Savunma Sanayii ve Siber Tehditler - M5 Dergi
Kapak

Savunma Sanayii ve Siber Tehditler

Günümüz savaşlarının önemli bir kısmı artık siber dünyada gerçekleşmektedir. Siber dünyanın koşulları gereği ve sonucu olarak, savaş ilanına veya uzun süreli lojistik hazırlıklara ihtiyaç yoktur. Zafiyetler önceden tespit edilir, saldırılar kaynağını gizleyecek şekilde planlanır ve savaş gerçekleşir.

Siber Uzay; ağ destekli sistemler ve ilişkili fiziksel altyapılar aracılığıyla bilgilerin tanımlanması, depolanması, değiştirilmesi, ulaştırılması için elektromanyetik spektrumun kullanımıyla karakterize edilen alan olarak tanımlanmış olup, muhabere ve algılayıcı sistemleri, komuta kontrol, istihbarat, keşif gözetleme sistemleri, kara, hava, deniz, uzay platformları ve kullanıcı terminallerinden oluşan, bilginin gerçek zamanlı paylaşıldığı tüm operasyonel uzayı kapsayan birleşik ağ sistemidir. Ağ kavramında ana hedef, bilgi ve karar üstünlüğü sağlamaktır. Askeri güç unsurlarının teknolojik yeteneklerle desteklenerek ağ merkezli yapıda birleşmesi ve çalışması sonucu elde edilen bilgi üstünlüğü, konvansiyonel savaş yerine siber savaşların harekât konseptlerini ve prensiplerini oluşturacaktır.

ARTIK SAVAŞ İLANINA VE UZUN SÜRELİ LOJİSTİK İHTİYACA GEREK YOK

Siber savaş harekat konseptinin temeli, hedef sistemlerin içerdiği zafiyetleri tespit edip bu zafiyetleri kullanarak istenen sonucu almaya dayanır. Günümüz savaşlarının önemli bir kısmı artık siber dünyada gerçekleşmektedir. Siber dünyanın koşulları gereği ve sonucu olarak, savaş ilanına veya uzun süreli lojistik hazırlıklara ihtiyaç yoktur. Zafiyetler önceden tespit edilir, saldırılar kaynağını gizleyecek şekilde planlanır ve savaş gerçekleşir. Böyle bir savaşın olduğunu ve hatta hasar görüldüğünü anlamak bile -Stuxnet ve Flame saldırılarında olduğu gibi- uzun yıllar alabilir. Siber silahlar kinetik silahların aksine zafiyetler var olduğu sürece defalarca uygulanabilmektedir.

Bu grafikteki kırmızı çizgi, 1980’lerden günümüze siber saldırıların gelişmişlik derecesini göstermektedir. Yeşil çizgi ise siber saldırıları gerçekleştirebilmek için saldırganın ne kadar donanımlı olması gerektiğini göstermektedir. Dikkat edersek, zamanla siber saldırılar geliştikçe, bu saldırılarıyı yapanların işi daha da kolaylaşmaktadır. Bunun sebebi ise 1995’ten sonra Internet’in yayılması sayesinde siber korsanların birbirleriyle bilgi alışverişi ve işbirliği yaparak daha kolay saldırı yöntemleri geliştirdiğini görmekteyiz. 2000’lere kadar gerçekleştirilen saldırılar daha çok bilgi sistemlerine yönelik olmaktaydı. Ancak 2005’lerden sonra enerji kontrol sistemleri veya insansız hava sistemi gibi siber- fiziksel sistemlere yönelik saldırıların sayısında ve geliştirilen yöntemlerde ilerlemeler görmekteyiz. Bunun sonucu olarak Tablo 1’de özetlendiği gibi siber silah geliştirmenin diğer savunma sistemlerine göre daha düşük maliyetli ama daha etkin olduğunu söyleyebiliriz.

Günümüzde geliştirilmekte olan yeni nesil silah ve savunma sistemlerinin kritik fonksiyonları büyük ölçüde yazılım tabanlı bileşenlerle sağlanmaktadır. Aya inen ilk uzay aracı Apollo 11’de bile sadece 2.000 satır yazılım kodu uzay aracının tüm işlevleri için yeterli olmuşken, yeni nesil sistemlerde yazılım kaynak kod satır sayısı artık on milyonlarca ile ifade edilmektedir. Örneğin, F-16D Blok 60 uçağının fonksiyonlarının %40’ı 236 bin kod satır ile sağlanırken bugün gelinen noktada JSF uçağının %90’luk fonksiyonu 15 milyon kod satırdan oluşan yazılım ile sağlanmaktadır.

Milyonlarca satır koddan oluşan görev kritik yazılımlar, satır sayısına bağlı olarak siber riske yol açan yazılım açıkları içerebilmektedir. İstatistiklere göre ortalama her bin satır kodda bir yazılım açığı bulunduğu varsayılırsa her milyon satır kodda, bir kısmı kötücül amaçla kullanılabilecek bine yakın yazılım zafiyetinin bulunması şaşırtıcı değildir.

TEDARİKÇİLERLE BİRLİKTE GELEN RİSK

Yazılımdan kaynaklanan zafiyetlerin yanı sıra, çok sayıda farklı tedarikçiden satın alınan ürünlerin entegre edilerek kullanılması tedarik zinciri güvenlik riskini doğurmaktadır. JSF uçağında aviyonik sistemler için 26 farklı tedarikçinin ürünü kullanılmaktadır. Ülkemizde de anayüklenici rolüne sahip savunma sanayi şirketlerimiz yurt içi ve yurt dışından çok sayıda alt yükleniciden donanım/yazılım bileşeni tedarik edip sistem bütünleştirmesi yapmaktadırlar. Tedarik zincirinden kaynaklanan en büyük risk, donanım ve yazılımların içinde bulunma ihtimali yüksek arka kapı veya truva atlarının varlığıdır. Tümleşik devre üretme tesislerinin kurulması, sadece sanayileşmiş ve güçlü ekonomiye sahip ülkelerin tekelinde kalmaya devam etmektedir. Uzakdoğu ekonomisinin, özellikle Çin ekonomisinin son yirmi sene içerisinde gösterdiği büyüme ve sundukları düşük maliyetli üretim fırsatları, bir çok sektörde olduğu gibi tümleşik devre sektöründe de üretiminin yaygın olarak bu bölgeye taşınmasına yol açmıştır. Bu durum üretilen tümleşik devrelerin güvenilirliğini tartışmalı hale sokmuş, üretim aşamasında tümleşik devrelere zararlı bileşenler eklenebileceği şüphesi uyanmaya başlamıştır.

TÜMLEŞİK DEVRELER NE KADAR GÜVENLİ?

Dünyada tümleşik devre üretimini Uzakdoğuya kaydıran ülkeler 2000’li yılların ortalarından itibaren bu olası güvenlik riskini incelemeye, yaratabileceği zarar hakkında tahminlerde bulunmaya ve bu riskin azaltılması için çalışma yapmaya başlamışlardır. Bu çalışmaların ekonomik ve stratejik boyutu, ulusal güvenlik ile ilişkili olarak kullanılan tümleşik devrelerin yerel olarak üretilmesi için çeşitli öneriler getirirken, teknolojik boyutu ise tümleşik devre tasarımında sonradan müdahaleleri zorlaştıracak yöntemlerin kullanılmasını, üretim aşamasının teknolojik ve stratejik olarak denetlenmesini ve tümleşik devrelerde izinsiz değişiklikler yapılmasını önleyici faaliyetleri kapsamaktadır.

Donanımsal truva atları kombinasyonel ve ardışık her türlü mantık devresine eklenebilen, göreceli olarak küçük boyutlu ve az güç tüketen, devreden bilgi çalınması, devrenin yanlış çalışması veya devrenin çalışmaz hale gelmesi amacıyla hazırlanmış kötü niyetli devrelerdir. Örneğin, bir donanımsal truva atının bir insansız hava aracının seyr-ü sefer sisteminin koşturulduğu yonganın içine yerleştirilmesi sonucunda, bu truva atı platform üzerindeki tüm duyargalardan gelen verileri bozarak uçağın düşmesine veya yanlış rotaya girmesine veya organize çalışan diğer bütün sistemlerin uçak hakkında yanlış bilgi edinmesine veya düşürülmüş bir uçağın halen havada gibi gösterilmesine sebep olabilir. Ya da donanımsal truva atı navigasyon algoritmalarının koşturulduğu yongaya yerleştirilirse, düşman birlikleri yerine kendini veya kendi birliklerini imha edebilir. Dolayısıyla 2000’li yılların ortalarından itibaren başta ABD olmak üzere gelişmiş ülkeler donanım seviyesindeki olası truva atlarının güvenlik riskini incelemeye, yaratabileceği zarar hakkında kestirimler yapmaya ve bu riskin azaltılması için çalışmalar yapmaya başlamışlardır. Bu çalışmaların ekonomik ve stratejik boyutu, ulusal güvenlik ile ilişkili olarak kullanılan tümleşik devrelerin yerel olarak üretilmesi için çeşitli öneriler getirirken, teknolojik boyutu ise tümleşik devre tasarımında sonradan müdahaleleri zorlaştıracak yöntemlerin kullanılmasını, üretim aşamasının teknolojik ve stratejik olarak denetlenmesini ve tümleşik devrelerde izinsiz değişiklikler yapılmasını önleyici faaliyetleri kapsamaktadır. Amerikan Savunma Bakanlığı’nın bu konuda 2005’de yaptırdığı bir çalışmada, bu konuda alınması tavsiye edilen önlemler arasındaki en önemlisi tümleşik devrelerde izinsiz değişiklikler yapılmasını önleyici faaliyetlerdir. Yapılması gerekli olan çalışmalar arasında kötü niyetli olarak bu devrelere yapılabilecek müdahaleleri karakterize etmek, bu karakterizasyondan yola çıkarak bu tip müdahalelerin bir kataloğunu oluşturmak ve maliyet ile zaman boyutu da dikkate alınarak bu tip müdahaleleri tespit edecek bilgi birikiminin oluşturulması ön görülmektedir. Bu kapsamda yapılacak faaliyetler arasında FPGA devrelerinin kullanımının giderek arttığı ve bu çalışmaların FPGA üzerine de yaygınlaştırılması gerektiği ifade edilmiştir. ABD bu kapsamda “Güvenilir Tümleşik Devreler İnsiyatifi” adı altında bir çalışma başlatmış ve “trust and verify” (güven ve doğrula) felsefesiyle üretilen devrelerin güvenilir olması için yerel üretime ağırlık verilmesini sağlamaya ve güvenilirliği doğrulamak için testler geliştirmeye başlamıştır. Donanımsal Truva atlarının kategorizasyonu konusunda yapılan çalışmalar askeri bilgi birikimini arttırmakla sınırlı kalmamış, bu tip tasarımların ve incelemelerin bilimsel literatürdeki yeri de yaygınlaşmıştır. Öyle ki 2008 ve 2009 yıllarında NYU Poly Technic üniversitesinde düzenlenen CSAW yarışmasında araştırmacılar ve öğrenciler, belli özelliklerde truva atları tasarlamışlardır. Bu konuda özellikle Amerikan ve İsrail ordularının da çalışmalar yaptıkları, donanımsal Truva atları üzerinde kriptografik yonga güvenliği ve elektronik harp konularıyla bağlantılı olarak çalıştıkları bilinmektedir. Fakat bu çalışmaların çerçevesi ve başarımı gizli tutulmaktadır. DARPA gibi askeri Ar-Ge kuruluşları tarafından desteklenmekte olan donanımsal truva atları, kabiliyetleri bakımından ulusal güvenlik problemine dönüşebilecek yapıdadırlar.

Donanımsal truva atları tasarım veya üretim aşamasında yonga içine eklenebilmektedirler. Üretilmiş bir yonganın içinde truva atı olup olmadığının tespiti oldukça güçtür. Öyle ki bilinen yöntemlerin hiçbiri için tespit doğruluğu %100 olarak belirtilmemişken, bazı yöntemler için gerçek devrelerde tespitin imkansızlığını ifade eden çalışmalar da mevcuttur. Bu konu her devlet için bir ulusal güvenlik meselesi olduğundan pek çok çalışma gizli tutulmakta yalnızca az bir kısmı dergi ve konferanslarda yayınlanmaktadır. Ancak bilinen bir gerçek bu konu üzerinde çalışmaların bizzat hükümetler ve savunma teşkilatları tarafından desteklendiğidir. “Truva atı tespit” sistemlerinin geliştirilmesine bilimsel literatürde son yıllarda ağırlık verilmiştir. Bu sistemlerin güvenlik riskleri taşıyan tümleşik devrelerin test edilmesinde pratik olarak kullanıldığı bilinmektedir, fakat bu testlerin pratikte ne derece başarılı olduğu, herhangi bir kötü niyetli Truva atını tespit edip edemediği açıklanmamaktadır.

Örnek Truva Atı devreleri aşağıdaki şekilde gösterilmiştir.

Ülkemizde savunma sistemleri için, güdüm ve kontrol sistemleri, radar sonar sistemleri, seyrü-sefer sistemleri vb. sistemler, yerli firmalarımız tarafından daha çok sistem seviyesinde tasarlanmakta ve bu sistemler üzerine yazılım geliştirmeleri yapılmaktadır. Savunma sistemi tedarik projeleri için genellikle ana yüklenici ve sistem entegratörü olarak milli şirketlerimiz seçilse de geliştirilen sistemlerdeki yongaların üretimi için hala yurt dışına bağımlılığımız devam etmektedir. Dolayısıyla bütün sistemi çalıştıran donanım parçalarının hem tasarımı hem üretimi yurt dışı kaynaklıdır. Üstelik tasarım ayrıntıları ticari sır niteliği taşıdığından paylaşılmamaktadır. Orta hacimde bu tarz üretim yapan bir tesisin maliyeti yaklaşık 3-5 milyar ABD doları civarındadır. Ayrıca tesise talep oluşturacak iç piyasanın sınırlı olması, dış piyasada ise yoğun rekabetin büyük zorluklar yaratması böyle bir tesisin kurulmasını oldukça zor hale getirmektedir. Bu sebeplerden dolayı ülkemizin yakın gelecekte de tümleşik devre ihtiyacının büyük çoğunluğunu yabancı kaynaklardan karşılayacağı öngörülmektedir. Bu yüzden dünyada bu konuda yaşanan genel riskler ve problemler ülkemiz için de geçerlidir. Ayrıca ülkemizin Amerika gibi bu riskleri ekonomik ve stratejik tedbirler alarak azaltma şansı yoktur. Ülkemizin yapması gereken, elde ettiği yetişmiş insan gücü ve teknolojik altyapıyı kullanarak bu konuda teknolojik tedbirlere yönelmesi ve dış kaynaklardan temin ettiği tümleşik devreleri inceleyip içlerinde zararlı bileşenlerin bulunmadığını belirlemeye çalışmasıdır.

DONANIMSAL TRUVA ATLARI VE TEHLİKELERİ

Tümleşik devreler içerisindeki Truva atlarının tasarlanmasının zor olması, günümüzde bu Truva atlarının seyrek görülmesine ve ciddi bir tehdit olarak değerlendirilmemesine yol açmaktadır. Fakat özellikle FPGA tabanlı devrelerin yaygınlaşması ve diğer teknolojik gelişmelerle bu tip zararlı bileşenleri oluşturmak giderek kolaylaşmaktadır. Günümüzde siber savaşların artık söz konusu olması, ciddi mühendislik tasarımları yapılarak siber savaşta faydalanılan yazılımların ortaya çıkartılmasının örneklerinin görülmeye başlanması ve donanımsal Truva atları tasarımının daha olası hale gelmesi, yakın gelecekte gerçek donanımsal Truva atlarının ortaya çıkacağı ve etkileri hissedilecek şekilde kullanılacağını göstermektedir.

Donanımsal truva atı, günümüz teknolojisi ile geliştirilmiş savunma teknolojilerinin tamamı için oldukça ciddi bir güvenlik açığıdır. Farklı küresel güç merkezleri, birbirleri üzerinde güvenlik açığı oluşturmak isteyebileceği gibi kendilerini de bu tip zaafiyetlerden de korumak zorundadırlar. Dolayısıyla bu konu mantıksal olarak gizli bir şekilde pek çok devlet tarafından ciddiyetle yürütülmesi beklenen bir konudur. Aynı virüs – antivirüs ilişkisinde olduğu gibi donanımsal truva atları ve tespit devreleri de bitmeyecek, sürekli devam edecek araştırma konularıdır. Dolayısıyla tüm devletler için sürekli olarak düşünülmesi gereken bir konudur. Yakın gelecekte bilgi sistemlerindeki virüs, zararlı yazılım benzeri tehditlerin donanım seviyesinde de yaygınlaşacağını, dolayısı ile ticari firmaların yine ticari ve siyasi nedenlerle donanımsal truva atı tespitine yönelik hazır ticari çözümleri pazara sunmayacaklarını varsayarsak, bu yeteneğin milli olarak geliştirilmesi gerektiği aşikardır.

Türkiye’nin tümleşik devre üretme konusundaki yeteneği değişmediği sürece bu güvenlik riskleri var olmaya devam edecektir ve bu riskleri azaltmak için farklılaşan şekillerde tespit ve önleme çalışmaları yapılması gerekli olacaktır. Uzun vadede bu konudaki en kötü senaryo donanımsal Truva atlarının son derece gelişmesi ve tespit yöntemlerinin yetersiz kalacak olmasıdır. O durumda da ülkemizin daha çok bu Truva atlarının önlenmesi ve kritik sistemler için yerli tümleşik devre üretimine yönelmesi gerekecektir. Bu senaryonun gerçekleşmemesi durumunda bile orta vadede riskin artacağı değerlendirildiğinden alternatif yaklaşımların da mutlaka teknolojik yol haritasına alınıp değerlendirilmesi ve kesin hedeflerin belirlenmesi gerekmektedir. Savunma sistemleri için belirlenmiş milli kritik teknolojiler kapsamında güvenilir tümleşik devre tasarımı, üretimi ve güvencesinin sağlanması için gereken AR-GE çalışmaları başlatılmalıdır.

Tespit sistemlerinin geliştirilmesi için truva atı tasarımının nasıl yapıldığına ilişkin bilgi birikiminin de arttırılması gerekmektedir. Dolayısıyla ele alınması gereken diğer konu milli donanımsal truva atlarının tasarımının gelişmesidir. Yerli yonga üretim tesislerinin kurulması durumunda bu bilgi birikimi stratejik olarak kullanılabilecektir.

Dünyada bu konuda izlenen metodoloji, ülkemizin bu konudaki olası teknolojik yol haritasının ana hatlarını çizebilir. Donanımdaki zararlı bileşenlerin yarattığı riskleri azaltmak için önerilen teknolojik yol haritasında kabaca aşağıdaki üç yeteneğin elde edilmesi hedeflenebilir:
• Donanım içerisindeki zararlı bileşenlerin tespit edilmesi
• Donanım içerisindeki zararlı bileşenlerin aktif hale geçerek donanıma zarar vermesini ya da donanımın ana çıktısını değiştirmelerinin engellenmesi ve etkisinin sınırlandırılması
• Sistem tasarımı aşamasında olası zararlı bileşenlerin sistem mimarisi içerisinde değerlendirilerek olası zararların engelleneceği bir tasarım metodolojisinin yani güvenli donanım platformu (trusted platform) geliştirme sürecinin ve test-sertifikasyon yeteneğinin kazanılması

Zararlı bileşenlerin modellenmesi, tespiti ve engellenmesi üzerine yapılan çalışmalar özellikle savunma sanayii için yurtdışında da örnekleri görülen “güvenli donanımlar” kavramını da tetikleyecektir. Bu bakış açısıyla birlikte zararlı donanım bileşenleri, sistem tasarımın her seviyesinde dikkate alınacak ve çeşitli tespit, engelleme ve tasarım metotlarının birlikte kullanılmasıyla tek tek metotlardan sağlanacak faydalar, bütünsel bir resim içinde mümkün olduğunca arttırılacaktır.

Bunlar dışında paralel olarak yerli yonga üretimi için VLSI, mikroişlemci mimarisi, MEMS, NEMS, CMOS sensör teknolojileri gibi yarı iletken tabanlı yonga tasarımı teknolojileri üzerine benzer destek ve hibelerle milli tasarım yetenekleri geliştirilmelidir. Sonrasında ise güncel teknolojiler ile aynı seviyede (bugün itibarı ile 22nm ve altı) üretim tesisleri için devletin teşvik veya girişimde bulunması gereklidir. Bu sayede elektronik donanım yurt dışı bağımlılığı minimize edilebilir.

PEKİ, NASIL BİR YOL İZLENMELİ?

Silah, Görev ve aviyonik sistemlerin, Gelişmiş Sürekli Tehdit (Advanced Persistent Threat (APT))’lere ve yabancı menşeli yazılım/donanımlardaki arka kapı/truva atlarına karşı yüzde yüz koruma sağlaması imkansızdır.

Halihazırda siber güvenlik gereksinimleri büyük oranda Bilgi Güvenceleme’ye (Information Assurance IA) dayanır ancak IA kontrolleri gelişmiş tehditlere karşı yetersizdir. Zira görev güvenceleme birbirine dayanan ve bağlantılı sistemler nedeniyle karmaşıktır. Gelişmiş siber harp yöntemleri ve APT’ler, Tedarik zinciri, Elektronik Harp, Kriptoyu çözme gibi bilgiyi kesen ve bozan tüm saldırıları kullanır. Bağımsız sistemler güvenlidir varsayımı doğru değildir. Görev başarısını siber dayanıklılık (Cyber Resilience) tasarımı ile garanti altına almak gerekmektedir.
Milli-yerli silah ve savunma sistemlerimizin siber dayanıklılığını arttırmak için şekilde gösterilen çalışmaların risk yönetim çerçevesi kapsamında başlatılması önerilmektedir.

1. SİBER ZAFİYET VE TEHDİT MODELLEMESİ
• Zafiyet Değerlendirmesi ile siber zafiyetler karakterize edilir, taksonomi oluşturulur, kök sebepleri tespit edilir ve bu süreci geliştiren araçlar geliştirilir.
• LRU, Destek ekipmanları, RF arayüzleri (e.g. Otomatik transponder, GPS, navigasyon araçları), özel bileşenler (Örn, FPGA, CPLD, aviyonik veri ve kontrol yolu ile Yazılım Bileşenleri) zafiyetlere yol açabilir. Gerekirse Tersine mühendislik uygulanır.
• Tahrif, sömürme, tersten mühendislik, kritik yazılım, gömülü yazılım ve verinin çalınması gibi tehditler modellenir.
• Aviyonik/Silah/Görevsistemlerinin güvenliğini değerlendirmek ve zayıflıkları keşfetmek için veri yolu analiz araçları, RF veri linki, aviyonik/silah sistem veri yolu ve diğer veri aktarım mekanizmalarına mesaj fuzzing teknikleri uygulanır.
• Black-box ve White-box test senaryoları ile sistem/bileşen emülatörleri ve sanallaştırma ile zafiyet analizi gerçekleştirilir.

2. SİBER ZAFİYET GİDERME TEKNİKLERİ
• Yazılım/Gömülü yazılım kimlik doğrulaması (authenticity)
• Entegre devrelerin kimlik doğrulaması (Truva atı tespit, parmak izi, filigran vs.)
• Derleme-zamanlı, çekirdek, hipervizör ve/veya gömülü yazılım tabanlı koruma çözümleri
• Donanım-tabanlı koruma çözümleri (Güvenilir Platform Çözümleri, uyarlanmış yardımcı işlemci ve/veya tümleşik yazılım gerçeklenmesi için FPGA-tabanlı cihazlar/boardlar, kritik veri depolama, host- bus akışını ve iletişim veri bağlantılarının kötü amaçlı kullanım/açıklık tespiti ve zorla bütünlük akış kontrolünü izleme amacıyla izleme/zerk etme/bozma eylemleri)
• Yeni nesil koruma yöntemleri (0-gün saldırılarının gerçek zamanlı tespiti, makine öğrenimi teknikleri, tehditlere yönelik anlık korumaya geçme)
• Legacy sistemlere veri girdisinin uygun formatta ve out-of-bound olmamasının sağlanması

3. OTOMATİK YAZILIM ANALİZİ VE GÜVENCELEME TEKNİKLERİ
• Muhtemel atak vektörlerinin tespiti ve azaltılması
• Kırılganlıkların azaltılması
• Gömülü yazılımın bütünlüğünü güvenceleme için koruma sağlanması
• Kodlama hatalarının tespiti
• Silah ve savunma sistemlerindeki yazılımların hem kaynak kod hem de binary kod (statik ve dinamik)  seviyesinde otomatik analizi
• Sistem ve yazılım mimarilerinin analizi ile zayıflıkların tespiti

4. GERÇEK ZAMANLI TEHDİT TESPİT VE MÜDAHELE İÇİN SİBER KARA KUTU GELİŞTİRME
• Aviyonik/Silah/Görev sistemlerini hedef alan kötücül yazılım/donanımların gerçek zamanlı tespiti ve önlenmesine yönelik tekniklerin geliştirilmesi
• Tüm yazılım ve donanım aktivitesinin loglanması ve gerçek zamanlı analizi
• Görevi tehlikeye atan sistem bileşenlerindeki anormal davranışın tespiti (yavaşlama, devre dışı kalma vb.)
• Uzaktan erişimli (örn. ortak veri linkleri yoluyla, RF, kablosuz kanallar), fiziksel erişim veya tedarik zincirine erişim yoluyla gerçekleşebilecek tehditlerin saptanması
• Farklı sistem bileşenleri arasındaki yol trafiğini ve yazılım/gömülü yazılım icrasını izleyerek sadece-yazılım ve donanım bazlı anti-exploitation ve anti-kötücül yazılım karşı önlemleri ve araçları bertaraf edebilecek görev esnasında gerçek zamanlı çalışan tekniklerin geliştirilmesi

5. YENİ NESİL SİBER KORUMA SİSTEMİ
• Göreve ve tehdit durumuna bağlı olarak Aviyonik/Silah/Görev sistemine hangi bilginin girip çıktığının anlaşılması ve karar verilmesi,
• Siber saldırıların tahmin edilmesi yoluyla, görev kritik süreçlerin çalışmasını riske sokmamak adına dahili işleme gecikme süresinin kompanse edilmesi gibi otomatik tehdite cevap verebilen tekniklerin geliştirilmesi,
• Aviyonik/Silah/Görev yazılım/gömülü yazılımdaki bilinmeyen kötücül kodun tespiti, sınıflandırılması ve çözülmesi tekniklerinin geliştirilmesi
• Hazır ticari RAHAT entegre devre tasarımları yerine kendini bilinmeyen saldırılara karşı koruyabilen, çevrim içi adapte olabilen, öğrenen yazılım ve donanım mimarilerinin geliştirilmesi

Etiketler

İlgili Yazılar

Bir cevap yazın

Back to top button
Close
Close