ÇOK NİTELİKLİ FAYDA TEORİSİYLE SALDIRGAN PROFİLİNE YENİ PARAMETRELERİN EKLENMESİ
Yıl 2016,
Cilt: 2 Sayı: 2, 1 - 9, 31.12.2016
Erdal Irmak
İsmail Erkek
Öz
Bilgi güvenliği alanında risk değerlendirmesi siber saldırılara karşı alınacak önlemlerin en başlarında yer
almaktadır. Bunun gerçekleştirilebilmesi için tehdit türlerinin çok iyi analiz edilmesi gerekmektedir. Bu
çalışmada, kritik bilgi sistemlerine yönelik siber saldırı gerçekleştiren saldırganların profilleri incelenmiş, saldırı
ağacı modeliyle saldırı başarı ihtimallerinin hesaplanması ve analizi yapılmıştır. Literatürde yer alan saldırgan
profili parametrelerinde bir takım karakteristik özelliklerinin eksikliği fark edilmiş ve eksikliği fark edilen bu
karakteristik özellikler saldırgan profiline eklenerek matematiksel olarak saldırı başarı ihtimali gerçeğe daha
yakın olarak ifade edilmiştir.
Kaynakça
- [1] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde V arlıkların Risk Değerlendirmesi İçin Bir Model”, Gebze Yüksek Teknoloji Enstitüsü.
- [2] B. Karabacak, S. Özkan, “Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi”, Ortadoğu Teknik Üniversitesi.
- [3] S. Yılmaz, Ş. Sağıroğlu, “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. International Information Security & Cryptology Conference, 2013.
- [4] M. Rogers. “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 3:97-102, 2006.
- [5] İnternet: Cyber Threat Source Descriptions, https://ics-cert.us-cert.gov/content/cyber-threat- source-descriptions, Erişim Tarihi: 20.04.2016.
- [6] İnternet: Psychology and the hacker – Psychological Incident Handling, https://www.sans.org/reading- room/whitepapers/incident/psychology-hacker- psychological-incident-handling-36077, 2015, Erişim Tarihi: 20.04.2016.
- [7] C. Poulin, “Effectively Using Security Intelligence to Detect Threats and Exceed Compliance”, Reboot Conference 2012.
- [8] İnternet: January 2016 Cyber Attacks Statistics, http://www.hackmageddon.com/2016/02/16/janu ary-2016-cyber-attacks-statistics/, Erişim Tarihi: 15.07.2016.
- [9] R. T. Ingoldsby, “Creating Secure Systems through Attack Tree Modeling”, Amenaza Technologies Limited, 2003.
Yıl 2016,
Cilt: 2 Sayı: 2, 1 - 9, 31.12.2016
Erdal Irmak
İsmail Erkek
Kaynakça
- [1] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde V arlıkların Risk Değerlendirmesi İçin Bir Model”, Gebze Yüksek Teknoloji Enstitüsü.
- [2] B. Karabacak, S. Özkan, “Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi”, Ortadoğu Teknik Üniversitesi.
- [3] S. Yılmaz, Ş. Sağıroğlu, “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. International Information Security & Cryptology Conference, 2013.
- [4] M. Rogers. “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 3:97-102, 2006.
- [5] İnternet: Cyber Threat Source Descriptions, https://ics-cert.us-cert.gov/content/cyber-threat- source-descriptions, Erişim Tarihi: 20.04.2016.
- [6] İnternet: Psychology and the hacker – Psychological Incident Handling, https://www.sans.org/reading- room/whitepapers/incident/psychology-hacker- psychological-incident-handling-36077, 2015, Erişim Tarihi: 20.04.2016.
- [7] C. Poulin, “Effectively Using Security Intelligence to Detect Threats and Exceed Compliance”, Reboot Conference 2012.
- [8] İnternet: January 2016 Cyber Attacks Statistics, http://www.hackmageddon.com/2016/02/16/janu ary-2016-cyber-attacks-statistics/, Erişim Tarihi: 15.07.2016.
- [9] R. T. Ingoldsby, “Creating Secure Systems through Attack Tree Modeling”, Amenaza Technologies Limited, 2003.
Toplam 9 adet kaynakça vardır.