With the use and development of technology, it is possible to control everything from traffic lights, which are the main activity areas of cities, to water distribution, traffic, environment, social actions, health, education, urbanism, security, and public administration. The application of technology brings security vulnerabilities in terms of information, data, hardware, and application security. This study aims to analyze ITS cyber security threats and security measures to be taken. For this purpose, ITS communication architecture, usage areas, benefits, and attack methods in cyber security are analyzed. The most common cyber-attacks in ITS hardware and applications have been identified as Distributed Denial of Service Attacks (DDoS), Man in the Middle (MitM), and Malicious Software (Malware) attacks methods. Access control management, use of up-to-date application and security software, user training, and use of security hardware are among the leading measures that can be taken against cyber security attacks. Finally, previous and future cyber-attacks were analyzed to increase ITS systems' security, and secure models were examined. Within the framework of safe models, it is important to examine the most suitable models in terms of infrastructure and application in our country and integrate them into applications and systems. It has been analyzed that the security of systems and applications should be increased by using intrusion detection and prevention systems, which have been developed with artificial intelligence in terms of technology and where security algorithms are applied.
Intelligent transportation systems smart cities cybersecurity
Teknolojinin kullanımı ve gelişimi ile şehirlerin ana faaliyet alanları olan trafik ışıklarından su dağıtımına, trafik, çevre, sosyal eylemler, sağlık, eğitim, şehircilik, güvenlik ve kamu yönetimine kadar her şeyi kontrol etmek mümkündür. Teknolojinin uygulanması bilgi, veri, donanım ve uygulama güvenliği açısından güvenlik zafiyetleri beraberinde getirmektedir. Bu çalışma, AUS siber güvenlik tehditlerini ve alınması gereken güvenlik önlemlerini analiz etmeyi amaçlamaktadır. Bu amaçla, AUS iletişimi mimarisi, kullanımı alanları, faydaları ve siber güvenlik açısından saldırı yöntemleri analiz edilmiştir. AUS donanım ve uygulamalarda en çok yaşanan siber saldırılar dağıtık hizmet engelleme (Distrubuted Denial of Service Attack-DDoS), Ortadaki Adam Saldırısı (Man in the Middle-MitM) ve zararlı yazılım (Malicious Software-Malware) saldırıları yöntemleri yapılan araştırmalarda olarak tespit edilmiştir. Siber güvenlik saldırılarına karşı erişim kontrol yönetimi, güncel uygulama ve güvenlik yazılım kullanımı, kullanıcı eğitimi ve güvenlik donanımların kullanılması alınabilecek tedbirlerin başında gelmektedir. Son olarak, AUS sistemlerinin güvenliğini artırmak için daha önce yaşanan siber saldırılar ve gelecekte yaşanabilecek saldırılar analiz edilerek güvenli modeller incelenmiştir. Güvenli modeller çerçevesinde ülkemizde altyapı ve uygulama açısından en uygun olan modeller incelenerek uygulama ve sistemlere entegre edilmesi önemlidir. Teknolojik açıdan yapay zeka ile geliştirilmiş ve güvenlik algoritmaların uygulandığı saldırı tespit ve önlemek sistemleri kullanılarak sistemler ve uygulamaların güvenliği arttırılması gerektiği analiz edilmiştir.
Birincil Dil | Türkçe |
---|---|
Konular | Mühendislik |
Bölüm | Makaleler |
Yazarlar | |
Erken Görünüm Tarihi | 24 Mart 2023 |
Yayımlanma Tarihi | 27 Mart 2023 |
Gönderilme Tarihi | 27 Aralık 2022 |
Kabul Tarihi | 20 Mart 2023 |
Yayımlandığı Sayı | Yıl 2023 Cilt: 6 Sayı: 1 |