Araştırma Makalesi

Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması

Cilt: 6 Sayı: 3 30 Eylül 2018
PDF İndir
TR

Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması

Öz

Son yıllarda büyük bir hızla artan kurum içi saldırılar, çok büyük zararlara sebep olsa da, bu problemi araştıran ve çözüm önerisi getiren çok az sayıda akademik çalışma bulunmaktadır. Bu saldırıların pek çoğu prestij kaybı, rakip firmaların avantaj sağlaması gibi nedenlerden ötürü saklanmakta, hatta yasal işlem yapılmakta dahi tereddüt edilebilmektedir. İç saldırıların dış saldırılardan temel farkı, saldırıları gerçekleştiren kişilerin kurumdaki yetkili kullanıcılar olmasıdır. Bu durum dışa karşı uygulanan güvenlik tedbirlerinin faydasız kalmasına sebep olmakta ve zafiyetlerin istismarını kolaylaştırmaktadır. Kurum içi saldırıların tespitinde, tüm sıra dışı olayların titizlikle incelenmesi gerekmektedir. Bu yüzden, öncelikle kurum içi saldırılara karşı hassasiyetlerinin belirlenmesi için risk değerlendirmesi yapılmalı ve bu doğrultuda gerekli önlemler alınmalıdır. Bu çalışmada kurum içi saldırıların genel özellikleri ve geçmişteki saldırılar incelenmiş, en çok kullanılan saldırı yöntemlerinin emaresi olarak değerlendirilen şüpheli hareketlerin tespit edilmesi amacıyla sunucu izleme ve takip sistemi (SİTS) uygulaması geliştirilmiştir. Bu uygulamadan elde edilen bulgular ve istatiksel veriler sayesinde kurumlar, hem risk düzeyleri hakkında bilgi sahibi olacak hem de kaydedilmiş verileri analiz ederek saldırılara karşı hazırlık düzeylerini ve muhtemel saldırganları tespit etme kabiliyetlerini artıracaklardır.

Anahtar Kelimeler

Kaynakça

  1. [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  2. [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  3. [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  4. [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  5. [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  6. [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  7. [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  8. [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.

Ayrıntılar

Birincil Dil

Türkçe

Konular

Mühendislik

Bölüm

Araştırma Makalesi

Yazarlar

Halil Ulus
GAZİ ÜNİVERSİTESİ
0000-0001-9231-4151
Türkiye

Mehmet Demirci
GAZİ ÜNİVERSİTESİ
Türkiye

Yayımlanma Tarihi

30 Eylül 2018

Gönderilme Tarihi

12 Kasım 2017

Kabul Tarihi

10 Nisan 2018

Yayımlandığı Sayı

Yıl 2018 Cilt: 6 Sayı: 3

Kaynak Göster

APA
Ulus, H., & Demirci, M. (2018). Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, 6(3), 507-523. https://doi.org/10.29109/gujsc.351365

                                     16168      16167     16166     21432        logo.png   


    e-ISSN:2147-9526