ISO 27001 Nedir? Uyum Süreci

ISO 27001 Bilgi Güvenliği Yönetim Sistemi, şirketlerin finansal verilerini, fikri mülkiyetlerini ve hassas müşteri bilgilerini korumalarına yardımcı olan uluslararası bir çerçevedir.

 

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Nedir?

ISO/IEC 27001 bilgi güvenliği yönetiminin uluslararası standardıdır. Bağımsız değerlendirmeden geçip onaylanmış bir bilgi güvenliği yönetim sisteminin nasıl kurulacağının altını çizer. Sistem tüm mali ve gizli bilgileri daha etkin korumanıza, izinsiz ve yasa dışı yollardan erişilme olasılığını en aza indirmenize imkan verir.

 

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Kurmanın Yararları

• Bilgi varlıklarının farkına varma: Kuruluş hangi bilgi varlıklarının olduğunu, değerinin farkına varır.
• Sahip olduğu varlıkları koruyabilme: Kuracağı kontroller ile koruma metodlarını belirler ve uygulayarak korur.
• İş sürekliliği: Uzun yıllar boyunca işini garanti eder. Ayrıca bir felaket halinde, işe devam etme yeterliliğine sahip olur.
• İlgili taraflar ile barış halinde olma: Başta tedarikçileri olmak üzere, bilgileri korunacağından ilgili tarafların güvenini kazanır.
• Bilgiyi bir sistem sayesinde korur, tesadüfe bırakmaz.
• Müşterileri değerlendirirse, rakiplerine göre daha iyi değerlendirilir.
• Çalışanların motivasyonunu arttırır.
• Yasal takipleri önler.
• Yüksek prestij sağlar.

En Çok Kullanılan Linux Komutları

  • netstat -plnt  ile hangi portu hangi servis kullanıyor ve hangi process id de..
  • netstat -n   Sunucuya bağlanan IP ve port adreslerini adreslerini gösterir;
  • netstat -a : Tüm TCP ve UDP bağlantıları ekrana basar.
  • iptables: Linux çekirdeğiyle konuşarak paket süzme kurallarını belirler. Iptables, Linux işletim sisteminin varsayılan güvenlik duvarıdır.
  • systemctl disable firewalld
  • service firewalld stop
  • iptables –L Bu komut ile tüm iptables kurallarını listeleyebiliriz.
  • iptables –F Bu komut ile var olan tüm kuralları sıfırlayabiliriz.
  • uname -a Sunucudaki mevcut işletim sistemini ve Kernel bilgisini öğrenmek için;

 

 

  • “ps” komutu mevcutta çalışan proses (process) yani süreçleri görmek için kullanılmaktadır. TOP komutu ile de görülür.
  • ps aux   yazarak çalışan processleri buluyoruz.
  • ps aux | grep -i mysql   ile sadece mysql i listeliyoruz.
  • ps aux | grep chrome   ile chrome u görüntülüyoruz
  • ps -ef | grep “pid”  ile de listeliyoruz.
  • kill -9 20243”  komutu ile 2*243 process id li servisi kill ederim. Windows da sağ tık işlemi sonlandır ile aynı iş. Kill komutu, -9 seçeneğiyle, sürece 9 numaralı sinyali gönderir.
  • killall java  ile tüm java process leri öldürülür.

Yazılım güvenliği konusunda tecrübeli olmak

Yazılım Güvenliği Nedir?

Yazılımın, saldırı veya tehdit altındayken işlevlerini doğru bir şekilde yerine getirmeye devam edecek şekilde korunmasına denir. Yazılım güvenliği için gerek duyulan işlerin yapılabileceği en düşük yetkileri vermek gerekir. Örneğin db de sadece select yapacaksak o kullanıcı için delete, insert yetkileride vermeye gerek yoktur.

 

Güvenli Yazılım Nedir?

Olası saldırılara karşı önlemleri olan, saldırıyı önleyemese bile çalışma sürecini doğru bir şekilde devam ettirebilecek ve kötüye
kullanıldığı durumları fark edebilecek yazılım mimarisine ve tasarımına sahip yazılımdır.

 

Neler Yapmalı?

  • Gerek Duyulan En Az Yetkiyi Ver
  • Tüm Erişimleri Denetle
  • En Zayıf Halkayı Tespit Et ve Güçlendir
  • Saldırı Yüzey Alanını Azalt (Uygulamaya gereksiz özellikler eklenmemelidir.)

 

 

SQL İNJECTİON

SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir; burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. Veritabanlarının bir açığı değildir. SQL Injection’ dan korunmak web geliştiricisinin görevidir. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.

 

kullanıcı ve şifre kısmına ‘or’  yazıp girişe butonuna basarsak db user tablosundaki ilk kullanıcı hangisi ise onun yetkisi ile login olunur.

 

tırnak, eşittir gibi işaretlere karşı filtreleme yapılmalı yazılımda.

 

SQL Injection Scanner tool’ları ile var mı yok mu bulabiliriz. Google ye SQL dork yazarak dork larda bulabiliriz. Karşımıza SQL syntex hatası gibi bişey çıkarsa SQL açığı bulduk denilebilir.

Performans – Yük Testi

Perofrmans testi genel, yük testi performans testinin bir dalı gibi düşünülebilir

 

Performans Testi

Performans testi kavramı elbette sadece yazılım uygulamaları için geçerli bir kavram değil. Bir endüstriyel sistemin de performans testi olabilir. Fakat biz burada elbette yazılım uygulamalarına ait olandan bahsedeceğiz.

Yazılım uygulamalarında performans testlerinin yapılmasındaki amaç, belirlenen kısıtlar ölçüsünde uygulanan yük altında, sistemde ortaya çıkabilecek darboğazları (bottleneck) ortaya çıkarmaktır. Performans testlerinde darboğazlar; Uygulama seviyesinde olabileceği gibi; Veritabanı, F5, Network ya da İşletim sistemi gibi önemli ortamlarda da gerçekleşebilir.

Performans testlerinde amaç sistemin bir açığını bulmak değildir. Asıl amaç sisteme yapılan girdilerden alınan dönütlerle, arzulanan/olması gereken sonuçların uygunluğunu tespit etmektir.

Bir web uygulaması içi uygulanan örnek performans testi senaryosu şu olabilir;

Aynı anda 250 eşzamanlı Http isteği yapıldığında, sistem 5 saniyede tüm istekleri karşılamalı. Bu senaryo başarılı mı? Başarılıysa bir üst senaryoya geçilebilir. Aynı anda 500 eşzamanlı kullanıcı erişimini sağla ve 5 kere tekrarla! Hedef tamamlanma süresi 10 saniyenin altı. Hedef başarılı mı? Başarılıysa test seviyesi artırılarak bu süreç devam edebilir. Ya da sistem aranılan kısıtlarda yeterli performans’ ı gösteriyor denebilir.

 

Yük Testi (Load Test) Nedir ?

Yük testi, sistemin belirli bir yük altında davranışını değerlendirmek için yapılan belirli bir performans testi şeklidir. Yük testi sırasında, yanıt sürelerini, verimi, sunucu koşullarını ve daha fazlasını izleyebilirsiniz. Bu test, birden fazla kullanıcı aynı anda eriştiğinde uygulamanın nasıl davranacağını belirlemeye yardımcı olur.

Bilişim sistemlerine ait güvenlik sistemleri

Güvenlik Duvarı (Firewall):

Güvenlik duvarları üzer­lerinden geçen trafik için erişim kuralları belirlemek ve uygulamak amacı ile kullanılırlar. Üzerlerinde bulunan kural tablosu yardımı ile istenmeyen yere doğru giden belirli nitelikte trafiğin geçişi engellenebilir.

 

Atak Önleme Sistemi (Intrusion Prevention System, IPS):

Atak önleme sistemleri korunmak istenen ağ segmentlerinin bağlantıları üstüne konularak zararlı trafiğin kesilmesi sağlanır. İmza tabanlı çalışırlar antivirüs mantığında. IPS sistemleri trafik üzerinde önceden belirlenmiş saldırı imzalarına uyan trafiği arar­lar ve bulduklarında, paket düşürme, TCP bağlantısını sonlandırma gibi eylemlerde bulunabilirler. Bu özel­liklere ek olarak servis dışı bırakma saldırılarına karşı, istatistiksel ve manüel verilmiş sınırları işleterek koruma sağlayabilirler. Atlatılması çok zor değildir. Dünya üzerindeki IPS lerin %70 i rahat atlatılarbilir.

 

IDS

IDS’in kelime anlamı saldırı tespit etme sistemi olarak geçer.IDS’in amacı eğer ağda istenmeyen bir paket veya bir saldırı tespit ederse bunu detaylıca kayıt altında tutar ve yöneticiye bildirir.IP adreslerini kayıt altında tutar,hangi portlardan geçtiğini kaydeder.Saldırganın bir daha o saldırıyı yapmasını engeller.

 

IDS ve IPS sistemleri DDOS saldırısına karşı korumasızdırlar ve aksine korumayı bırakın ağ trafiğinin şişmesine neden olurlar ve sisteminizin geçiçi olarak hizmet verememesini sağlayabilirler.DDOS için farklı önlemler alınabilir lakin veri çalma zararlı paketler gibi kötü amaçlı saldırılar için şirketlerin tercihleri IDS ve IPS sistemlerinden yana olmuştur.

 

Web Uygulama Güvenlik Duvar (Web Applicati­on Firewall):

WAF’ın 4 farklı çalışma mantığı var yeni 4 farklı yere konulabilir. IPS gibi IDS gibi, Reverse Proxy gibi uygulamalara gelen trafiği ilk WAF karşılar ve zararlı bişey tespit etmezse uygulama sunuzularına gitmesine izin verir. XSS,SQL Injection gibi saldırılara karşı oldukça korunaklı bir sistemdir.

Bir WAF, bir web uygulamasına giden ve uygulamadan gelen tüm HTTP trafiğini filtreler, inceler ve bloklar.

Waf son kullanıcı ile istek yapılan web sunucusu arasında bulunan bir araçtır. Waf OSI nin 7. Katmanı olan uygulama katmanında görev alır ve adından da anlaşılabileceği gibi web uygulamalarını olası saldırılara karşı korumayı amaçlar.

Bazı waflar belli saldırı imzalarını filtrelemeye çalışırken bazıları ise web servisinin normal trafiğine aykırı oluşan anormal durumları tespit etmeye çalışırlar. Waflar donanım veya yazılım tabanlı olabilirler

Web uygulama güvenlik duvarları IPS lere benzer bir görev üstlenir. Web hizmetlerinin çok yaygın kullanılması sebebi ile üretilen bu sistemler web hizmetlerine ve web sunucularına gelebilecek saldırıları önleyecek trafik imzaları bulundururlar. Bu özellikle­rine ek olarak yazılım geliştirilirken önlem alınmamış konularda ek koruma getirebilirler. Web ara yüzünde bilgi girişi yapılan alanlar üzerinde istenilen kontrol­lerin veya girdi doğrulamasının yapılması bir örnek olarak verilebilir.

 

 

Veritabanı Güvenlik Duvarı (Database Firewall) :

Veri tabanı güvenlik duvarları veritabanına gelen sorguları inceler ve olası zararlı aktiviteleri tespit edebilir. Kulla­nıcı davranışlarını öğrenerek profil dışına çıkma durum­larında uyarı üretebilirler. Web ve veritabanı güvenlik duvarının beraber kullanımı ile kullanıcıların web üzerinde yaptıkları işlemlerin veritabanı üzerinde yarat­tığı iz düşümü takip edilebilir. Bu sayede uygulamaların veritabanına bağlandığı tek bir kullanıcı yerine gerçek kullanıcıların kimlik bilgileri ile eşleştirme yapılarak veritabanı operasyonları gerçek kişilere bağlanabilir.

 

E-Posta Güvenliği (E-mail Security Gateway):

Kurum sistemlerine dışarıdan gelen spam ve zararlı kodların önlenmesinde kullanılırlar. Ağ seviyesinde internete açık bir şekilde mail sunucu (Mail transfer agent, MTA) görevi ile de kullanılabilir. Aynı zamanda mail sunucu­ların üzerinde çalışan çeşitleri de vardır.

 

URL Filtresi ve Antivirus (Web Security Gateway):

Kurum ağında çalışan istemcilerin internet erişimlerini düzenlemek amacı ile kullanılırlar. Bazı sitelere erişimin engellenmesi hem güvenlik hem de kurum politikası gereği istendiği durumlarda erişimi engelleyebilirler. Bu işlevi yaparken vekil sunucu şeklinde çalışıyorlarsa gelen trafik üzerinde zararlı yazılım taraması da yapa­bilirler.Genelde bu özelliği ayrı almak yerine Web Filtering ürünü veya Load balancer ürünü ile bütünleşik tercih ediliyor.

 

Web filtreleme çözümleri (URL Filtering)

URL Filtering, şirket organizasyonu içerisindeki kullanıcıların hangi sitelere erişeceğini düzenlediğimiz firewall, proxy ve benzeri gateway yazılımlarında yaptığımız temel sınırlama işlemlerine verilen genel isimdir.

Hatta bazı Proxy – Firewall ürünlerinde dinamik URL filtering yapılır, yani siz elle facebook, twitter, youtube gibi siteleri yasaklamak yerine kategori bazlı video, sosyal ağ sitelerini yasaklamanız yeterli olur.

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.

 

Zafiyet Tarama Sistemleri (Vulnerability Scanner):

NESSUS, Webinspect, Fortift, Appscan, Acunetix  bu alana girer. Böyle bir sistem işletim sistemleri üzerindeki ve işletim sisteminde çalışan uygulamalar üzerindeki zafiyetleri otomatik taramalar ile bulur. Aynı zamanda yama eksikleri veya kurum politikasına aykırı yapılandırılmış sistemleri de tespit edebilir.

 

 

SIEM, Kayıt Toplama ve Korelasyon Sistemi (Security Information and Event Management, SIEM):

Birçok güvenlik sistemi üzerlerinde meydana olaylar için çeşitli ortamlarda olay kayıtları tutarlar. Bu olay kayıtları her sistemin üzerinde olduğundan diğer sistemlerdeki olaylar ile ilişkilendirme işlemi çok zor olmaktadır. SIEM sistemleri dağıtık halde olan bu kayıtları bir yerde toplayarak korelasyon yapılabilir hale getirirler. Yazılan mantıksal kurallar sayesinde gerçek zamanlı korelasyon yapılabilir ve normalde tespit edilemeyen güvenlik olayları tespit edilebilir.

 

Ağ erişim kontrolü (Network Access Control):

Ağ erişim kontrolü sistemleri kurum politikalarına uyma­yan sistemlerin ağa dahil olmalarını engellemek amacı ile kullanılır. Bu sayede yabancı sistemlerin ve güvenlik durumu uygun olmayan sistemlerin iç ağı tehdit etmesi önlenir.

 

Sıfır Gün Zararlı Yazılım Tespit Sistemi (Zero Day Malware Protection System, Malware sandboxing):

İmza tabanlı zararlı yazılım tespit sistemleri (Antivirüs) imza veri tabanlarında olmayan zararlı yazılımları yakalayamamaktadır. Günümüzde artan bir hacimde zararlı yazılımlar yazıldığından imza veritabanların­da yer almaları uzun süreler almaktadır ve bu arada geçen zamanda sistemler savunmasız kalmaktadırlar. Bu sistemler genelde şüpheli yazılımları ağ seviyesinde yakalayarak test sistemlerinde çalıştırırlar(Sandboxing). Çıkan sonuçlara göre imzasız olarak zararlı tespit edi­len yazılımlar engellenebilir.

 

Veri Kaçaklarını Önleme Sistemi (Data Loss Preventi­on ):

Sistemler üzerinde bulunan hassas verinin izinsiz kurumlar dışına çıkartılmasına engel olur. Hem ağ hem de istemci seviyesinde çalışan modelleri vardır. İstem­ci üzerinde çalışan sistemlerde taşınabilir medya gibi kaynaklardan kaçakların önlenmesi için aygıt kontrolü yapan bileşenleri bulunur. Yazıcılar, CD-DVD yazıcı ve okuyucular, USB depolama cihazları örnek olarak verilebilir.

 

İstemci Güvenlik Ürünleri (Endpoint Security):

İs­temci üzerinde çalışan güvenlik ürünleri ağ seviyesinde çalışanlara destek olacak şekilde ek bir katman olarak görev yaparlar. Antivirus, IPS, Veri kaçakları önleme yazılımı, disk şifreleme örnek olarak verilebilir.

 

Kaynaklar: https://www.linkedin.com/pulse/bilgi-sistemi-g%C3%BCvenli%C4%9Fi-i%C3%A7in-%C3%B6ne-%C3%A7ikan-gereksinimler-denerel-ba%C5%9Fak/

Proxy – Reverse Proxy

Proxy Sunucu(Vekil Sunucu) basit bir tanımla internete erişim sırasında kullanılan ara sunucudur,

Çalışma mantığı ; client tarafındaki proxy yapılandırılması yapılmış browser üzerinden ağ sayfası/URL isteği oluştuğunda istek direkt proxy sunucuya gider ve gerekirse proxy sunucu isteğini kendi üzerinde cacheleyip client’a isteğini ulaştırır.

 

Proxy sunucusunun çalışma mantığı iki türdür ;

  1. Forward Proxy

Yukarıda da yazdığım gibi client ile internet çıkışı arasında kullanılan vekil sunucudur.

  1. Reverse Proxy

Reverse Proxy dediğimiz olay ise forward proxy hizmetinin tersini yapar. Konuyu açarsak reverse proxy arkasındaki sunuculara proxy hizmeti sağlamaktadır. Yani özetlemek gerekirse Reverse Proxy clienttan gelen istekleri karşılayıp arkadaki konumlandırılmış sunucuya yönlendirir.

Forward P. İle Reverse P. arasındaki  fark nedir diye sorarsanız ; Forward Proxy Clientın kimliklerini saklarken, Reverse Proxy hizmet veren sunucunun kimliklerini saklar.

Reverse Proxyler ile http/https için SSL reverse proxy’e yönlendirebilir.

Web server arasında konumlandırıldığı için webserverın yükünü azaltabilir. Web isteklerine daha hızlı cevap verebilir ve temel seviyede load balancing olarak kullanılabilir.

Reverse Proxy için kullanılan programlar : nginx,squid,jscape

Reverse Proxy detaylı ayrıntıları için bu URL üzerinden bakılabilir.

Bilgi Güvenliği Uzmanı Kimdir?

Bilgi güvenlik uzmanının temel sorumluluğu, potansiyel ve mevcut güvenlik sorunlarını tespit edip çözerek bilgi sistemini korumaktır.

 

Bilgi güvenliği uzmanı kurum için hangi bilginin gizli olup olmadığını belirler. Bilgiye erişim metodlarını belirler. Kurum içinde gerek elektronik ortamda gerekse fiziksel olarak bilgi akışına hakim olması gerekir. Sadece Bilgi Teknolojileri departmanıyla ilişkili değildir.

 

Anti-virüs yazılımı, saldırı tespit araçları, güvenlik duvarları ve içerik filtreleme ile ilgili uygulamalara hakim olmak gibi yeteneklere sahip olmalı. Raporlama yapabilmeli.

 

  • Kurumun bilgisayar ağ ve sistemlerini korumak,
  • Mevcut güvenlik sistemlerini analiz etmek, değişiklik veya iyileştirmeler önermek,
  • Kullanıcılara sistem değişiklikleri ile ilgili bilgilendirmede bulunmak,
  • Etik hackerlık bilgisini kullanarak sistem açıklarını tespit etmek,
  • Hassas verileri siber saldırılardan korumak için güvenlik önlemleri planlamak ve yürütmek,
  • Güvenli bir altyapı sağlamak için geliştirme ekibiyle iş birliği içerisinde çalışmak,

 

Bilgi güvenliği konusunda ülkemizde Tse  27001 standartları uygulanmaya çalışılmaktadır. Bu standartların da büyük faydası olmasına rağmen bazen gereksiz iş yükü olarak da görülmektedir. Bu tür standartlarında kendini her geçen gün bu alanlarda yenilemesi gerekmektedir.

 

Bilgi sistemleri güvenliği erişilebilirlik, gizlilik ve bütünlük ilkeleri çerçevesinden düşünüldüğünde çok geniş bir yelpazede konuyu içeren bir alandır. Bu üç temel ilkenin hepsinin bir arada sağlanması ise bu geniş çalışma alanının her konu başlığında gerekli çalışma­nın yapılması zorunluluğunu ortaya çıkarır. Örnek verilmek istenirse, bütünlüğü bozulmuş bir hasta veya finans bilgisinin erişilebilir olmasının ve gizliliğinin bir anlamı kalmamaktadır.

İnterneti hangi amaçlar için kullanıyorsunuz?

İnterneti hangi amaçlar için kullanıyorsunuz?

İnterneti araştırma yapmak, mail göndermek , alışveriş yapmak, gazete okumak, müzik dinlemek ve sosyal medya için kullanıyorum.

Her saat başı gündemin değiştiği ülkemizdeki gelişmeleri ve dünyadaki gelişmeleri takip etmek, güncel konulardan anında haberdar olmak için internetten gazetelere haber sitelerine kolayca ulaşıpgündemden haberdar olabiliyorum. İşimle ilgili veya sosyal hayatımla ilgili belge, evrak göndermem gerektiğinde mail ile bunları gönderebiliyorum.

 

Bir şey almak isteğimde internet üzerinden alışveriş sitelerinden araştırma yapıp fiyat karşılaştırması yapıp ona göre alıyorum. Tatil için ya da iş için yaptığım seyahatlerimde kalacağım oteller ile ilgili hem fiyat araştırmasını hem de oteller ile ilgili müşteri yorumlarını internetten araştırıp öyle seçim yapıyorum. Ulaşım için de uçak bileti otobüs biletini de internet aracılığı ile alıyorum. Sağlıkla ilgili olarak çok sık interneti kullanıyorum. Hastane ve doktorlar ile ilgili araştırma yapıyorum. Youtube üzerinden müzik dinlemek ve film seyretmek için internet vazgeçilmezim oluyor.

Akıllı telefonlarda bulunan navigasyon uygulaması en çok kullandığım uygulamalardan biridir. İnternet bağlantısı ile navigasyon sayesinde bilmediğim bir adres olduğunda çok rahatlıkla navigasyonun yönlendirmesi ile bulabiliyorum. İnstagram, Twitter başta olmak üzere sosyal medya ile de internet sık sık hayatımdadır. Akıllı telefonlara birçok uygulamanın indirilebilmesi sayesinde birçok internet uygulamasına tek dokunuşla ulaşabilmekteyim.

Uzay denince aklınıza neler geliyor?

Uzay denince aklınıza neler geliyor?

Uzay, dünyanın atmosferi ve diğer gök cisimleri dışında yer alan ve sonsuz büyüklükte olduğu varsayılan boşluk. Uzay madde ve evrenden oluşan geniş bir sistemdir. Evrenin devasa büyüklüğünü düşünecek olursak uzay başlı başına bir merak konusu olmaktadır. Güneş, gezegenler, yıldızlar, galaksiler, asteroitler ve meteorlardan meydana gelen gök cisimlerinden meydana gelen maddesel yapıyı kapsayan boşluklu yapıya uzay denmektedir.

Gözlemlendiği kadarıyla evren 100 milyondan fazla galaksiden meydana gelmektedir. Güneş sisteminin de yer aldığı Samanyolu Galaksisi de bunlardan birisidir. Galaksiler içinde milyonlarca gök cismini barındırmaktadır. Uzay ve gök cisimlerinin incelendiği bilim dalına astronomi denilmektedir.

 

Uzay denince akla hiç şüphesiz yıldızlar gelmektedir. Kızgın gazlardan meydana gelen ve çevresine ısı, ışık yayan gök cisimlerine yıldız denmektedir. Gece gökyüzüne baktığımızda gördüğümüz yıldızlar bizim dünyamızdan hatta güneşten büyük, çok uzaktaki yıldızlardır. Gözle veya teleskopla görünen parlak yıldızlardan başka gökyüzünde ışık yaymayan yıldızlar da vardır,  bu yıldızlara sönmüş yıldızlar denilmektedir.

Uzay denince akla gelen bir diğer önemli gök cisimleri ise gezegenlerdir. Bir yıldızın etrafında dolaşan gök cisimlerine gezegen denilmektedir. Dünyanın da içinde yer aldığı Güneş Sisteminde, güneşin doğrudan uydusu olan sekiz gezegen olduğu kabul edilmiştir. Bu gezegenler, Merkür, Venüs, Dünya, Mars, Jüpiter, Satürn, Uranüs, Neptün gezegenleridir. Güneşin etrafında belirli dönüş hareketleri yaparak Güneş Sistemimizi oluştururlar.

Güneş sisteminde yer alan asteroitler gezegenlere oranla küçük hacim ve kütleye sahip olduklarından dolayı gezegenimsi olarak adlandırılırlar. Güneş Sisteminde Mars ile Jüpiter arasında yer alırlar. Sayıları oldukça fazladır.

Bir mekânda yüzlerce yıl bir geleneğin sürdürülmesinin önemi neler olabilir?

Bir mekânda yüzlerce yıl bir geleneğin sürdürülmesinin önemi neler olabilir?

Bir yerleşim yerinde yüzlerce yıl bir geleneğin sürdürülmesi ile orada gelenek görenek diye adlandırılan kavram ortaya çıkar. Bu gelenek uzun yıllar devam ettiği için belirli bir kültürel yapının nesilden nesile aktarılması gerçekleşmiş olur.

Bu kültürel yapı ve bu kültürün simgesi olan tarih yeni nesildeki insanlar için de merak konusu olur. Tarih kitaplarına bile geçebilecek bir miras niteliği taşıyabilir. Bu gelenek ve göreneği oluşturan toplumların bıraktıkları eserler ise tarihi bir öneme sahip olur. Farklı yerlerden gelen insanlar bu tarihi mirası ziyaret ederek o topluma turistik olarak da katkı sağlayabilirler. Ayrıca o toplumun gelişmesine ve tanınmasına da sebep olmuş olur.

 

Bir mekânda yüzlerce yıl bir geleneğin sürdürülmesi ile ayrıca farklı kültürlerden sanatçıların ve bilim insanlarının o mekânda yaşaması demektir. Bu durum sanat ve bilimin de gelişmesini sağlar. Anadolu topraklarında yaşayan birçok farklı kültürden bilim insanı ve sanatçı olmuştur. Bu şekilde kültürümüz çeşitlilik kazanmıştır.

Ülkemizde yüzlerce yıl farklı etnik kökende insanlar yaşamıştır. Bu insanların oluşturduğu etnik çeşitlilik de ülkemizde farklı kültürlerin oluşmasını sağlamıştır. Farklı kültürler ülkenin gelişmesini sağlar. Bir arada farklı toplumların yaşaması da hoşgörü ve barışı getirir.

Bu nedenle bir mekanda yüzlerce yıl bir geleneğin sürdürülmesi ülkeye etnik çeşitlilik, turistik anlamda kazanç sağlamaktadır.