TY - JOUR T1 - Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması AU - Ulus, Halil AU - Demirci, Mehmet PY - 2018 DA - September DO - 10.29109/gujsc.351365 JF - Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji JO - GUJS Part C PB - Gazi Üniversitesi WT - DergiPark SN - 2147-9526 SP - 507 EP - 523 VL - 6 IS - 3 LA - tr AB - Sonyıllarda büyük bir hızla artan kurum içi saldırılar, çok büyük zararlara sebepolsa da, bu problemi araştıran ve çözüm önerisi getiren çok az sayıda akademikçalışma bulunmaktadır. Bu saldırıların pek çoğu prestij kaybı, rakip firmalarınavantaj sağlaması gibi nedenlerden ötürü saklanmakta, hatta yasal işlemyapılmakta dahi tereddüt edilebilmektedir. İç saldırıların dış saldırılardantemel farkı, saldırıları gerçekleştiren kişilerin kurumdaki yetkilikullanıcılar olmasıdır. Bu durum dışa karşı uygulanan güvenlik tedbirlerininfaydasız kalmasına sebep olmakta ve zafiyetlerin istismarınıkolaylaştırmaktadır. Kurum içi saldırıların tespitinde, tüm sıra dışı olaylarıntitizlikle incelenmesi gerekmektedir. Bu yüzden, öncelikle kurum içisaldırılara karşı hassasiyetlerinin belirlenmesi için risk değerlendirmesiyapılmalı ve bu doğrultuda gerekli önlemler alınmalıdır. Bu çalışmada kurum içisaldırıların genel özellikleri ve geçmişteki saldırılar incelenmiş, en çokkullanılan saldırı yöntemlerinin emaresi olarak değerlendirilen şüphelihareketlerin tespit edilmesi amacıyla sunucu izleme ve takip sistemi (SİTS)uygulaması geliştirilmiştir. Bu uygulamadan elde edilen bulgular ve istatikselveriler sayesinde kurumlar, hem risk düzeyleri hakkında bilgi sahibi olacak hemde kaydedilmiş verileri analiz ederek saldırılara karşı hazırlık düzeylerini vemuhtemel saldırganları tespit etme kabiliyetlerini artıracaklardır. KW - Kurum İçi Saldırı KW - İç Tehdit KW - Veri Sızdırma CR - [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013. CR - [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013. CR - [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383. CR - [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24. CR - [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015. CR - [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014 CR - [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016. CR - [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017. CR - [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014. CR - [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010. CR - [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017. CR - [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010. CR - [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015. CR - [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012. CR - [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24. CR - [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98. CR - [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005. CR - [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010. CR - [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010. CR - [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009. CR - [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96. CR - [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17. CR - [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013. UR - https://doi.org/10.29109/gujsc.351365 L1 - https://dergipark.org.tr/tr/download/article-file/476023 ER -