Araştırma Makalesi
BibTex RIS Kaynak Göster

ÇOK NİTELİKLİ FAYDA TEORİSİYLE SALDIRGAN PROFİLİNE YENİ PARAMETRELERİN EKLENMESİ

Yıl 2016, Cilt: 2 Sayı: 2, 1 - 9, 31.12.2016
https://doi.org/10.18640/ubgmd.303577

Öz








Bilgi güvenliği alanında risk değerlendirmesi siber saldırılara karşı alınacak önlemlerin en başlarında yer
almaktadır. Bunun gerçekle
ştirilebilmesi için tehdit türlerinin çok iyi analiz edilmesi gerekmektedir. Bu
çalı
şmada, kritik bilgi sistemlerine yönelik siber saldırı gerçekleştiren saldırganların profilleri incelenmiş, saldırı
a
ğacı modeliyle saldırı başarı ihtimallerinin hesaplanması ve analizi yapılmıştır. Literatürde yer alan saldırgan
profili parametrelerinde bir takım karakteristik özelliklerinin eksikli
ği fark edilmiş ve eksikliği fark edilen bu
karakteristik özellikler saldırgan profiline eklenerek matematiksel olarak saldırı ba
şarı ihtimali gerçeğe daha
yakın olarak ifade edilmi
ştir. 




Kaynakça

  • [1] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde V arlıkların Risk Değerlendirmesi İçin Bir Model”, Gebze Yüksek Teknoloji Enstitüsü.
  • [2] B. Karabacak, S. Özkan, “Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi”, Ortadoğu Teknik Üniversitesi.
  • [3] S. Yılmaz, Ş. Sağıroğlu, “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. International Information Security & Cryptology Conference, 2013.
  • [4] M. Rogers. “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 3:97-102, 2006.
  • [5] İnternet: Cyber Threat Source Descriptions, https://ics-cert.us-cert.gov/content/cyber-threat- source-descriptions, Erişim Tarihi: 20.04.2016.
  • [6] İnternet: Psychology and the hacker – Psychological Incident Handling, https://www.sans.org/reading- room/whitepapers/incident/psychology-hacker- psychological-incident-handling-36077, 2015, Erişim Tarihi: 20.04.2016.
  • [7] C. Poulin, “Effectively Using Security Intelligence to Detect Threats and Exceed Compliance”, Reboot Conference 2012.
  • [8] İnternet: January 2016 Cyber Attacks Statistics, http://www.hackmageddon.com/2016/02/16/janu ary-2016-cyber-attacks-statistics/, Erişim Tarihi: 15.07.2016.
  • [9] R. T. Ingoldsby, “Creating Secure Systems through Attack Tree Modeling”, Amenaza Technologies Limited, 2003.
Yıl 2016, Cilt: 2 Sayı: 2, 1 - 9, 31.12.2016
https://doi.org/10.18640/ubgmd.303577

Öz

Kaynakça

  • [1] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde V arlıkların Risk Değerlendirmesi İçin Bir Model”, Gebze Yüksek Teknoloji Enstitüsü.
  • [2] B. Karabacak, S. Özkan, “Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi”, Ortadoğu Teknik Üniversitesi.
  • [3] S. Yılmaz, Ş. Sağıroğlu, “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. International Information Security & Cryptology Conference, 2013.
  • [4] M. Rogers. “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 3:97-102, 2006.
  • [5] İnternet: Cyber Threat Source Descriptions, https://ics-cert.us-cert.gov/content/cyber-threat- source-descriptions, Erişim Tarihi: 20.04.2016.
  • [6] İnternet: Psychology and the hacker – Psychological Incident Handling, https://www.sans.org/reading- room/whitepapers/incident/psychology-hacker- psychological-incident-handling-36077, 2015, Erişim Tarihi: 20.04.2016.
  • [7] C. Poulin, “Effectively Using Security Intelligence to Detect Threats and Exceed Compliance”, Reboot Conference 2012.
  • [8] İnternet: January 2016 Cyber Attacks Statistics, http://www.hackmageddon.com/2016/02/16/janu ary-2016-cyber-attacks-statistics/, Erişim Tarihi: 15.07.2016.
  • [9] R. T. Ingoldsby, “Creating Secure Systems through Attack Tree Modeling”, Amenaza Technologies Limited, 2003.
Toplam 9 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Erdal Irmak Bu kişi benim

İsmail Erkek

Yayımlanma Tarihi 31 Aralık 2016
Gönderilme Tarihi 2 Ekim 2016
Yayımlandığı Sayı Yıl 2016 Cilt: 2 Sayı: 2

Kaynak Göster

IEEE E. Irmak ve İ. Erkek, “ÇOK NİTELİKLİ FAYDA TEORİSİYLE SALDIRGAN PROFİLİNE YENİ PARAMETRELERİN EKLENMESİ”, UBGMD, c. 2, sy. 2, ss. 1–9, 2016, doi: 10.18640/ubgmd.303577.