{"id":9786,"date":"2021-07-01T12:27:07","date_gmt":"2021-07-01T09:27:07","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=9786"},"modified":"2021-07-01T12:34:17","modified_gmt":"2021-07-01T09:34:17","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/","title":{"rendered":"Bilgi g\u00fcvenli\u011fi alan\u0131nda ontolojiler"},"content":{"rendered":"<p>Kaspersky olarak s\u00fcrekli yeni teknolojileri inceliyor ve bunlar\u0131 siber g\u00fcvenlik i\u00e7in kullanman\u0131n yollar\u0131n\u0131 ar\u0131yoruz. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">Ontoloji<\/a> \u015fu anda \u00e7ok kullan\u0131lmayan bir yakla\u015f\u0131m olsa da bir\u00e7ok s\u00fcreci h\u0131zland\u0131rabilir ve kolayla\u015ft\u0131rabilir. \u0130nan\u0131yorum ki en k\u0131sa zamanda siber g\u00fcvenlik i\u00e7in ontolojiyi kullanmak pop\u00fcler hale gelecek.<\/p>\n<h2>Peki bili\u015fim sistemlerindeki ontoloji nedir?<\/h2>\n<p>Bili\u015fim biliminde ontoloji, belirli bir konu alan\u0131ndaki t\u00fcm terimlerin, bunlar\u0131n \u00f6zelliklerinin veya \u00f6zniteliklerinin ve aralar\u0131ndaki ili\u015fkilerin sistematik tan\u0131m\u0131d\u0131r. \u00d6rne\u011fin Marvel \u00c7izgi Roman Evreni ontolojisi, b\u00fct\u00fcn s\u00fcper kahramanlar\u0131n ve onlar\u0131n g\u00fc\u00e7 seviyelerinin isimleri ve \u00f6zniteliklerinden (s\u00fcper g\u00fc\u00e7ler, silahlar, zay\u0131fl\u0131klar) olu\u015fmaktad\u0131r. Ontoloji, winelardan elektrik \u015febekelerine kadar her \u015feyi tan\u0131mlamak i\u00e7in kullan\u0131labilir.<\/p>\n<p><a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">OWL, \u0130nternet Ontoloji Dili<\/a>, gibi bir dil kullanarak ontolojileri incelemek ve aralar\u0131ndaki gizli ba\u011flar\u0131 ve eksik ya da belirsiz detaylar\u0131 tan\u0131mlamak i\u00e7in ara\u00e7lar geli\u015ftirebilirsiniz. \u00d6rne\u011fin Marvel Evreni\u2019nin ontolojisini incelemek, en iyi s\u00fcper kahraman tak\u0131m\u0131n\u0131 ve bir k\u00f6t\u00fc karakteri yenmenin en uygun yolunu belirlemenize yard\u0131m edebilir.<\/p>\n<p>Bu ve benzeri g\u00f6revler i\u00e7in <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">Prot\u00e9g\u00e9 platformunu<\/a> kullanabiliriz. Bu yaz\u0131l\u0131m Stanford \u00dcniversitesi\u2019nde biyomedikal verileri incelemek i\u00e7in geli\u015ftirildi. Ancak bug\u00fcnlerde \u00fccretsiz ve a\u00e7\u0131k kaynakl\u0131 bir ontoloji edit\u00f6r\u00fc ve herhangi bir alandaki bilgileri y\u00f6netecek ak\u0131ll\u0131 sistemler olu\u015fturmak i\u00e7in bir \u00e7at\u0131 olarak kullan\u0131l\u0131yor.<\/p>\n<h2>Ontolojiler ve makine \u00f6\u011frenimi aras\u0131ndaki fark<\/h2>\n<p>Ontolojileri kullanmak i\u00e7in gereken ara\u00e7lar\u0131n makine \u00f6\u011frenimi algoritmalar\u0131yla \u00e7ok ortak noktas\u0131 var. As\u0131l farklar\u0131 \u015fu: Makine \u00f6\u011frenimi modelleri tahmin y\u00fcr\u00fct\u00fcr; ontoloji ara\u00e7lar\u0131 \u00e7\u0131kar\u0131m yapar.<\/p>\n<p>Makine \u00f6\u011frenimi modelleri b\u00fcy\u00fck veri dizilerini analiz eder ve bunlar\u0131 yeni \u015feyler hakk\u0131nda tahminler y\u00fcr\u00fctmek i\u00e7in kullan\u0131r. \u00d6rne\u011fin, bir makine \u00f6\u011frenimi modeli 100 farkl\u0131 k\u00f6t\u00fc ama\u00e7l\u0131 e-postay\u0131 inceleyip aralar\u0131ndaki ortak \u00f6zellikleri belirleyebilir. B\u00f6ylece, model bu \u00f6zelliklerle yeni bir e-postada kar\u015f\u0131la\u015ft\u0131\u011f\u0131nda bu yeni mesaj\u0131n da k\u00f6t\u00fc ama\u00e7l\u0131 oldu\u011funu tespit edebilir.<\/p>\n<p>Ontolojiler de veri analizini kullan\u0131r ama tahmin y\u00fcr\u00fctmek yerine, elindeki parametrelerden mant\u0131k \u00e7er\u00e7evesinde ula\u015ft\u0131\u011f\u0131 bilgiye y\u00f6nlendirir. Yeni bir \u015fey \u00f6\u011frenmez ve bilgiyi analiz etmek i\u00e7in ge\u00e7mi\u015f tecr\u00fcbelerden yararlanmaz. \u00d6rne\u011fin, ontolojide e-posta A\u2019n\u0131n kimlik av\u0131 e-postas\u0131 oldu\u011funu ve b\u00fct\u00fcn kimlik av\u0131 e-postalar\u0131n\u0131n k\u00f6t\u00fc ama\u00e7l\u0131 oldu\u011funu belirtirsek, daha sonra elimize gelen e-posta B\u2019nin kimlik av\u0131 oldu\u011funu s\u00f6yledi\u011fimizde ontoloji de e-posta B\u2019nin k\u00f6t\u00fc ama\u00e7l\u0131 oldu\u011fu sonucuna varacakt\u0131r.\u00a0 E-posta C\u2019yi analiz etmek ister ama herhangi bir \u00f6zellik belirtmezsek, ontoloji herhangi bir \u00e7\u0131kar\u0131m yapamayacakt\u0131r.<\/p>\n<p>Ontolojiler ve makine \u00f6\u011frenimi birbirlerini tamamlayabilir. \u00d6rne\u011fin ontolojiler, makine \u00f6\u011frenimi modellerini daha iyi hale getirebilir ve h\u0131zland\u0131rabilir. Mant\u0131kl\u0131 d\u00fc\u015f\u00fcnceyi taklit ederek ve bilgiyi an\u0131nda s\u0131n\u0131fland\u0131rma ve ba\u011flama \u00f6zellikleri kullanarak modelleri e\u011fitme s\u00fcrecini olduk\u00e7a kolayla\u015ft\u0131r\u0131r. Zamandan kazand\u0131ran ontolojik aksiyomlar\u0131 \u2014kavramlar aras\u0131ndaki ili\u015fkiyi tan\u0131mlayan kuralar\u0131\u2014 kullanmak makine \u00f6\u011frenimi modelinin girdi dizisini daraltabilir ve cevaplara daha \u00e7abuk ula\u015fmas\u0131n\u0131 sa\u011flayabilir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Ontolojinin siber g\u00fcvenlik alan\u0131ndaki di\u011fer kullan\u0131m yerleri<\/h2>\n<p>Ontolojiler gizli f\u0131rsatlar\u0131 veya zay\u0131f alanlar\u0131 tan\u0131mlamaya yard\u0131mc\u0131 olabilir. \u00d6rne\u011fin, bir \u015firket altyap\u0131s\u0131n\u0131n fidye yaz\u0131l\u0131m gibi belirli bir siber tehdide kar\u015f\u0131 korumas\u0131n\u0131n hangi seviyede oldu\u011funu analiz edebiliriz. Bunun i\u00e7in potansiyel fidye yaz\u0131l\u0131m kar\u015f\u0131t\u0131 \u00f6nlemlerin ontolojisini olu\u015fturup, i\u015fletmenin var olan g\u00fcvenlik \u00f6nlemlerinin listesine uygulamam\u0131z gerekir.<\/p>\n<p>Bu ontoloji, altyap\u0131n\u0131n yeteri kadar iyi korundu\u011funu ya da \u00fczerinde \u00e7al\u0131\u015f\u0131lmas\u0131 gerekti\u011fini size s\u00f6yleyecektir. Ayn\u0131 y\u00f6ntemi, bir BT g\u00fcvenlik sisteminin <a href=\"https:\/\/en.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> veya di\u011fer standartlara uygun olup olmad\u0131\u011f\u0131n\u0131 belirlemek i\u00e7in kullanabilirsiniz. Bu i\u015flem manuel olarak da yap\u0131labilir ama daha uzun s\u00fcrer ve daha pahal\u0131d\u0131r.<\/p>\n<p>Ontolojiler, birbirleriyle ayn\u0131 dilde konu\u015fmalar\u0131n\u0131 sa\u011flayarak IT g\u00fcvenlik uzmanlar\u0131n\u0131n i\u015fini de olduk\u00e7a kolayla\u015ft\u0131r\u0131r. Uzmanlar\u0131n, ba\u015fkalar\u0131n\u0131n kar\u015f\u0131la\u015ft\u0131\u011f\u0131 sorunlar\u0131 ve sald\u0131r\u0131lar\u0131 bir ba\u011flama yerle\u015ftirmelerine yard\u0131m ederek daha iyi g\u00fcvenlik \u00f6nlemleri almalar\u0131n\u0131 sa\u011flar ve siber g\u00fcvenli\u011fi g\u00fc\u00e7lendirebilir. B\u00f6yle bir bilgi g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n, sald\u0131r\u0131lar\u0131n ve ba\u011flant\u0131lar\u0131n\u0131n sistematik bir g\u00f6r\u00fcnt\u00fcs\u00fcn\u00fc verdi\u011finden, uzmanlar s\u0131f\u0131rdan bilgi g\u00fcvenli\u011fi yap\u0131lar\u0131 olu\u015fturmak istedi\u011fi zaman da i\u015fe yarar.<\/p>\n<p>Ontoloji kavram\u0131 karma\u015f\u0131k ve soyut g\u00f6z\u00fckebilir ama asl\u0131nda ontolojilerle neredeyse her g\u00fcn kar\u015f\u0131la\u015f\u0131rs\u0131n\u0131z. \u0130nternet aramalar\u0131n\u0131z\u0131 d\u00fc\u015f\u00fcn\u00fcn. Anlamsal aramalar\u0131n temelinde ontolojiler yatar. Bunlar sayesinde sorular\u0131n\u0131zdaki her bir kelimeyle ilgili bir sonu\u00e7 almak yerine, cevaplar\u0131n\u0131za bir b\u00fct\u00fcn olarak ula\u015f\u0131rs\u0131n\u0131z, Bu da arama sonu\u00e7lar\u0131n\u0131n daha nitelikli olmas\u0131n\u0131 sa\u011flar. Resim payla\u015fabildi\u011finiz bir sosyal a\u011f olan Pinerest de benzer bir teknoloji kullan\u0131r. Kullan\u0131c\u0131lar\u0131n hareketlerini ve tepkilerini analiz etmek i\u00e7in ontolojilerden yararlan\u0131r ve elde ettikleri veriler sayesinde en uygun \u00f6nerileri ve hedefli reklamlar\u0131 g\u00f6sterebilir.<\/p>\n<p>Yukar\u0131da bahsettiklerimiz, ontolojileri kullanman\u0131n i\u015fletme ve siber teknik alanlar\u0131n\u0131n bir \u00e7ok y\u00f6n\u00fcn\u00fc nas\u0131l daha iyi hale getirebilece\u011fine dair fikirlerden sadece birka\u00e7\u0131. Kaspersky olarak ontolojiyle sadece siber g\u00fcvenlik i\u00e7in de\u011fil, ayr\u0131ca ontolojinin i\u015fletmeler i\u00e7in \u00e7ok b\u00fcy\u00fck f\u0131rsatlar sundu\u011funu g\u00f6rd\u00fc\u011f\u00fcm\u00fcz daha b\u00fcy\u00fck resim nedeniyle de ilgileniyoruz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ontolojilerin d\u00fcnyay\u0131 siber tehditler ve daha fazlas\u0131ndan daha iyi ve daha h\u0131zl\u0131 bir \u015fekilde koruyabilmesinin yollar\u0131.<\/p>\n","protected":false},"author":2454,"featured_media":9787,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1352],"tags":[1610,2437,878],"class_list":{"0":"post-9786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-makine-ogrenimi","9":"tag-ontolojiler","10":"tag-teknoloji"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/teknoloji\/","name":"teknoloji"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=9786"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9786\/revisions"}],"predecessor-version":[{"id":9792,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9786\/revisions\/9792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/9787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=9786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=9786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=9786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}