There is an increasing number of attacks aiming web servers;
mostly at the application level. There is a need for new security
technologies which are deployed between the users and web
applications. In this work, such a system’s fundamentals will be
given and modeled. Web IDS/IPS is introduced which is a
specialized intrusion detection and prevention system. Also web
infrastructure awareness, vulnerability analysis integrated system
and statistical results from Ege University campus network are
presented.
Kaynakça
Karaarslan Enis, Tuglular T, Sengonca, H, 2004. “Enterprise Wide Web Application Security: An Introduction”, EICAR 2004.
Zone-h, 2005. Independent observation of web server cybercrimes, 18 Aralık 2005 tarihinde erişilmiştir, http://www.zoneh.org
CSI/FBI, 2005. Computer Crime and Security Survey, Computer Security Institute Publication, 21 Kasım 2005 tarihinde erişilmiştir, http://www.gocsi.com/
OWASP, 2006. OWASP Top Ten Most Critical Web Application Security Vulnerabilities, 12 Ocak 2006 tarihinde erişilmiştir, http://www.owasp.org/documentation/topten.html
Sima C., 2005. Web Application Worms - the next Internet infestation, (In)secure Magazine, Issue 2, pg 17-21, 20 Haziran 2005 tarihinde erişilmiştir, http://www.insecuremagazine.com/INSECURE-Mag-2.pdf
Sanctum, 2003. Anatomy of a Web Application, 26 Aralık 2003 tarihinde erişilmiştir, http://www.sanctuminc.com/solutions/whitepapers/
IETF, 1999. RFC2616, Hypertext Transfer Protocol - HTTP/1.1, 10 Ocak 2006 tarihinde erişilmiştir, http://www.ietf.org/rfc/rfc2616.txt
Roelker D., Norton M., 2002. Snort 2.0: Protocol Flow Analyzer, 29 Mayıs 2004 tarihinde erişilmiştir, http://www.sourcefire.com/products/library.html#wp
Durkee R., 2003. Java Web Application Security, 26 Aralık 2003 tarihinde erişilmiştir, http://www.rd1.net/present/Durkee_RJUG_WebAppSec.pdf
0] Grossman J., 2004. Challenges of Automated Web Application Scanning "Why automated scanning only solves half the problem.", Blackhat Windows 2004, 12 Ocak 2006 tarihinde erişilmiştir, http://www.whitehatsec.com/presentations/challenges_of_scanning.pdf
1]Whitaker A., Newman D., 2005. Penetration Testing and Network Defense, Cisco Press, ISBN:1-58705-208-3
2] Newmarch J., 2000. HTTP Session Management, 10 Ocak 2006 tarihinde erişilmiştir, http://jan.netcomp.monash.edu.au/ecommerce/session.html
3] Dong W., 2005. Adding Session and Transaction Management to XML Web Services by Using SIP, Minor Thesis, Monash University, 10 Ocak 2006 tarihinde erişilmiştir, http://jan.netcomp.monash.edu.au/publications/wendy_thesis.pdf
4] Robin B., 2003. Web Application Security, Lesson Notes, 26 Eylül 2003 tarihinde erişilmiştir, http://josquin.cti.depaul.edu/~rburke/courses/f03/ect582/notes/w8/le c1106.ppt
5] Dayioglu B., 2003. Php ve Web Güvenliği, 12 Temmuz 2006 tarihinde erişilmiştir, http://seminer.linux.org.tr/seminer-notlari/web-uygulamaguvenligi.sxi
6] Wikipedia, 2006. Web Service, 8 Temmuz 2006 tarihinde erişilmiştir, http://en.wikipedia.org/wiki/Web_service
7] McHugh J.: Intrusion and intrusion detection, International Journal of Information Security, Springer, ISSN: 1615-5262 (Paper), 1615-5270 (Online), Issue: Volume 1 - Number 1 (2001) 14 – 35
8] Conry-Murray A., 2003. Emerging Technology: Detection vs. Prevention - Evolution or Revolution?, 26 Aralık 2003 tarihinde erişilmiştir, http://www.networkmagazine.com/shared/article/showArticle.jhtml? articleId=9400017
9] Parker D., 2004. Filtering IDS Packets, 27 Kasım 2005 tarihinde erişilmiştir, http://www.onlamp.com/pub/a/security/2004/06/17/ids_filtering.html
0] Karaarslan E, Tuglular T, Sengonca, H, 2006. Does Network Awareness Make Difference In Intrusion Detection of Web Attacks, ICHIT 2006.
1] Chu B., 2002. Application Security, 26 Aralık 2003 tarihinde erişilmiştir, http://www.belkcollege.uncc.edu/nblong/ITIS2300/Application%20 Security.ppt
2] Newmarch J., Huang M., Chua K. G., 2003. Firewalling Web Services
3] Ptacek T.H., Newsham T.N., 1998. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection, http://www.snort.org/docs/idspaper/
4] Snort Users Manual 2.4.0 , 2005.
Web Saldırı Saptama ve Engelleme Sistemi Temelleri
Günümüzde web sunucularını hedefleyen, özellikle web uygulaması seviyesinde artan sayıda saldırılar yaşanmaktadır. Kullanıcılar ve web uygulamaları arasında konuşlanacak yeni güvenlik önlemlerine gereksinim duyulmaktadır. Bu çalışmada bu tür bir sistemin temelleri verilmiş ve modellenmiştir. Web trafiği için özerkleştirilen saldırı saptama ve engelleme sistemi olan Web IDS/IPS tanıtılmıştır. Ayrıca Web altyapısı farkındalığı ve zayıflık inceleme sistemleriyle tümleştirilen sistem ve Ege Üniversitesi kampüs ağından alınan istatistiksel sonuçlar da sunulmuştur.
Kaynakça
Karaarslan Enis, Tuglular T, Sengonca, H, 2004. “Enterprise Wide Web Application Security: An Introduction”, EICAR 2004.
Zone-h, 2005. Independent observation of web server cybercrimes, 18 Aralık 2005 tarihinde erişilmiştir, http://www.zoneh.org
CSI/FBI, 2005. Computer Crime and Security Survey, Computer Security Institute Publication, 21 Kasım 2005 tarihinde erişilmiştir, http://www.gocsi.com/
OWASP, 2006. OWASP Top Ten Most Critical Web Application Security Vulnerabilities, 12 Ocak 2006 tarihinde erişilmiştir, http://www.owasp.org/documentation/topten.html
Sima C., 2005. Web Application Worms - the next Internet infestation, (In)secure Magazine, Issue 2, pg 17-21, 20 Haziran 2005 tarihinde erişilmiştir, http://www.insecuremagazine.com/INSECURE-Mag-2.pdf
Sanctum, 2003. Anatomy of a Web Application, 26 Aralık 2003 tarihinde erişilmiştir, http://www.sanctuminc.com/solutions/whitepapers/
IETF, 1999. RFC2616, Hypertext Transfer Protocol - HTTP/1.1, 10 Ocak 2006 tarihinde erişilmiştir, http://www.ietf.org/rfc/rfc2616.txt
Roelker D., Norton M., 2002. Snort 2.0: Protocol Flow Analyzer, 29 Mayıs 2004 tarihinde erişilmiştir, http://www.sourcefire.com/products/library.html#wp
Durkee R., 2003. Java Web Application Security, 26 Aralık 2003 tarihinde erişilmiştir, http://www.rd1.net/present/Durkee_RJUG_WebAppSec.pdf
0] Grossman J., 2004. Challenges of Automated Web Application Scanning "Why automated scanning only solves half the problem.", Blackhat Windows 2004, 12 Ocak 2006 tarihinde erişilmiştir, http://www.whitehatsec.com/presentations/challenges_of_scanning.pdf
1]Whitaker A., Newman D., 2005. Penetration Testing and Network Defense, Cisco Press, ISBN:1-58705-208-3
2] Newmarch J., 2000. HTTP Session Management, 10 Ocak 2006 tarihinde erişilmiştir, http://jan.netcomp.monash.edu.au/ecommerce/session.html
3] Dong W., 2005. Adding Session and Transaction Management to XML Web Services by Using SIP, Minor Thesis, Monash University, 10 Ocak 2006 tarihinde erişilmiştir, http://jan.netcomp.monash.edu.au/publications/wendy_thesis.pdf
4] Robin B., 2003. Web Application Security, Lesson Notes, 26 Eylül 2003 tarihinde erişilmiştir, http://josquin.cti.depaul.edu/~rburke/courses/f03/ect582/notes/w8/le c1106.ppt
5] Dayioglu B., 2003. Php ve Web Güvenliği, 12 Temmuz 2006 tarihinde erişilmiştir, http://seminer.linux.org.tr/seminer-notlari/web-uygulamaguvenligi.sxi
6] Wikipedia, 2006. Web Service, 8 Temmuz 2006 tarihinde erişilmiştir, http://en.wikipedia.org/wiki/Web_service
7] McHugh J.: Intrusion and intrusion detection, International Journal of Information Security, Springer, ISSN: 1615-5262 (Paper), 1615-5270 (Online), Issue: Volume 1 - Number 1 (2001) 14 – 35
8] Conry-Murray A., 2003. Emerging Technology: Detection vs. Prevention - Evolution or Revolution?, 26 Aralık 2003 tarihinde erişilmiştir, http://www.networkmagazine.com/shared/article/showArticle.jhtml? articleId=9400017
9] Parker D., 2004. Filtering IDS Packets, 27 Kasım 2005 tarihinde erişilmiştir, http://www.onlamp.com/pub/a/security/2004/06/17/ids_filtering.html
0] Karaarslan E, Tuglular T, Sengonca, H, 2006. Does Network Awareness Make Difference In Intrusion Detection of Web Attacks, ICHIT 2006.
1] Chu B., 2002. Application Security, 26 Aralık 2003 tarihinde erişilmiştir, http://www.belkcollege.uncc.edu/nblong/ITIS2300/Application%20 Security.ppt
2] Newmarch J., Huang M., Chua K. G., 2003. Firewalling Web Services
3] Ptacek T.H., Newsham T.N., 1998. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection, http://www.snort.org/docs/idspaper/
Karaarslan, E., Tuğlular, T., & Şengonca, H. (2016). Web Saldırı Saptama ve Engelleme Sistemi Temelleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 2(1).
AMA
Karaarslan E, Tuğlular T, Şengonca H. Web Saldırı Saptama ve Engelleme Sistemi Temelleri. TBV-BBMD. Haziran 2016;2(1).
Chicago
Karaarslan, E., T. Tuğlular, ve H. Şengonca. “Web Saldırı Saptama Ve Engelleme Sistemi Temelleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 2, sy. 1 (Haziran 2016).
EndNote
Karaarslan E, Tuğlular T, Şengonca H (01 Haziran 2016) Web Saldırı Saptama ve Engelleme Sistemi Temelleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 2 1
IEEE
E. Karaarslan, T. Tuğlular, ve H. Şengonca, “Web Saldırı Saptama ve Engelleme Sistemi Temelleri”, TBV-BBMD, c. 2, sy. 1, 2016.
ISNAD
Karaarslan, E. vd. “Web Saldırı Saptama Ve Engelleme Sistemi Temelleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 2/1 (Haziran 2016).
JAMA
Karaarslan E, Tuğlular T, Şengonca H. Web Saldırı Saptama ve Engelleme Sistemi Temelleri. TBV-BBMD. 2016;2.
MLA
Karaarslan, E. vd. “Web Saldırı Saptama Ve Engelleme Sistemi Temelleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, c. 2, sy. 1, 2016.
Vancouver
Karaarslan E, Tuğlular T, Şengonca H. Web Saldırı Saptama ve Engelleme Sistemi Temelleri. TBV-BBMD. 2016;2(1).
Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.
Dergiye gönderilen makalelerin kabul
süreci şu aşamalardan oluşmaktadır:
1.Gönderilen her makale ilk aşamada en az iki hakeme
gönderilmektedir.
2.Hakem ataması, dergi editörleri tarafından
yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu
hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği
konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden
olmayacak biçimde yapılmaktadır.
3.Hakemlere gönderilen makalelerde yazar adları
kapatılmaktadır.
4.Hakemlere bir makalenin nasıl değerlendirileceği
açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları
istenmektedir.
5.İki hakemin olumlu görüş bildirdiği makaleler
editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki
benzerliğin %25’ten küçük olması beklenir.
6.Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş
açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler
yapılır. Gerekirse yazarlara durum bildirilir.
Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.