biriminde fidye ödemeleri istedi. Sadece bir günde, solucan 150 ülkede 230.000’den fazla bilgisayara bulaştı .
Bu veri ihlallerinin her biri inanılmaz derecede şiddetli olsa da, neyse ki bu potansiyel travestilere çözüm sunmak için bir dizi şirket var – bu yüzden hepsi kötü değil.
Bilgi güvenliği sürekli olarak gelişmektedir ve birçok şirket Ağ Davranış Analizi (NBA), web uygulaması güvenlik duvarları (WAF) ve Hizmet Reddi (DoS) koruması gibi şeyleri kullanan çok çeşitli acemi saldırı hafifletme seçenekleri tasarlamaktadır.
Ancak, daha kişisel bir düzeyde, insanların ve işletmelerin bilgi güvenliğini en üst düzeyde tutmaları ve verilerinin korunmasını sağlamak için teknikler uygulaması hayati önem taşımaktadır . Örneğin, bir iş yapıyorsanız, uzman bir belge tarama , depolama ve yönetim hizmeti kullanmak, belgelerinizin güvenli olduğunu bilerek size huzur verir. Aynı şekilde, kişisel dosyalarınızı saklamak için bulut tabanlı bir platform kullanmak, fiziksel dosyalarınızı kaybettiğinizde veya hasar gördüğünüzde mutlak bir nimet olabilir.(Murphey D.(2019))
UÇ NOKTA NEDİR
Siber güvenlikte zincirin en zayıf halkası olarak tanımlanan insan faktörü, network veya host bazında uygulanan güvenlik denetlemelerinin ve önlemlerinin çoğu zaman etkisiz kalmasına neden olmaktadır. Bu, genel olarak kullanıcıların siber güvenlik farkındalığının düşük olmasından kaynaklanmaktadır. Günümüzde saldırıların büyük çoğunluğunda güvenlik cihazlarını veya denetim sistemlerini atlatmak gibi yöntemler yerine insan zafiyetlerini hedef alan sosyal mühendislik teknikleri daha çok kullanılmaktadır. Bu nedenle saldırı tespit ve engelleme sistemleri(IDS-IPS), anti-virüs, güvenlik konfigürasyonları, firewall, monitoring ve SIEM gibi çözümleri destekleyecek ve kullanıcıların aktivitelerini güvenlik açısından denetleyerek insani zafiyetlerin istismar edilmesini engelleyecek sistemler gittikçe önem kazanmaktadır. Bu yeni güvenlik yaklaşımlarından biri olan uç nokta güvenliği tehdit avcılığı ve kullanıcı davranışı analizi gibi sistemlere de katkı sağlamaktadır.
Uç nokta, genel olarak kurumsal bir ağa bağlı olan ve o ağ içerisinde etkileşimlerde bulunan masaüstü bilgisayarlar, laptoplar, akıllı telefonlar, tabletler, yazıcılar, BYOD gibi kişisel cihazlar olarak tanımlanmaktadır. Bazı durumlarda bir veri merkezindeki sunucuların yanı sıra SCADA bileşenleri veya POS terminalleri gibi dağıtık ağlara özel cihazlar da uç nokta olarak tanımlanabilmektedir. (Taş F.(2019))
UÇ NOKTA GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
GELENEKSEL ANTİVİRÜS(AV)
Virüsten koruma (AV) yazılımı, kötü amaçlı programları algılamak, yürütmelerini engellemek ve kaldırmak için tasarlanmıştır.
Bir virüsten koruma ürünü, günlük olarak oluşturulan binlerce yeni kötü amaçlı yazılımla güncel kalmak için sürekli olarak güncellenmesi gereken bilinen, statik kötü amaçlı yazılım özelliklerinin bulunduğu bir kitaplık içerir. Dosyaları ve dizinleri tarar, bu kütüphaneyle karşılaştırır ve eşleşmeler bulunduğunda kötü amaçlı programları etiketler. Antivirüs daha sonra bu programların çalışmasını önler ve otomatik olarak kaldırır veya kullanıcıya kaldırma seçeneği sunar.
Uç noktalardaki virüsten koruma sürümü kullanıcı tarafından güncellendiği ve satıcı sürekli olarak kitaplıklarını güncel tuttuğu sürece, kullanıcı muhtemelen korunmaktadır. Ancak, yine, yalnızca algılanabilen ve engellenebilen daha eski, bilinen kötü amaçlı yazılımlar tarafından korunurlar.(Asher L.(2017))
YENİ NESİL ANTİVİRÜS(NGAV)
Yeni nesil antivirüs (NGAV), geleneksel antivirüsün bıraktığı boşluğu kapatmak için oluşturulan yeni bir yazılım türüdür.
Ne tam olarak teşkil siber güvenlik sektöründe NGAV hala belirsiz terim için yaygın olarak kabul edilen bir tanımı olmasa olmadığından. En azından, yeni nesil antivirüs ürünlerinin imza tabanlı algılama yapmanın ötesine geçmesi ve aynı zamanda bir tür gelişmiş teknoloji içermesi gerekir.
Çoğu NGAV , uzlaşma göstergeleri (IOC) ve virüs imzaları, IP adresleri, dosya karmaları ve URL’ler gibi meta verilerin kullanımının ötesine geçer. Gelişmiş veri bilimi, makine öğrenimi, yapay zeka ve veri analitiği gibi teknolojileri kullanarak, yeni nesil antivirüs çözümleri, saldırganların taktikleri, teknikleri ve prosedürleri (TTP’ler) keşfetmek için kullandıkları davranış kalıplarını arar.(Asher L.(2017))
UÇ NOKTA ALGILAMA ve YANIT(EDR)
“Son nokta tehdit tespiti ve yanıtı” ifadesi ilk olarak 2013 yılında Gartner’ın Anton Chuvakin tarafından son noktalardaki şüpheli etkinlikleri tespit etmek, görünürlük sağlamak, izlemek ve araştırmak için kullanılabilecek araçlara atıfta bulunuldu.
EDR çözümleri, güvenlik departmanlarının konsol uyarı ve raporlama, güvenlik olaylarına gelişmiş yanıt, büyük bölgeler üzerinde daha geniş coğrafi destek, yönetilen algılama ve üçüncü taraf entegrasyonu olan bugüne kadarki en önemli özelliklerden birini gerçekleştirebilmesini sağlar.
EDR, saldırıların meydana geldiklerinde bile tespit edilmesine ve önlenmesine izin verdiği için harika bir fikirdi ve hala harika bir fikir.(Petters J.(2020)
OS MERKEZLİ POZİTİF GÜVENLİK
İmzaya dayalı yöntemlerin ve geçmişin öngörülemeyen kullanıcı davranış tekniklerinin karşılaştığı eksiklikler nedeniyle, OS Merkezli Pozitif Güvenlik icat edildi. Bu, düşmanca algılanabilecek eylemleri belirlemek için temel olarak meşru işletim sistemi davranışını eşleştirdi. Düşman eylemleri dosya silme, veri sızdırma, sabotaj, şifreleme ve çok daha fazlasını içerir. Şaşırtıcı bir şekilde, istenmeyen eylemleri avlamak yerine sonlu kabul edilebilir eylemleri izlemenin, zarar görmeden saldırıları önlemeye yardımcı olduğu bulunmuştur.(Fruhlinger J.(2018))
MAKİNE ÖĞRENMESİ ve YAPAY ZEKA
Ortaya çıkan tehdit sayısının daha hızlı hesaplanması ihtiyacı artmaktadır ve bu tehditlerin yeterli analizini yapmak için daha fazla çaba ve doğruluk gerektirmektedir. Makine öğrenimi ve yapay zeka, tehdit analizinin otomasyonunda ve tehditlerin ciddiyetinin belirlenmesinde en ümit verici bulunmuştur. Bu durumda en kritik tehditler insan müdahalesi için artırılabilir. Microsoft, yapay zeka ve makine öğrenimini son nokta çözümlerinde benimsemiş bir sağlayıcıdır.(Fruhlinger J.(2018))
SAAS TABANLI UÇ NOKTA GÜVENLİĞİ
Geçmişte, uç nokta sunucuları, yukarıdaki kritik işlevleri sunan, kuruluşta fiziksel sunuculardı. Bununla birlikte, hizmet olarak yazılımın ortaya çıkması ve günümüzün BT altyapısının buluta taşınması, uç nokta güvenlik çözümlerinin de hizmet olarak sunulmasına ilgi duymuştur. FireEye, Cybereason, Morphick, Carbon Black ve Webroot gibi güvenlik sağlayıcıları bu alana taşındı. SaaS hizmetleri, daha hızlı ve daha güvenilir bir deneyim sağlamak için kaputun altında makine öğrenimini de kullanmaya başladı.(Fruhlinger J.(2018))
TELSİZ SALDIRILARINA KARŞI KATMANLI KORUMA
Günümüzde yaygınlaşan bir saldırı vektörü “çaresiz saldırılar” olarak bilinen bir alan. Bunlar tamamen RAM içinde yürütülen ve ikamet eden ve böylece asla diskle etkileşmeyen saldırılardır. Geleneksel antivirüs çözümleri her zaman diskte yerleşik tehditleri çözer ve son zamanlarda saldırılar belleği hedeflediğinden, uç nokta güvenlik çözümleri bu alandan yararlanmıştır ve bazı çözümler bu saldırı vektörüne karşı katmanlı bir savunma sağlar. Katmanlı koruma ve genellikle ortak araçların sıklıkla ürettiği yanlış pozitif riskini azaltmak için makine öğrenimi ile birleştirilir.(Fruhlinger J.(2018))
IOT CİHAZLARINI KORUYUCU ŞEMSİYENİN ALTINA KOYMA
Günümüzde kameralar, yönlendiriciler, oyuncaklar ve cihazlar gibi İnternet’e bağlı milyarlarca şey, bu özelliklere sahip cihazların ihtiyaç duyduğu uygun güvenlik yapılandırmalarından yoksundur. Bu, Minecraft sunucu ana bilgisayarlarına karşı DDOS saldırıları başlatmak için kullanılan milyonlarca ele geçirilmiş kapalı devre TV kamerasını içeren Mirai botnet saldırısı gibi saldırılara yol açtı. Bununla birlikte, IoT özellikli cihazların çoğu Android, Linux ve Windows gibi yaygın işletim sistemlerinde çalıştığından, güvenlik şirketleri bu tür cihazları barındırabilecek ve kötü niyetli saldırılara karşı güvence altına alabilecek uç nokta çözümleri oluşturmaya başladı.(Fruhlinger J.(2018))
KARMAŞIKLIĞIN AZALTILMASI ve KONSOLİDE EDİCİ AJANLAR
Geçmişte, güvenlik şirketleri uç noktada çok sayıda güvenlik tehdidini çözen farklı araçlar üretiyorlardı. Bu, her biri ayrı ayrı yönetilmesi gereken farklı güvenlik boşluklarını ele alan birden fazla araç çalıştıran tek bir uç noktanın oluşmasına neden oldu. Temsilcilerin birleştirilmesindeki fikir, tek bir güvenlik çözümü tarafından etkin bir şekilde ele alınan birden fazla güvenlik sorununa sahip olmaktır.
Günümüzde Uç Nokta Güvenliği geleneksel yapıdan makine öğrenimi, yapay zeka ve bulut yapılarına evrilmiştir ve iyileştirmeler bu yapılar üzerinden devam etmektedir.(Fruhlinger J.(2018))
BULUT GÜVENLİĞİ NEDİR
Bulut güvenliği, bulut bilgi işlem platformları aracılığıyla çevrimiçi olarak depolanan verilerin hırsızlık, sızıntı ve silinmeye karşı korunmasıdır . Bulut güvenliği sağlama yöntemleri arasında güvenlik duvarları, sızma testi, gizleme , belirteç oluşturma, sanal özel ağlar (VPN) ve genel internet bağlantılarından kaçınma yer alır. Bulut güvenliği, bir tür siber güvenliktir.
(Frankenfield,J.(2020))
BULUT GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
1963’te, DARPA(Savunma İleri Araştırma Projeleri Ajansı) MIT’ye Project MAC için 2 milyon dolar verdi. Finansman, MIT’in “iki veya daha fazla kişi tarafından aynı anda kullanılmasına” olanak sağlayan bir teknoloji geliştirme gereksinimini içeriyordu. Bu durumda, bellek için manyetik bant makaraları kullanan devasa, arkaik bilgisayarlardan biri ve şimdi kolektif olarak bilinen şeyin öncüsü oldu. Bulut bilişim. İki ya da üç kişinin eriştiği ilkel bir bulut gibi davranıyordu. Kelime “sanallaştırma“ Bu durumu tanımlamak için kullanıldı, ancak kelimenin anlamı daha sonra genişledi.
1969’da JCR Licklider, internetin “çok” ilkel bir versiyonu olan ARPANET’in (Gelişmiş Araştırma Projeleri Ajans Ağı) geliştirilmesine yardımcı oldu. JCR ya da “Lick” hem bir psikolog hem de bir bilgisayar bilimcisiydi ve “Galaksiler Arası Bilgisayar Ağı, ”Gezegendeki herkesin bilgisayarlarla birbirine bağlanacağı ve bilgiye her yerden erişebileceği. (Geleceğin bu kadar gerçekçi olmayan, ödemesi imkansız, bir hayal gibi görünebilir mi?) Bulut’a erişim için, İnternet olarak da bilinen Galaksiler arası Bilgisayar Ağı gereklidir.
Sanallaştırmanın anlamı 1970’lerde değişmeye başladı ve şimdi tamamen işlevsel bir işletim sistemine sahip gerçek bir bilgisayar gibi davranan bir sanal makinenin oluşturulmasını anlatıyor. Sanallaştırma kavramı, işletmeler “sanal” özel ağları kiralanabilir bir hizmet olarak sunmaya başladıkça İnternet ile birlikte gelişti. Sanal bilgisayarların kullanımı 1990’larda popüler hale geldi ve modern bulut bilişim altyapısıdır.
1990’ların Sonları
İlk aşamalarında Bulut, son kullanıcı ile sağlayıcı arasındaki boş alanı ifade etmek için kullanıldı. 1997’de Emory Üniversitesi’nden Profesör Ramnath Chellapa, Cloud Computing’i yeni “hesaplama paradigması olarak tanımladı; burada hesaplama sınırlarının yalnızca teknik sınırlar yerine ekonomik gerekçelerle belirleneceği”. Bu biraz göze çarpan tanım, Bulut’un evrimini açıklamada doğrudur.
Şirketler hizmetlerini ve kullanışlılığını daha iyi anladıkça Cloud popülerlik kazandı. 1999 yılında,Satış ekibi Cloud Computing’i başarıyla kullanmanın popüler bir örneği oldu. Son kullanıcılara yazılım programları sunmak için interneti kullanma fikrine öncülük etmek için kullandılar. Programa (veya uygulamaya) İnternet erişimi olan herkes erişebilir ve bunları indirebilir. İşletmeler yazılımı ofisten ayrılmadan isteğe bağlı, uygun maliyetli bir şekilde satın alabilirler.
2000’li yılların başı
2002 yılında Amazon, web tabanlı perakende hizmetlerini tanıttı. Kapasitelerinin sadece% 10’unu (o zamanlar yaygın olan) çözülmesi gereken bir sorun olarak düşünen ilk büyük işti. Bulut Bilişim Altyapı Modelibilgisayarlarının kapasitesini çok daha verimli kullanma esnekliği sağladı. Kısa süre sonra diğer büyük kuruluşlar örneklerini takip ettiler.
2006 yılında Amazon Amazon Web Servisleri, diğer web sitelerine veya istemcilere çevrimiçi hizmetler sunar. Amazon Mekanik Hizmetleri adı verilen Amazon Web Services sitelerinden biri, depolama, hesaplama ve “insan zekası” dahil olmak üzere çeşitli Bulut tabanlı hizmetler sunar. Amazon Web Services sitelerinin bir diğeri, bireylerin sanal bilgisayar kiralamasına ve kendi programlarını ve uygulamalarını kullanmasına izin veren Elastik Bilgi İşlem Bulutu (EC2).
Aynı yıl Google, Google Dokümanlar hizmetlerini başlattı. Google Dokümanlar başlangıçta Google E-Tablolar ve Writely olmak üzere iki ayrı ürüne dayanıyordu. Google, kiracılara dokümanları kaydetme, dokümanları düzenleme ve bloglama sistemlerine aktarma olanağı sunan Writely’yi satın aldı. (Bu belgeler Microsoft Word ile uyumludur.) Google E-Tablolar (2005’te 2Web Technologies’den alınmıştır), kullanıcıların e-tabloları geliştirmesine, güncellemesine ve düzenlemesine ve verileri çevrimiçi olarak paylaşmasına olanak tanıyan İnternet tabanlı bir programdır. Microsoft Excel ile uyumlu olan Ajax tabanlı bir program kullanılır. E-tablolar HTML biçiminde kaydedilebilir.
2007’de IBM, Google ve birçok üniversite, hem hızlı işlemcilere hem de büyük veri setlerine ihtiyaç duyan araştırma projeleri için bir sunucu grubu geliştirmek üzere güçlerini birleştirdi. IBM ve Google tarafından sağlanan kaynakları ilk kaydeden ve kullanan Washington Üniversitesi’dir. Carnegie Mellon Üniversitesi, MIT, Stanford Üniversitesi, Maryland Üniversitesi ve Berkeley’deki California Üniversitesi, hemen ardından geldi. IBM ve Google araştırmalarını destekliyorlarsa, üniversiteler hemen bilgisayar deneylerinin daha hızlı ve daha az parayla yapılabileceğini fark ettiler. Araştırmanın çoğu IBM ve Google’ın ilgilendiği sorunlara odaklandığından, düzenlemeden de yararlandılar. 2007, Netflix’in Bulut kullanarak akışlı video hizmetini başlattığı ve “aşırı izleme” uygulaması için destek sağladığı yıl oldu.
Eucalyptus, 2008 yılında özel Bulutları dağıtmak için kullanılan ilk AWS API uyumlu platformu sundu. Aynı yıl NASA’lar OpenNebulaÖzel ve Hibrit Bulutları dağıtmak için ilk açık kaynaklı yazılımı sağladı. En yenilikçi özelliklerinin çoğu büyük işletmelerin ihtiyaçlarına odaklanmıştır.
2011 yılında IBM, IBM SmartCloud çerçeve, Daha Akıllı Gezegen(bir kültürel düşünme projesi). Sonra, AppleiClouddaha fazla kişisel bilgi (fotoğraf, müzik, video vb.) depolamaya odaklanır. Ayrıca, bu yıl boyunca Microsoft televizyondaki Bulut, genel halkı kolay erişim ile fotoğraf veya video saklama yeteneğinden haberdar eder.
Oracle Bulut 2012 yılında, iş için üç temel, IaaS (Hizmet Olarak Altyapı), PaaS (Hizmet Olarak Platform) ve SAAS (Hizmet Olarak Yazılım) sunmaktadır.
(Keith D. Foote(2017))
UYGULAMA GÜVENLİĞİ NEDİR
Uygulama güvenliği, uygulamaların güvenliğini bularak, düzelterek ve geliştirerek uygulamaları daha güvenli hale getirme işlemidir. Bunların çoğu geliştirme aşamasında gerçekleşir, ancak uygulamaları dağıtıldıktan sonra korumak için araçlar ve yöntemler içerir. Bilgisayar korsanları saldırılarıyla uygulamaları giderek daha fazla hedefledikçe bu daha da önem kazanıyor.
Uygulama güvenliği çok dikkat çekiyor. Uygulama portföyünüzün çeşitli öğelerini, kodlama değişikliklerini kilitlemekten istem dışı kodlama tehditlerini değerlendirmeye, şifreleme seçeneklerini ve izinleri ve erişim haklarını denetlemeye kadar yüzlerce araç mevcuttur. Mobil uygulamalar, ağ tabanlı uygulamalar ve özellikle web uygulamaları için tasarlanmış güvenlik duvarları için özel araçlar vardır. (Strom, D.(2019))
UYGULAMA GÜVENLİĞİNİN TARİHSEL GELİŞİMİ
Bilgisayar korsanları, ağlardaki ve yazılım uygulamalarındaki güvenlik açıklarını açığa çıkarmaya ve bunlardan yararlanmak için uzun bir geçmişe sahiptir. İnternetin gelişiyle ve daha sonra Web uygulamalarının toplu olarak dağıtılmasıyla, saldırılar büyük ölçekte gerçekleştirilebilir derin iş ve kişisel etkileri olabilir. Tehditleri ortadan kaldırma ve riski azaltma ihtiyacı, uygulama güvenliğine odaklanan bir sektöre yol açmıştır. Uygulama güvenliğinin geçmişi, güvenlik açıkları, çok sayıda yüksek profilli saldırı ve bu saldırılara yenilik ve daha fazla araştırma yoluyla piyasa tepkileriyle ilgili araştırmalarla belirlendi. İşte 80’lerin sonlarına kadar uzanan bazı önemli olaylar ve tepkiler:
1988 – İlk internet virüsü Morris solucanı serbest bırakıldı . Virüsün kötü amaçlı olması amaçlanmamasına rağmen, o sırada İnternet’e bağlı olan önemli sayıda bilgisayarı düşürdü ve düzeltilmesi / kaldırılması için yüz binlerce dolara mal oldu. Olay, DARPA’nın bu tür saldırılarla başa çıkmak için Bilgisayar Acil Müdahale Ekibi Koordinasyon Merkezi’nin (CERT / CC) kurulmasına fon sağlamasına neden oldu.
1995 – Geliştiricilerin etkileşimli web siteleri oluşturmasını kolaylaştırmak için Javascript yayınlandı ve bilgisayar korsanlarının siteler arası komut dosyası oluşturma (XSS) gibi tekniklerle bu yeni teknolojiyi kullanmaya başlamaları çok uzun sürmedi. Sorunla mücadele etmek için bazı çabalar gösterildi, ancak meşhur Samy solucanı tahrif edip MySpace’i 2005 yılında geliştiricilerin ve bilgisayar korsanlarının dikkatini çekmeye başlayana kadar. Bu tür saldırıların sonraki patlaması, güvenli kodlama uygulamalarında ve tarama araçlarında (bazen güvenlik açığı değerlendirmesi olarak da bilinir) son yeniliklerin arkasındaki itici faktörlerden biri olarak düşünülebilir.
1998 – Jeff Forristal (Rain Forrest Puppy) adında bir güvenlik araştırmacısı, saldırı enjeksiyon yöntemini keşfetti ve bulgularını mesaj panolarında detaylandırdı. Bulguları, veri güvenliğine yönelik bu olası tehdidin endüstrisi için bir uyarı idi. Gerçekten de, 2002 yılında Guess.com’daki 200.000’in üzerinde isim ve kredi kartı numarasından ödün veren SQL enjeksiyon saldırısı gibi birçok saldırı izledi . Enjeksiyon günümüzde uygulama güvenliğine yönelik en büyük tehditlerden biri olmaya devam etmektedir.
2001 – Güvenlik bilincini artırmak ve en iyi uygulamaları teşvik etmek için Açık Web Uygulaması Güvenlik Projesi ( OWASP ) kuruldu. Saldırılar daha çeşitli ve karmaşık hale geldikçe, en yaygın ve kritik Web uygulaması güvenlik açıklarını açıklamak ve sınıflandırmak için ilk OWASP Top Ten 2004’te piyasaya sürüldü.
2004 – Ödeme Kartı Endüstrisi (PCI) Standartları Konseyi, perakendeciler ve kredi kartı işleyen diğer işletmeler için minimum güvenlik standartlarını belirleyen ilk Veri Güvenliği Standardını (PCI-DSS) yayınladı. Standarda uygunluğu doğrulama ihtiyacı, uygun fiyatlı güvenlik açığı tarama çözümlerinin kullanılabilirliğini artırdı.
90’lı yılların sonları ve 2000’lerin başı – Yayımlanan saldırıların çoğu, web sitelerinin saldırıya uğraması ve tahrif edilmesi veya dağıtılmış hizmet reddi (DDoS) saldırıları yoluyla bunların kapatılmasıydı.
2000’lerın ortası saldırı tespit ve önleme sistemlerinin siber suçlular tarafından kaçırıldığı şifrelerini, kredi kartı numaralarını ve diğer kişisel bilgileri çalmalarına izin veren daha karmaşık saldırılar gerçekleşmeye başlandı. AOL, TJ Maxx, Target, Adobe ve diğerleri bu tür saldırılara kurban gitti. Kasım 2014’te kişisel ve şirkete özel bilgilerin gizliliğinin ihlal edildiği Sony Pictures Entertainment saldırısı , bir güvenlik ihlalinden kaynaklanabilecek derin sonuçları vurguladı.
2000’li yılların başlarında güvenliğe daha fazla yatırım yapan araştırmacılar, hükümetler ve şirketler ile sektör, bildirilen güvenlik açıklarının büyümesini yavaşlatabildi. IBM X-Force göre, açıklanan uygulama açıkları yıllık büyüme hızı 1996 yılından 2006 yılına kadar % 60 idi ve 2006 yılından itibaren 2014 için yalnızca % 9 olmuştur. Bu güvenli kodlama uygulamalarının daha uyum standartlarının getirilmesi ve daha geniş kabulü nedeniyle olmuştur.
Ancak saldırganlar taktiklerini geliştirmeye devam ettiler ve yeni güvenlik açığı açıklamaları artmaya devam etti. Örneğin mobil uygulamaların saldırısı, bilgisayar korsanlarına yeni bir hedef verdi. 2014’ün sonlarında, CERT / CC , Google Play Store’daki Android uygulamalarındaki SSL güvenlik açıklarını taramak için yeni bir yöntem geliştirdi ve bu da 20.000’den fazla bildirilen güvenlik açığıyla sonuçlandı. (securitycompass(2020))
SONUÇ
Bilişim teknolojilerinin gelişmesi internet yaygınlaşması ile beraber güvenlik açıklarında çok hızlı bir şekilde artış göstermiştir. Bununla birlikte bazı tehditler ortaya çıkmıştır. Bu güvenlik tehditlerini beş başlık altında toplayabiliriz. Ağ güvenliğini ortaya çıkaran tehditler, internet güvenliğinin ortaya çıkardığı tehditler, uç nokta, bulut ve uygulama güvenliğinin sonucu ortaya çıkan tehditlerdir. Bu güvenlik süreçlerini tarihsel olarak değerlendirirsek ilk ortaya çıkan tehditler ağ ve internet güvenliğidir. Bu çalışmanın sonucunda her geçen gün sürekli artan bir ivmeyle büyüyen teknolojik gelişmelerin yanı sıra bu teknolojik gelişmeleri kötü niyetli kişilere karşı korumak için bilişim güvenlik sistemleri de aynı ivme ile gelişimini sürdürmektedir. Her geçen gün gelişen ve yenilenen dünyada bilişim sistemleri ne kadar önemli yer kaplıyorsa bilişim güvenliği de bir o kadar önemli bir yer kaplamaktadır. Bu sebeplerden dolayı kişiler, kurumlar, şirketler ve ülkeler de dahil olmak üzere bilişim güvenliği konusunda önlem almaları önemli kılınmıştır.
Kaynakça
Man, J.(2017, Mart, 29). tripwire web sitesi: https://www.tripwire.com/state-of-security/security-data-protection/understanding-evolution-network-security/ adresinden alındı
Keith D. Foote(2017, Haziran, 22). dataversity web sitesi: https://www.dataversity.net/brief-history-cloud-computing/
Taş, F.(2019, Ocak.16). linkedin web sitesi: https://www.linkedin.com/pulse/u%C3%A7-noktaendpoint-g%C3%BCvenli%C4%9Fi-fevziye-tas adresinden alındı
Choudary, A.(2019, Mayıs, 20)). Edureka web sitesi: https://www.edureka.co/blog/what-is-network-security/ adresinden alındı
Fruhlinger J.(2018, Mayıs, 11). csoonline web sitesi: https://www.csoonline.com/article/3270968/5-top-trends-in-endpoint-security-for-2018.html
Asher L.(2017 Haziran, 1). cybereason web sitesi: https://www.cybereason.com/blog/what-is-next-generation-antivirus-ngav
Petters J.(2020, Mart, 29). varonis web sitesi: https://www.varonis.com/blog/endpoint-detection-and-response-edr/
Frankenfield, J. (2020, Mayıs, 7). Investopedia web sitesi: https://www.investopedia.com/terms/c/cloud-security.asp adresinden alındı
Security Compass. (2020, 06 03). Security Compass web sitesi: https://resources.securitycompass.com/blog/a-brief-history-of-application-security-2 adresinden alındı
Zandbergen, P.(2020). study web sitesi: https://study.com/academy/lesson/what-is-internet-security-privacy-protection-essentials.htmladresinden alındı
Strom, D.(2019, Kasım, 13). csoonline web sitesi: https://www.csoonline.com/article/3315700/what-is-application-security-a-process-and-tools-for-securing-software.html adresinden alındı
Murphey, D.(2019, Haziran, 27). ifsecglobal web sitesi: https://www.ifsecglobal.com/cyber-security/a-history-of-information-security/ adresinden alındı
Photo by Dan Nelson on Unsplash
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Merhabalar ben Talha. İlkokul ve ortaöğretim eğitimimi Sakarya’da tamamladıktan sonra lise hayatımı Bursa’da tamamladım. Hayatım boyunca bilgisayara olan ilgim ve merakımdan dolayı liseyi Demirtaşpaşa Mesleki ve Teknik Anadolu Lisesi’nde Bilgisayar Bölümü Veri Tabanı Alanı’nda okudum. Bu dönemde c# programlama dilinde sinema otomasyon programı projesi yaptım. 3. ve 4. sınıfların yaz döneminde yapay zeka yazılım ofisinde staj eğitimi aldım ve ek olarak bir dönem boyunca çalışmaya devam ettim. Lisedeki bölüm hocalarımın katkıları sayesinde eğitim hayatımı öğretmenlik üzerine kurmaya karar verdim. Bunun üzerine 2016 senesinde Marmara Üniversitesi Atatürk Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümünü kazandım. Üniversite 1. Sınıfta A2 seviyesine kadar ingilizce dil eğitimi aldım. Sosyal aktivite olarak trekking, futbol ve teknoloji ile ilgileniyorum. Data Science, Yapay Zeka, PostgreSql üzerine seminerlere katıldım. Öğrenimime hala devam ediyorum ve kendimi öğretmenlik alanında kodlama ve bilgisayar alanında ki yeni teknolojik ilerlemeler hakkında geliştirmeyi hedeflemekteyim.