BibTex RIS Cite

IMPORTANCE OF NETWORK DEVICES AND THEIR SECURE CONFIGURATIONS AT DIGITAL FORENSICS

Year 2013, Volume: 8 Issue: 3, 171 - 181, 01.04.2013

Abstract

Network forensics is the capture, recording, and analysis of network events in order to discover the source of security attacks or other problem incidents. Network forensics is a sub-branch of digital forensics. Network device forensics is also a sub-branch of network digital forensics. Forensic IT applications and examination of suspicious users` personal computers to be copied to all of the data alone is not sufficient for the determination of guilt or innocence. Users before the event and during the event is logged on the network traffic to be carried out is important. These records are necessary to preserve the security measures on the network devices, the devices required by the user on the network can not use, the internet user`s IP address and MAC address of the output to be significant, the user attempts to disrupt the functioning of the network is very important in minimizing. Users, network devices must not interfere with the records. In this study, as well as to facilitate network forensics investigations on network devices to improve network security configuration settings to be discussed.

References

  • Daniel, L. and Daniel, L., (2011). “Digital Forensic: The Subdisciplines”, Digital Forensic for Legal Professions, S17-23 http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm (02013 tarihinde girildi) http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html (02013 tarihinde girildi)
  • Jeon, S.D., (2006). Digital forensic technology tendency and expectation, information policy 13/4.
  • Wang, J-H. and Lee, T.L., (2002). Enhanced intranet management in a DHCP-enabled environment, Computer Software and Applications Conference, 2002. COMPSAC 2002. Proceedings. 26th Annual International. DOI: 1109/CMPSAC.2002.1045119, S:893-898.
  • Kumar, S. and Tapaswi, S., (2012). A centralized detection and prevention technique against ARP poisoning, Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference DOI: 1109/CyberSec.2012.6246087, S:259-264.
  • Kok, C.W.I., Beg, M.S., and Gehlot, N., (2000). Inter bridge VLAN registration protocol for IP subnet VLAN, Local Computer Networks, 2000. 25th Annual IEEE Conference DOI: 1109/LCN.2000.891093, S:520-521.
  • Ertam, F. ve Dilmen, H., (2013). Yönetilebilir Anahtarlama Cihazları Kullanılarak Öğrenci Laboratuvarlarının Internet Bağlantısının Etkin Kullanımı, 2013 Akademik Bilişim Konferansı, Antalya.
  • Jiang, D. and Shuai, G., (2011). Research on the clients of network forensics, Computer Research and Development (ICCRD), 3rd International Conference on Volume:1 DOI: 1109/ICCRD.2011.5764059, S:466-468.
  • Wagener, G., Dulaunoy, A., and Engel, T., (2008). Towards an Estimation of the Accuracy of TCP Reassembly in Network Forensics, Future Generation Communication and Networking, 2008. FGCN'0 Second International Conference on Volume:2, DOI: 1109/FGCN.2008.118, S: 273-278.

ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI

Year 2013, Volume: 8 Issue: 3, 171 - 181, 01.04.2013

Abstract

Ağ adli bilişimi, adli bilişimin alt dallarından birisi olarak kabul edilir. Ağ cihazları adli bilişimini ise Ağ adli bilişiminin bir alt dalı olarak görmek mümkündür. Adli bilişim uygulamalarında şüpheli kullanıcıların kişisel bilgisayarlarındaki verilerin tümünün kopyalanarak alınması ve incelenmesi suçun ya da suçsuzluğun tespiti için tek başına yeterli değildir. Kullanıcıların ağ üzerinde gerçekleştirdiği trafiğinde olaydan öncesi ve olay sırasında kaydediliyor olması önemlidir. Bu kayıtların bozulmaması için ağ cihazları üzerinde gerekli güvenlik önlemlerinin alınması, kullanıcının ağ üzerinde istediği cihazları takamaması, ağ sistemi içerisinde internete çıkış yaptığı IP adresinin ve MAC adresinin belirgin olması, kullanıcının ağın işleyişini bozma girişimlerinin en aza indirilmesi de oldukça önemlidir. Kullanıcılar, ağ cihazlarındaki kayıtlara müdahale etmemelidirler. Bu çalışmada, hem ağ adli bilişimi incelemelerini kolaylaştırmak hem de ağ güvenliğini artırabilmek için ağ cihazları üzerinde yapılması gereken yapılandırma ayarlarından bahsedilecektir.

References

  • Daniel, L. and Daniel, L., (2011). “Digital Forensic: The Subdisciplines”, Digital Forensic for Legal Professions, S17-23 http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm (02013 tarihinde girildi) http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html (02013 tarihinde girildi)
  • Jeon, S.D., (2006). Digital forensic technology tendency and expectation, information policy 13/4.
  • Wang, J-H. and Lee, T.L., (2002). Enhanced intranet management in a DHCP-enabled environment, Computer Software and Applications Conference, 2002. COMPSAC 2002. Proceedings. 26th Annual International. DOI: 1109/CMPSAC.2002.1045119, S:893-898.
  • Kumar, S. and Tapaswi, S., (2012). A centralized detection and prevention technique against ARP poisoning, Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference DOI: 1109/CyberSec.2012.6246087, S:259-264.
  • Kok, C.W.I., Beg, M.S., and Gehlot, N., (2000). Inter bridge VLAN registration protocol for IP subnet VLAN, Local Computer Networks, 2000. 25th Annual IEEE Conference DOI: 1109/LCN.2000.891093, S:520-521.
  • Ertam, F. ve Dilmen, H., (2013). Yönetilebilir Anahtarlama Cihazları Kullanılarak Öğrenci Laboratuvarlarının Internet Bağlantısının Etkin Kullanımı, 2013 Akademik Bilişim Konferansı, Antalya.
  • Jiang, D. and Shuai, G., (2011). Research on the clients of network forensics, Computer Research and Development (ICCRD), 3rd International Conference on Volume:1 DOI: 1109/ICCRD.2011.5764059, S:466-468.
  • Wagener, G., Dulaunoy, A., and Engel, T., (2008). Towards an Estimation of the Accuracy of TCP Reassembly in Network Forensics, Future Generation Communication and Networking, 2008. FGCN'0 Second International Conference on Volume:2, DOI: 1109/FGCN.2008.118, S: 273-278.
There are 8 citations in total.

Details

Primary Language Turkish
Journal Section Computer Engineering
Authors

Fatih Ertam This is me

Türker Tuncer This is me

Engin Avcı This is me

Publication Date April 1, 2013
Published in Issue Year 2013 Volume: 8 Issue: 3

Cite

APA Ertam, F., Tuncer, T., & Avcı, E. (2013). ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences, 8(3), 171-181. https://doi.org/10.12739/NWSA.2013.8.3.1A0349
AMA Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. April 2013;8(3):171-181. doi:10.12739/NWSA.2013.8.3.1A0349
Chicago Ertam, Fatih, Türker Tuncer, and Engin Avcı. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences 8, no. 3 (April 2013): 171-81. https://doi.org/10.12739/NWSA.2013.8.3.1A0349.
EndNote Ertam F, Tuncer T, Avcı E (April 1, 2013) ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences 8 3 171–181.
IEEE F. Ertam, T. Tuncer, and E. Avcı, “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”, Engineering Sciences, vol. 8, no. 3, pp. 171–181, 2013, doi: 10.12739/NWSA.2013.8.3.1A0349.
ISNAD Ertam, Fatih et al. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences 8/3 (April 2013), 171-181. https://doi.org/10.12739/NWSA.2013.8.3.1A0349.
JAMA Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. 2013;8:171–181.
MLA Ertam, Fatih et al. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences, vol. 8, no. 3, 2013, pp. 171-8, doi:10.12739/NWSA.2013.8.3.1A0349.
Vancouver Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. 2013;8(3):171-8.