BibTex RIS Kaynak Göster

IMPORTANCE OF NETWORK DEVICES AND THEIR SECURE CONFIGURATIONS AT DIGITAL FORENSICS

Yıl 2013, Cilt: 8 Sayı: 3, 171 - 181, 01.04.2013

Öz

Network forensics is the capture, recording, and analysis of network events in order to discover the source of security attacks or other problem incidents. Network forensics is a sub-branch of digital forensics. Network device forensics is also a sub-branch of network digital forensics. Forensic IT applications and examination of suspicious users` personal computers to be copied to all of the data alone is not sufficient for the determination of guilt or innocence. Users before the event and during the event is logged on the network traffic to be carried out is important. These records are necessary to preserve the security measures on the network devices, the devices required by the user on the network can not use, the internet user`s IP address and MAC address of the output to be significant, the user attempts to disrupt the functioning of the network is very important in minimizing. Users, network devices must not interfere with the records. In this study, as well as to facilitate network forensics investigations on network devices to improve network security configuration settings to be discussed.

Kaynakça

  • Daniel, L. and Daniel, L., (2011). “Digital Forensic: The Subdisciplines”, Digital Forensic for Legal Professions, S17-23 http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm (02013 tarihinde girildi) http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html (02013 tarihinde girildi)
  • Jeon, S.D., (2006). Digital forensic technology tendency and expectation, information policy 13/4.
  • Wang, J-H. and Lee, T.L., (2002). Enhanced intranet management in a DHCP-enabled environment, Computer Software and Applications Conference, 2002. COMPSAC 2002. Proceedings. 26th Annual International. DOI: 1109/CMPSAC.2002.1045119, S:893-898.
  • Kumar, S. and Tapaswi, S., (2012). A centralized detection and prevention technique against ARP poisoning, Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference DOI: 1109/CyberSec.2012.6246087, S:259-264.
  • Kok, C.W.I., Beg, M.S., and Gehlot, N., (2000). Inter bridge VLAN registration protocol for IP subnet VLAN, Local Computer Networks, 2000. 25th Annual IEEE Conference DOI: 1109/LCN.2000.891093, S:520-521.
  • Ertam, F. ve Dilmen, H., (2013). Yönetilebilir Anahtarlama Cihazları Kullanılarak Öğrenci Laboratuvarlarının Internet Bağlantısının Etkin Kullanımı, 2013 Akademik Bilişim Konferansı, Antalya.
  • Jiang, D. and Shuai, G., (2011). Research on the clients of network forensics, Computer Research and Development (ICCRD), 3rd International Conference on Volume:1 DOI: 1109/ICCRD.2011.5764059, S:466-468.
  • Wagener, G., Dulaunoy, A., and Engel, T., (2008). Towards an Estimation of the Accuracy of TCP Reassembly in Network Forensics, Future Generation Communication and Networking, 2008. FGCN'0 Second International Conference on Volume:2, DOI: 1109/FGCN.2008.118, S: 273-278.

ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI

Yıl 2013, Cilt: 8 Sayı: 3, 171 - 181, 01.04.2013

Öz

Ağ adli bilişimi, adli bilişimin alt dallarından birisi olarak kabul edilir. Ağ cihazları adli bilişimini ise Ağ adli bilişiminin bir alt dalı olarak görmek mümkündür. Adli bilişim uygulamalarında şüpheli kullanıcıların kişisel bilgisayarlarındaki verilerin tümünün kopyalanarak alınması ve incelenmesi suçun ya da suçsuzluğun tespiti için tek başına yeterli değildir. Kullanıcıların ağ üzerinde gerçekleştirdiği trafiğinde olaydan öncesi ve olay sırasında kaydediliyor olması önemlidir. Bu kayıtların bozulmaması için ağ cihazları üzerinde gerekli güvenlik önlemlerinin alınması, kullanıcının ağ üzerinde istediği cihazları takamaması, ağ sistemi içerisinde internete çıkış yaptığı IP adresinin ve MAC adresinin belirgin olması, kullanıcının ağın işleyişini bozma girişimlerinin en aza indirilmesi de oldukça önemlidir. Kullanıcılar, ağ cihazlarındaki kayıtlara müdahale etmemelidirler. Bu çalışmada, hem ağ adli bilişimi incelemelerini kolaylaştırmak hem de ağ güvenliğini artırabilmek için ağ cihazları üzerinde yapılması gereken yapılandırma ayarlarından bahsedilecektir.

Kaynakça

  • Daniel, L. and Daniel, L., (2011). “Digital Forensic: The Subdisciplines”, Digital Forensic for Legal Professions, S17-23 http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm (02013 tarihinde girildi) http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html (02013 tarihinde girildi)
  • Jeon, S.D., (2006). Digital forensic technology tendency and expectation, information policy 13/4.
  • Wang, J-H. and Lee, T.L., (2002). Enhanced intranet management in a DHCP-enabled environment, Computer Software and Applications Conference, 2002. COMPSAC 2002. Proceedings. 26th Annual International. DOI: 1109/CMPSAC.2002.1045119, S:893-898.
  • Kumar, S. and Tapaswi, S., (2012). A centralized detection and prevention technique against ARP poisoning, Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference DOI: 1109/CyberSec.2012.6246087, S:259-264.
  • Kok, C.W.I., Beg, M.S., and Gehlot, N., (2000). Inter bridge VLAN registration protocol for IP subnet VLAN, Local Computer Networks, 2000. 25th Annual IEEE Conference DOI: 1109/LCN.2000.891093, S:520-521.
  • Ertam, F. ve Dilmen, H., (2013). Yönetilebilir Anahtarlama Cihazları Kullanılarak Öğrenci Laboratuvarlarının Internet Bağlantısının Etkin Kullanımı, 2013 Akademik Bilişim Konferansı, Antalya.
  • Jiang, D. and Shuai, G., (2011). Research on the clients of network forensics, Computer Research and Development (ICCRD), 3rd International Conference on Volume:1 DOI: 1109/ICCRD.2011.5764059, S:466-468.
  • Wagener, G., Dulaunoy, A., and Engel, T., (2008). Towards an Estimation of the Accuracy of TCP Reassembly in Network Forensics, Future Generation Communication and Networking, 2008. FGCN'0 Second International Conference on Volume:2, DOI: 1109/FGCN.2008.118, S: 273-278.
Toplam 8 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Bilgisayar Mühendisliği
Yazarlar

Fatih Ertam Bu kişi benim

Türker Tuncer Bu kişi benim

Engin Avcı Bu kişi benim

Yayımlanma Tarihi 1 Nisan 2013
Yayımlandığı Sayı Yıl 2013 Cilt: 8 Sayı: 3

Kaynak Göster

APA Ertam, F., Tuncer, T., & Avcı, E. (2013). ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences, 8(3), 171-181. https://doi.org/10.12739/NWSA.2013.8.3.1A0349
AMA Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. Nisan 2013;8(3):171-181. doi:10.12739/NWSA.2013.8.3.1A0349
Chicago Ertam, Fatih, Türker Tuncer, ve Engin Avcı. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences 8, sy. 3 (Nisan 2013): 171-81. https://doi.org/10.12739/NWSA.2013.8.3.1A0349.
EndNote Ertam F, Tuncer T, Avcı E (01 Nisan 2013) ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences 8 3 171–181.
IEEE F. Ertam, T. Tuncer, ve E. Avcı, “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”, Engineering Sciences, c. 8, sy. 3, ss. 171–181, 2013, doi: 10.12739/NWSA.2013.8.3.1A0349.
ISNAD Ertam, Fatih vd. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences 8/3 (Nisan 2013), 171-181. https://doi.org/10.12739/NWSA.2013.8.3.1A0349.
JAMA Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. 2013;8:171–181.
MLA Ertam, Fatih vd. “ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI”. Engineering Sciences, c. 8, sy. 3, 2013, ss. 171-8, doi:10.12739/NWSA.2013.8.3.1A0349.
Vancouver Ertam F, Tuncer T, Avcı E. ADLİ BİLİŞİMDE AĞ CİHAZLARININ ÖNEMİ VE GÜVENİLİR YAPILANDIRMALARI. Engineering Sciences. 2013;8(3):171-8.