Geri Dön

Güvenlik bilgileri ve olay yönetimi (SIEM)/log korelasyon kurallarının yazılması

Writing security information and event management (SIEM)/log correlation rules

  1. Tez No: 688909
  2. Yazar: DİLEK GÖKÇEOĞLU
  3. Danışmanlar: DOÇ. DR. ŞENGÜL DOĞAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji, Mühendislik Bilimleri, Computer Engineering and Computer Science and Control, Science and Technology, Engineering Sciences
  6. Anahtar Kelimeler: Log, Korelasyon kuralları, SIEM, Log, Correlation rules, SIEM
  7. Yıl: 2021
  8. Dil: Türkçe
  9. Üniversite: Fırat Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Adli Bilişim Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Adli Bilişim Bilim Dalı
  13. Sayfa Sayısı: 87

Özet

Saldırı tespit sistemleri, bilgisayar sistemlerine ve ağlarına veya genel olarak bilgi sistemlerine yönelik saldırıları tespit etmeyi amaçlar. Günümüzde bilgi güvenliği açısından en önemli problemlerden biri de siber saldırıları tespit etmektir. İnternet ağlarına bağlı bilgisayarlar sömürülmeye açık bir ortam yarattığından çeşitli gizli bilgilerin açığa çıkmasına ve zarar görmesine ortam hazırlarlar. Bu nedenlerden dolayı kurumlar için önemli olabilecek verilere yönelik gerçekleştirilebilecek siber saldırıların tespit edilmesi ve bu tür saldırılara karşı önlem alınması bilgi güvenliği açısından kritik öneme sahiptir. Neredeyse çoğu kurum bu durumun farkında olmakla beraber kendi Siber Güvenlik Operasyon Merkezlerini kurmaktadır. Bu düşünceye sahip kurumlarda SIEM ürünü bulunmakta ve yazılan korelasyon kuralları ile saldırı aktiviteleri, şüpheli aktiviteler ve anomali durumlar önceden tespit edilebilmektedir. Bu çalışmada çeşitli güvenlik cihazlarından, işletim sistemlerinden, ağ sistemlerinden, web uygulama sunucularından alınan logların(iz kayıtları) formatları araştırılmıştır. Alınan loglar bir SIEM ürününde birleştirilerek anormalliklerin tespiti, web uygulamalarına yönelik saldırıların tespiti, uç nokta sistemlerdeki şüpheli aktivitelerin belirlenmesi, işletim sistemi kategorisindeki anormallikleri yakalama özelindeki durumların tespit edilmesi için örnek korelasyon kuralları yazılmıştır.

Özet (Çeviri)

Intrusion detection systems aim to detect attacks against computer systems and networks or information systems in general. Today, one of the most critical problems in terms of information security is to detect cyber attacks. Since computers connected to internet networks create an environment that is susceptible to exploitation, they prepare the environment for various confidential information to be exposed and damaged. Due to these reasons, information security must detect cyber attacks that may be carried out against the importants datas of the institutions and take precautions against such attacks. Although many institutions are aware of this issue, they establish their own Cyber Security Operations Centers. Institutions with this mindset have SIEM products, and through the written correlation rules; attack activities, suspicious activities, and anomalies can be detected beforehand. In this study, the formats of the logs (trace records) taken from various security devices, operating systems, network systems, and web application servers are investigated. By combining the received logs in a SIEM product, sample correlation rules are written to detect anomalies. These rules can detect intrusions in web applications or abnormalities in the operating system category.

Benzer Tezler

  1. Veri merkezi katmanlı güvenlik tasarımı ile etkin olay analizi ve yönetimi

    Efficient event analysis and management with data center layered security design

    ALİ AKPINAR

    Yüksek Lisans

    Türkçe

    Türkçe

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKırşehir Ahi Evran Üniversitesi

    İleri Teknolojiler Ana Bilim Dalı

    DOÇ. DR. MUSTAFA YAĞCI

  2. Güvenlik bilgileri ve olay yönetimi (SIEM) sistemleri kullanılarak adli bilişim olaylarının tespit yöntemlerinin incelenmesi

    Investigation of detection methods of forensics incidents using security information and event management (SIEM) systems

    MUSTAFA ÇAĞRI FANUSCU

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Adli Bilişim Ana Bilim Dalı

    PROF. DR. MUSTAFA ALKAN

  3. Türkiye'nin siber güvenlik politikalarının yazılım mühendisliği açısından değerlendirilmesi ve kritik altyapıların siber saldırılardan korunmasına yönelik olay yönetim sistemi tasarımı

    Evaluation of Türkiye's cyber security policies in terms of software engineering and incident management system design for the protection of critical infrastructures from cyber attacks

    UĞUR GÜRTÜRK

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi-Cerrahpaşa

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ GÜLSÜM ZEYNEP GÜRKAŞ AYDIN

  4. Seri katil mitlerine inancı etkileyen faktörlerin üniversite öğrencileri perspektifinden incelenmesi

    Examining the factors affecting belief in serial killer myths from the perspective of university students

    CANSEL AKYÜZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Kamu YönetimiJandarma ve Sahil Güvenlik Akademisi

    Suç Araştırmaları Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ NACİ AKDEMİR

  5. Terrorism risks and threats assessment in west Africa : Analyzing ECOWAS early warning system

    Batı Afrika'da terörizm riskleri ve tehditlerin değerlendirilmesi: ECOWAS erken uyarı sisteminin incelenmesi

    TETEDE BABATUNDE FRANCOIS AKILATAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2021

    Uluslararası İlişkilerEskişehir Osmangazi Üniversitesi

    Uluslararası İlişkiler Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ CANSU ATILGAN PAZVANTOĞLU