Araştırma Makalesi
BibTex RIS Kaynak Göster

Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması

Yıl 2018, Cilt: 6 Sayı: 3, 507 - 523, 30.09.2018
https://doi.org/10.29109/gujsc.351365

Öz

Son
yıllarda büyük bir hızla artan kurum içi saldırılar, çok büyük zararlara sebep
olsa da, bu problemi araştıran ve çözüm önerisi getiren çok az sayıda akademik
çalışma bulunmaktadır. Bu saldırıların pek çoğu prestij kaybı, rakip firmaların
avantaj sağlaması gibi nedenlerden ötürü saklanmakta, hatta yasal işlem
yapılmakta dahi tereddüt edilebilmektedir. İç saldırıların dış saldırılardan
temel farkı, saldırıları gerçekleştiren kişilerin kurumdaki yetkili
kullanıcılar olmasıdır. Bu durum dışa karşı uygulanan güvenlik tedbirlerinin
faydasız kalmasına sebep olmakta ve zafiyetlerin istismarını
kolaylaştırmaktadır. Kurum içi saldırıların tespitinde, tüm sıra dışı olayların
titizlikle incelenmesi gerekmektedir. Bu yüzden, öncelikle kurum içi
saldırılara karşı hassasiyetlerinin belirlenmesi için risk değerlendirmesi
yapılmalı ve bu doğrultuda gerekli önlemler alınmalıdır. Bu çalışmada kurum içi
saldırıların genel özellikleri ve geçmişteki saldırılar incelenmiş, en çok
kullanılan saldırı yöntemlerinin emaresi olarak değerlendirilen şüpheli
hareketlerin tespit edilmesi amacıyla sunucu izleme ve takip sistemi (SİTS)
uygulaması geliştirilmiştir. Bu uygulamadan elde edilen bulgular ve istatiksel
veriler sayesinde kurumlar, hem risk düzeyleri hakkında bilgi sahibi olacak hem
de kaydedilmiş verileri analiz ederek saldırılara karşı hazırlık düzeylerini ve
muhtemel saldırganları tespit etme kabiliyetlerini artıracaklardır.

Kaynakça

  • [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  • [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  • [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  • [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  • [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  • [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  • [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.
  • [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014.
  • [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010.
  • [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017.
  • [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010.
  • [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015.
  • [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24.
  • [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98.
  • [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005.
  • [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010.
  • [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010.
  • [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009.
  • [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96.
  • [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17.
  • [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013.
Yıl 2018, Cilt: 6 Sayı: 3, 507 - 523, 30.09.2018
https://doi.org/10.29109/gujsc.351365

Öz

Kaynakça

  • [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  • [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  • [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  • [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  • [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  • [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  • [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.
  • [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014.
  • [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010.
  • [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017.
  • [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010.
  • [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015.
  • [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24.
  • [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98.
  • [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005.
  • [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010.
  • [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010.
  • [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009.
  • [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96.
  • [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17.
  • [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013.
Toplam 23 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Tasarım ve Teknoloji
Yazarlar

Halil Ulus 0000-0001-9231-4151

Mehmet Demirci

Yayımlanma Tarihi 30 Eylül 2018
Gönderilme Tarihi 12 Kasım 2017
Yayımlandığı Sayı Yıl 2018 Cilt: 6 Sayı: 3

Kaynak Göster

APA Ulus, H., & Demirci, M. (2018). Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım Ve Teknoloji, 6(3), 507-523. https://doi.org/10.29109/gujsc.351365

                                     16168      16167     16166     21432        logo.png   


    e-ISSN:2147-9526