Bilgi Güvenliği Yönetim Sistemi

Zoptik

Kıdemli Moderatör
4 Ara 2020
1,137
1,020
Midgard
Bilgi Güvenliği Yönetimi

k9rkz6e.png



fz21zu0.jpg


ÖZET: Günümüzde bilgi sistemleri, verimliliği artırmak, iş akışlarını hızlandırmak, çalışanlarla ve diğer ortamlarla daha hızlı iletişim kurmak, günlük veya iş saatlerimizi karşılamayı kolaylaştırmak gibi birçok nedenden dolayı hızla yaygınlaşmaktadır. Bilgi teknolojisindeki gelişmeler sonucunda merkezi yapılar yerini dağıtık mimarilere, internet üzerinden erişilebilen elektronik uygulamalara ve ağlara bırakmıştır. Web uygulamaları, uzaktan erişim, online sistemler, bilgisayar ağları, internet, e-kavramlar (e-ticaret, e-öğrenme, e-rezervasyon, e-sınav, e-okul, e-banka, e-devlet vb.) gibi elektronik bilgi altyapılarının kullanımının artması sonucunda günlük veya iş hayatımızın bir parçası haline gelmiştir. Toplantı. Bilgi ortamlarının artması ve yaygınlaşmasına paralel olarak güvenlik tehditleri ve riskleri de aynı oranda artmıştır. Teknik güvenlik önlemlerinin gelişmesine rağmen, bilgi sistemlerine yönelik saldırıların sayısının artması ve bilgi sistemlerine verilen zararın yüksek olması , teknik yöntemlerin bilgi güvenliğini sağlamak için yetersiz kaldığını göstermektedir. Bilgi güvenliğini sağlamaya yönelik teknik önlemlere ek olarak, idari tedbirler (kurallar, yaptırımlar, yaptırımlar vb.), standartlar (ISO 27001, Ortak Kriterler vb.) ve insan faktörü, bilgi güvenliği karma çözümler içeren ve yönetilmesi zorunlu hale gelen bir süreç haline gelmiştir. Bu çalışmada bilgi güvenliği açık bir süreç olarak ele alınmalı ve yönetilebilirlik ihtiyacı ortaya çıkarılarak bir bilgi güvenliği yönetim modeli geliştirilmiştir.

d8g9jtz.jpg


Bilgiye sürekli erişimi, bilgiyi gönderenden alıcıya gizliliği sağlamak, başkaları tarafından bozulmadan, değiştirilmeden ve engellenmeden güvenli bir şekilde bilgi gönderilmesi olarak tanımlanabilir. Bilgi güvenliğinin sağlanması için bilgi sistemlerinin gizlilik, bütünlük, erişilebilirlik gibi temel güvenlik gereksinimlerini bile karşılaması gerekmektedir. Bu üç temel bileşene, alt elemanların tanımlanması, güvenilirliği ve kutsallığı bile eklenebilir.

Günümüzde bilgi güvenliğini tehdit eden unsurlar arasında
virüsler, solucanlar, Truva atları, kötü amaçlı kodlar, dahili hackerlar, güvenlik açığından kaynaklanan istismarlar ve yapılandırma hataları internet üzerinden yayılmaktadır. Bilgi güvenliğine yönelik ihlaller, veri kaybı, finansal kayıplar, itibar zedelenmesi, hizmetlerin sağlanamaması veya aksaması, gizli bilgilerin çalınması gibi istenmeyen durumlara neden olmaktadır.

Bilgi güvenliğinin sağlanmasında güvenlik politikaları ve standartları büyük önem taşımaktadır. Güvenlik politikaları, üst yönetim tarafından desteklenmeli, kullanıcılar için uygulanabilir ve anlaşılabilir olmalıdır. Kurum kültürüne uygun ve kurum genelinde kabul gören güvenlik politikaları olmadan bilgi güvenliğini sağlamak ve yönetmek çok zordur.

Bilgi güvenliğini sağlamaya yönelik teknik önlemlere ek olarak, idari tedbirler (kurallar, yaptırımlar, yaptırımlar vb.), standartlar (ISO 27001, Ortak Kriterler vb.) ve insan faktörü. Tüm bu süreçler düşünüldüğünde bilgi güvenliği, karma çözümler içeren ve yönetilmesi gereken bir süreç haline gelmiştir.

Bu çalışma , bilgi güvenliğinin bir süreç olarak değerlendirilmesi ve yönetilebilir olması gerektiğini göstermektedir. Bilgi güvenliğinin sağlanması için gerekli gereksinimler göz önüne alındığında, bir bilgi güvenliği yönetim modeli geliştirilmiştir. Bu model geliştirildikçe kurum kültüründeki mevcut farklılıklar en aza indirilmektedir.

Bunu azaltarak, standartlara dayalı bir yaklaşım getirilmiştir. Böyle bir yaklaşımın nedeni, kurumların kültürel farklılıkları ne olursa olsun, küresel dünyamızda her kurumun birbiriyle işbirliği yapması gerektiğidir. Standart bir bilgi yönetimi modelinin, bu farklılıkları ortak yönetim bağlamında toplayabilmesi amaçlanmaktadır.

a0krqtt.jpeg


Bilgi güvenliğini sağlamak için gözlemlenmesi gereken en iyiler bile var.
Gizlilik, bütünlük ve kullanılabilirlik,temel olarak kabul edilebilecek en önemli üç ilkedir. Bu üç temel ilke, kayıt tutma, tanımlama, güvenilirlik ve bunları inkar edememeye bile tabi tutulabilir.



BİLGİ GÜVENLİĞİ İLKELERİ



Gizlilik (Confidentiality): Gizli bilgilerin yetki ve rızası olmayanların eline geçmesini engellemektir. Statik medya (diskler, teypler, CD'ler, DVD'ler vb.) veya gönderenden ağdaki bir alıcıya gönderilen dinamik medyadaki veriler için gizlilik sağlanmalıdır. Saldırganlar gizli bilgilere birçok şekilde erişebilir, bu nedenle yetkileriyoktur. Şifre dosyalarını içeren veri tabanlarının çalınması sosyal mühendislik yöntemleri ile mümkün olabilir. Özel bir bilgi (şifre vb.) bilgisayarda çalışan bir kullanıcıyı takip ederek veya fark etmeden elde edilebilir. Gizlilik ilkesini sağlamak için şifreleme algoritmaları kullanılır.



Bütünlük (Integrity: Dürüstlük ilkesi, bilginin gönderenden geldiği şekliyle bir bütün olarak alıcıya ulaştırılması ile sağlanır. Haber ve bilgilendirme sırasında izlediği yollarda bilgiler değiştirilmez, ara döneme yeni veriler eklenir, bilgilerin belli bir kısmı veya bir kısmı eklenmez ve sıra değiştirilir. Özet algoritmalar, verilerin bütünlüğünü sağlamak için kullanılır.



Erişilebilirlik (Availability): Bilgiye zamanında erişim, bilgi sistemlerinin kullanımının arındırılmasından büyük önem taşımaktadır. Bilgi sistemlerinden bir noktada kendilerinden bekleneni yapmaları istenir. Bu süreç sayesinde elektronik göç süreci hızlanır. Erişim hizmeti, bilgi sistemlerini hizmet reddi saldırısından (DOS, DDOS) korumak için tasarlanmıştır. Bu sayede kullanıcılar yetkinlikleri dahilindeki verilere güncel, zamanında ve hızlı bir şekilde ulaşabilmektedir. Sistem erişilebilirliği, bilgisayar yazılımındaki hatalar, önyargılı, bilinçsiz ve eğitimsiz personel kullanımı veya sistemin yapılandırılması, doğal afetler gibi faktörler de sistem sürekliliğini etkileyebilmektedir. Sisteme sürekli erişimi sağlamak için fiziksel önlemler alınmalı , güvenlik duvarları, saldırı tespit sistemleri ve antivirüs yazılımları yüklenmelidir.



Günlük Kaydı (Accountability): Daha sonra analiz edilmek üzere elektronik ortamda en gerçek olayları yakalamak. Bir olay, bir bilgisayar sisteminde veya bilgisayar ağında meydana gelen herhangi bir etkinlik olarak tanımlanabilir. Örnek olarak, şifresini yazarak, web sayfasına bağlanarak, e-posta mesajlarını yer imlerine ekleyerek sisteme giren kullanıcı bulunur. Toplanan olay kayıtları üzerinde yapılacak analizler sonucunda bilinen saldırı modellerinin izleri bulunursa ve saldırı olasılığı yüksek bir etkinlik tespit edilirse, saldırı sistemlerinden alarm mesajları üretilir ve sistem yöneticileri uyarılır. Saldırganları tanımlarken kayıt da önemlidir. Saldırıdan sonra, kayıtlar kullanılarak izlenerek saldırganın kimliği güvence altına alınır.



Kimlik Tespiti (Authentication): Bilgi sistemlerinden hizmet alan alıcının iddia ettiği kişi olmasını sağlamak. Örneğin izniniz olan bir ortamı açtığınızda sizden istenen şifreler, bilgisayarınıza erişirken şifre girişi kullanıcıyı tanımlamak için kullanılan yöntemlerdir. Günümüzde kimlik testi sadece bilgisayar ağları ve sistemleri için değil, fiziksel sistemler için de çok önemli bir hizmet haline gelmiştir. Akıllı kartlar, one time password, token, biyometrik teknolojileri kimlik tanımlanmasında kullanılan diğer teknolojilerdir.



Güvenirlik (Reliability): Bilgisayar sistemlerinden beklenen davranış ile elde edilen sonuçlar arasındaki tutarlılıktır. Güvenilirlik, sistemden beklediklerimiz, sistemden bekleneni yapmak ve her çalı bağırdığında aynı şekilde davranmak olarak tanımlanabilir. Örneğin ağdaki dağıtımcı cadının sürekli çalışması beklenir. Cihazın güvenilirliği, cihazın çalışması gereken süre ile çalışması gereken sürenin karşılaştırılmasıyla ortaya çıkarılabilir.

Reddetmeme(Non-Repudiation): Bu bile, gönderenin alıcıya bir ileti gönderdiğini inkar edemeyeceği veya alıcının gönderenden bir ileti aldığını inkar edemeyeceği anlamına gelir. Bu hizmet özellikle gerçek zamanlı işlem gerektiren bankacılık ve finansal bilgi sistemlerinde kullanışlıdır. Gönderen ile alıcı arasında ortaya çıkabilecek çatışmaların minimumda tutulmasına yardımcı olur. İnkar etmeme ilkesi dijital imza teknikleri tarafından sağlanır.



BİLGİ AKTARIMI VE PAYLAŞIMINDAKİ TEHDİTLER

Bir tehdit, "bir sisteme veya kuruluşa zarar veren olumsuz bir olayın arkasındaki gizli neden" olarak adlandırılabilir. Her tehdidin bir kaynağı ve bu kaynağın kullanıldığı sistemde bir "güvenlik durumu" vardır. "Sistemle ne yapmalıyım?"; Bir yapıya yönelik tehditlerin belirlenmesi için sorunun cevabı yol gösterecektir. Tehditler insanlar, yazılımların neden olduğu fiziksel tehditler, güvenlik durumları, eğitim ve farkındalık eksikliğinden kaynaklanan tehditler olarak sınıflandırılabilir.

İnsan Kaynaklı Tehditleri: İnsan Kaynaklı Tehditlerini iki alt gruba ayırabiliriz:

Kötü niyetli olmayan davranışların bir sonucu oluşanlar: bir kullanıcının sistemi bilinçsizce ve bilinçsizce, yeterli eğitim almadan kullanması sonucu ortaya çıkması muhtemel aksaklıklar.

Kötü niyetli davranışlar sonucu oluşanlar: saldırganlar, sisteme zarar vermek amacıyla sisteme karşı kötü niyetli davranışların neden olduğu kişilerdir. Bu tehditlerle , saldırganlar tehdit kaynağından ve sistemdeki güvenlik açıklarından yararlanır.



Fiziksel Tehditler: Bu tehditler genellikle önleyici değildir, doğal olaylar oldukları için genellikle önlenemezler. Depremler, yangınlar, seller, seller, ani sıcaklık değişimleri, t-rebound kaymaları, çığlar bu risklere örnek olarak verilebilir. Sınıflandırma, tehdid'in gelişim yönüne göre de yapılabilir. Buna göre kurum içi tehditler, kurumdan kuruma karşı gerçekleştirilebilecek saldırılar, dış tehditler ise kurum dışından kuruma karşı gerçekleştirilebilecek saldırılar olarak adlandırılmaktadır . Son yıllardaki ara gelişmelere göre, güvenlik ihlallerinin %67'si iç çatışmalar sonucu ortaya çıkmaktadır. Kullanıcılar arasındaki otorite farklılıkları , iç çatışmaların ortaya çıkmasında önemli bir rol oynamaktadır. Zorunlu olmadıkça sistemde ayrıcalıklardan kesinlikle kaçınılmalıdır.



Yazılım Tehditleri: Donanım yazılım olmadan çalışamaz (işletim sistemi, programlar, uygulamalar). Bu yazılımı bilgisayarlarda kullanmak çeşitli sorunlar yaratır. Yazılım kötü amaçlarla saldırıya uğrayabilir, değiştirilebilir, silinebilir veya yanlışlıklamanipüle edilebilir. Yazılımdaki değişiklikler kolayca fark edilmez. Örneğin, bir programı, daha önce yaptığı her şeyi ve saldırganın istediği ek görevleri yapacak şekilde değiştirmek mümkündür. Bu durumda, yazılımın değiştiğini fark etmek zor olabilir. Yazılımla birlikte gelen t-hdit'in bir örneği , görünürde bir şeyler yaparken işlerin gizlice yapılmasına izin veren bir truva atı programıdır. Virüsler, Solucanlar, kötü amaçlı programlardır. Bilgisayarlar arasında çok hızlı yayılırlar ve etkilerini daha geniş bir ortamda hissettirirler. Arka kapı, kullanıcının bilgisi olmadan gizli erişim noktalarına sahip bir programdır. İstenmeyen veya istenmeyen programlar tarafından bilgilere erişilmesine izin verir .



Güvenlik Açığı(Vulnerability): Yazılım veya donanımdan kaynaklanan güvenlik açıklarını güvenlik açıkları olarak tanımlayabiliriz. Birgüvenlik işlemi, saldırganın sistemdeki bilgisayarlara veya bilgisayar ağındaki kaynaklara yetkisiz erişim sağlamasına olanak verebilir.



Eğitim ve farkındalık: Eğitim, bir kurumun finansal güvenlik açısından sahip olduğu riskleri azaltmak için kullanılacak temel yöntemlerden biridir. Bilgi güvenliği eğitimi ile bilgi sistemlerini kullanan kullanıcıların farkındalığının artırılması, bunların bir güvenlik durumu ve kurum için bir risk faktörü olma ihtimalini en aza indirecektir .



Güvenlik Politikası

Bilgi güvenliği politikası, kuruluşlarda bilgi güvenliğinin sağlanması için gerekli önlemlerin alınmasını sağlayan ticari faaliyetlerdir. Güvenlik politikaları, kuruluşun üst yönetimi tarafından desteklenmeli ve çalışma anlarının takibinden benimsenmelidir. Güvenlik politikası, kullanıcı arayüzünden uygulanabilir, anlaşılabilir ve uygulanabilir olmalı ve güvenlik yöneticileri tarafından kolayca yönetilebilir olmalıdır t. Bilgi güvenliği politikası kuruluştan kuruluşa değişmekle birlikte, iş gününün sorumluluklarını, kontrollerini, amaçlarını ve hedeflerini içeren genel ifadelerden oluşur. . İlkeler aynı zamanda kuruluşa özgü yasalar olarak kabul edilirken, genellikle Çizelge 1'de açıklanan süreçte her kuruluş içinde çalışırlar.


4fcqpfx.png


Şekil 1. Güvenlik ilkesi döngüsü



Yöneticilerle yapılan geçici bir araştırmaya göre,%70'i güvenlik teknolojisinin ayarlarında kullanıldığını bildirmesine rağmen,
sadece %38'inin yazılı bir güvenlik politikası vardı.

GÜVENLİK YAŞAM DÖNGÜSÜ

Bilgi güvenliği kavramlarının, sorunu sürekli veya bilinen bir süreç olarak ele alarak etkinliğini kaybetmemesi mümkün olacaktır. Sistemlerin sürekli yenilenmesi ve popülaritesi, kullanılan altyapıların sık sık güncellenmesi ve değiştirilmesi ve yazılım sistemlerinde sürekli değişiklikler yapılması, her an güvenli sayılabilecek bir sistemin belirli bir süre sonra da güvenli kalacağını garanti edemez. Bu nedenle, güvenlik çalışmaları küresel olarak kabul gören "ne olursa olsun döngüsü" ile modellenmektedir. Bilgi güvenliği yönetiminde kabul görmüş yaklaşımlardan biri olan
Computer Emergency Response Team'ın (CERT) önerilen yaşam döngüsü, Ek 2'de belirtilen adımları içerir:

Sağlamlaştırma (Hardening)
Hazırlık (Preparing)
Saldırı Tespiti (Detection)
Müdahale (Respond)
İyileştirme (Improving)



63i54op.png


Şekil 2. CERT Güvenlik Yaşam Döngüsü



Bilgisayar ağının güvenliğinin artırılması amacıyla bilgisayar ağının ve tüm bilgi sistemlerinin güvenliğinin gerçekleştirilmesi için gerçekler ortaya çıkmakta ve bilinen kullanıcılara karşı önlemler alınmaktadır.

Hazırlık aşamasında bilinmeyen tehditlerin ortadan kaldırılması ve gerçekle müdahalesi için gerekli hazırlıklar yapılmakta, ağın ve tümsistemlerin özellikleri belirlenmektedir.

Algılama işleminde ağ ve sistemler üzerinde yetkisiz veya şüpheli olaylar hazırlanarak ve şüpheli durumlar kullanılarak değerlendirilir.

Müdahale aşamasında, bir öncekinde tespit edilen şüpheli durumlar detaylı bir şekilde incelenir ve çözüme kavuşturulur.

Yeni bir yıl durumunda, bir öncekinde elde edilen sorunları ve sorunları çözmek için güvenlik politikası gözden geçirilir ve geliştirilir.

Bu adımları dikkatlice doğrulayarak, potansiyel sorunlar sürekli olarak ortadan kaldırılabilir ve sistem güvenliğinin maksimum korunmasını sağlamak için zamanında önlemler alınır.



Güvenlik denetimleri: Güvenlik denetimleri, bir kuruluşun güvenlik altyapısının, ilkelerinin, yönergelerinin ve personelinin ayrıntılı bir şekilde ele alınması, zayıf yönlerin belirlenmesi ve bu zayıflıkların ele alınması için önerilerde bulunulmasıdır. Denetim sırasında sorgulanabilecek konulara örnekler aşağıdaki ağdadır

Hangi veriler "salt okunur" ve hangileri "yazılabilir"?

Önemli verileri kim(ler)/neler(ler) değiştirebilir?

Sisteme erişimi ve kaynak kullanımını ne engelleyebilir?

Sistemde değişiklikler nasıl yapılır? Sisteme erişmenin yolları nelerdir?

Fiziksel güvenlik yeterli mi?

Değişiklikler sistemde kayıtlı mı?

Sistemde bir arıza olduğunda, bunun nedenleri ortaya çıkarılabilir mi?



BİLGİ GÜVENLİĞİ YÖNETİM STANDARTLARI

svpsira.png


Bilgi güvenliğinin sağlanması hem bir yönetim sorunu hem de teknik bir sorundur. Standartlar dünyada bilgi güvenliği yönetimini sağlamak için kullanılmaktadır. Bu standartlar 1993 yılında BS 7799 olarak ilan edilen İngiltere standardıdır.

1999 yılında uluslararası standart olarak tescil edilmiştir.

Ortak Kriterler, 2000 BS

Bunlar, 7799 standartlarının ilk kısmı esas alınarak yayınlanan ve 2005 yılında revize edilen ISO/IEC 17799:2005 ve ISO 27001 standartlarıdır.

Dünya genelinde
BGYS'ye (Bilgi Güvenliği Yönetim Sistemi) adı verilen ve daha birçok bilgi teknolojileri standardı ile desteklenen bu yeni yönetim sistemi standartları, bilgi teknolojilerinin güvenliği ile ilgili kriterleri ve bu sistemlerin yeterlilik ve denetim konularını başlıklar altında ele alarak sorgu ve detay kontrolleri gerçekleştirmektedir.

Bilgi güvenliği yönetim sistemlerininuygulanmasından sorumlu bilgi güvenliği yöneticilerinin üstesinden geldikleri temel sorun, bilgi güvenliğini sağlamak için alınan önlemlerin katı terimlerle uygulanamamasıdır. Bunun en belirgin nedenlerinden biri, bilgi güvenliği sistemlerinin kurum kültürüyle çelişmesidir. Bu çelişkinin temel nedeni insan faktörüdür. Öyle ki; İnsanlar her zaman doğası gereği engellere direnmişlerdir. Bu direnci elde etmek için, güvenlik ve kullanım arasında hassas bir denge kurmak gerekir.

Kurum kültürü, çatışma içinde çalışan kurumlarda görülür. Bu çelişkinin giderilmesi, kurumlar arasındaki güvenlik kültüründeki uçurumun kapatılmasıyla sağlanabilir. Bunu başarmak için, ayarlar arasındaki güvenlik kültüründeki farklılıkları en aza indiren etkili bir bilgi güvenliği yönetim modeli izlenir. Bu ihtiyaçtan yola çıkarak bu çalışma örnek bir kurumlararası bilgi güvenliği modeline dönüşmüştür.

tfytyz5.jpg


BİLGİ GÜVENLİĞİ YÖNETİM STANDARTLARI

Her şeyden önce, bilgi güvenliği yönetimini gerçeklikle geliştirmek için iş bilgi kaynaklarından bir envanter yapılır. Bunlar önem derecelerine göre sınıflandırılır ve varlık yönetimi yapılır.

Bilgi varlıklarının güvenliğini tehdit eden unsurlar tespit edilip sınıflandırılır ve kurumsal bir matris oluşturulur.

Tehlike değeri x gerçekleşme olasılığı = tehlike matrisidir.

Tehlike matrisine göre riskler, değerlendirilerek ve analiz edilerek değerlendirilir ve analiz edilir. Risk analizinden elde edilen değerler, risk durumunda hangiönlemlerin alınması gerektiğini belirler. Bu önlemler aşağıdaki gibidir:
  • Risk kabul edilir. Bu durumda, bu konuda yapılacak bir şey yoktur.
  • Risklerin en aza indirilmesi. Gerekli yatırımlar uygun maliyetli bir yapıda yapılmalıdır.
  • Risk oranı: Risk, uygun maliyetli bir yapıya sahip bir yapıda uzman güvence kuruluna aktarılır.
  • Güvenlik politikası, risk analizinden kaynaklanan risk haritası esas alınarak hazırlanır.
  • Bilgi güvenliği yönetim standartları, işletme bilgi güvenliği yönetim sisteminin çerçevesini oluşturmaktadır.
  • Yukarıda belirtilen tüm bu modüllerin en zayıf halkası olan insan faktörünün olumsuz etkisini en aza indirgemek için ayrım gözetmeksizin tüm kurumlara güvenlik bilinci eğitimi verilmesi gerekmektedir.

adq4pby.png


Şekil 3. Bilgi güvenliği yönetim modeli.

Bu çalışma kapsamında önerilen bilgi güvenliği yönetim sistemi, bu modüller arasındaki bilgi aktarımlarının etkin bir şekilde gerçekleştirilmesini sağlamalıdır.

SONUÇ

Bu ara süreç sonucunda bilgi güvenliğini yönetmek için çok geniş bir bilgi birikimine ve teknolojiye ihtiyaç duyulduğu ancak teknolojinin yanı sıra bilgi güvenliğinin yönetimi için yeterli olmadığı ortaya konulmaya çalışılmaktadır . Ayrıca bu ara sektörler dikkate alınarak , iyi gelişmiş güvenlik politikaları, hatasız yapılandırılmış bilgi güvenliği sistemleri, güvenlik açığı ve zafiyetlerinin etkin yönetimi, standartlaştırılmış ve etkin süreçler, risk ve maliyet analizi, etkin bilgi yönetimi, uzman ve iyi eğitimli bilgi güvenliği yöneticileri elde edilmiştir. parametreleriyle, Tesis 3'te ifade edilen bilgi güvenliği yönetim modeli, bilgi güvenliği yönetim modelinin çalışmasıdır . Önerilen bilgi güvenliği yönetim modeli, kurumsal düzeyde kullanılan yapıya dayanmaktadır.


Saygı ve sevgilerimle,
Zoptik
ncpa5s4.png

m6ebzd9.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.