Research Article
BibTex RIS Cite

Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması

Year 2018, Volume: 6 Issue: 3, 507 - 523, 30.09.2018
https://doi.org/10.29109/gujsc.351365

Abstract

Son
yıllarda büyük bir hızla artan kurum içi saldırılar, çok büyük zararlara sebep
olsa da, bu problemi araştıran ve çözüm önerisi getiren çok az sayıda akademik
çalışma bulunmaktadır. Bu saldırıların pek çoğu prestij kaybı, rakip firmaların
avantaj sağlaması gibi nedenlerden ötürü saklanmakta, hatta yasal işlem
yapılmakta dahi tereddüt edilebilmektedir. İç saldırıların dış saldırılardan
temel farkı, saldırıları gerçekleştiren kişilerin kurumdaki yetkili
kullanıcılar olmasıdır. Bu durum dışa karşı uygulanan güvenlik tedbirlerinin
faydasız kalmasına sebep olmakta ve zafiyetlerin istismarını
kolaylaştırmaktadır. Kurum içi saldırıların tespitinde, tüm sıra dışı olayların
titizlikle incelenmesi gerekmektedir. Bu yüzden, öncelikle kurum içi
saldırılara karşı hassasiyetlerinin belirlenmesi için risk değerlendirmesi
yapılmalı ve bu doğrultuda gerekli önlemler alınmalıdır. Bu çalışmada kurum içi
saldırıların genel özellikleri ve geçmişteki saldırılar incelenmiş, en çok
kullanılan saldırı yöntemlerinin emaresi olarak değerlendirilen şüpheli
hareketlerin tespit edilmesi amacıyla sunucu izleme ve takip sistemi (SİTS)
uygulaması geliştirilmiştir. Bu uygulamadan elde edilen bulgular ve istatiksel
veriler sayesinde kurumlar, hem risk düzeyleri hakkında bilgi sahibi olacak hem
de kaydedilmiş verileri analiz ederek saldırılara karşı hazırlık düzeylerini ve
muhtemel saldırganları tespit etme kabiliyetlerini artıracaklardır.

References

  • [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  • [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  • [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  • [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  • [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  • [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  • [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.
  • [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014.
  • [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010.
  • [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017.
  • [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010.
  • [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015.
  • [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24.
  • [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98.
  • [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005.
  • [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010.
  • [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010.
  • [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009.
  • [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96.
  • [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17.
  • [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013.
Year 2018, Volume: 6 Issue: 3, 507 - 523, 30.09.2018
https://doi.org/10.29109/gujsc.351365

Abstract

References

  • [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  • [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  • [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  • [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  • [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  • [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  • [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.
  • [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014.
  • [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010.
  • [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017.
  • [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010.
  • [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015.
  • [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24.
  • [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98.
  • [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005.
  • [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010.
  • [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010.
  • [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009.
  • [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96.
  • [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17.
  • [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013.
There are 23 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Tasarım ve Teknoloji
Authors

Halil Ulus 0000-0001-9231-4151

Mehmet Demirci

Publication Date September 30, 2018
Submission Date November 12, 2017
Published in Issue Year 2018 Volume: 6 Issue: 3

Cite

APA Ulus, H., & Demirci, M. (2018). Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması. Gazi University Journal of Science Part C: Design and Technology, 6(3), 507-523. https://doi.org/10.29109/gujsc.351365

                                TRINDEX     16167        16166    21432    logo.png

      

    e-ISSN:2147-9526