Geri Dön

Cyber threats, countermeasures and penetration testing methodology in IoT ecosystem

IoT ekosistemindeki siber tehditler, önlemler ve sızma testi metodolojisi

  1. Tez No: 696387
  2. Yazar: HAMİDE ÖZLEM DALGIÇ
  3. Danışmanlar: ÖĞR. GÖR. AHMET NACİ ÜNAL
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2021
  8. Dil: İngilizce
  9. Üniversite: Bahçeşehir Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Siber Güvenlik Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 62

Özet

Günlük yaşamın bir parçası olmanın ilerisinde artık hayatımızın vazgeçilmezi olan internete bağlı cihazların sayıları her geçen gün önlenemez şekilde artmaktadır. Gün içinde farklı türlerde ve farklı amaçlara hizmet eden birçok teknoloji ürünü internete bağlı olarak kullanılmaktadır. Geçtiğimiz yıllarda popülerliği artan dijitalleşme, Covid-19 etkisi ile değişen yeni dünyada bir mecburiyet haline gelmektedir. Yeni teknolojik ürünler değişen dijital dünyada birbirleri ile daha çok haberleşmekte ve bu artan iletişim sonucunda IOT sistemler, saldırganlar tarafından açık hedef haline gelmektedir. IOT ekosisteminin farklı teknolojilere sahip yapısı, bu teknolojilerin birbiri ile haberleşmesi gerekliliği ve ekosistemde bulunan bileşen çeşitliliği güvenli bir IOT ekosistem oluşturulmasını zorlaştırmaktadır. Uygun hazırlanmış bir test metodolojisi, düzenli güvenlik testleri ve siber tehditlere karşı alınacak etkin önlemler ile saldırganların başarı şansı en aza indirilebilir. Bu araştırmada, IoT tarihinin kısa geçmişi bölümünde IOT'nin kısa tarihinden bahsedilmiştir. Genel mimari bölümünde IOT katmanlı mimari anlatılmaktadır. Aşağıdaki güvenlik ve gizlilik bölümünde, IOT ekosisteminin karşılaşabileceği saldırı türleri ve iletişim protokollerine atıfta bulunulmaktadır. Penetrasyon testi metodolojisi ve öneriler bölümleri, bir IoT ekosistemi için uygun IOT pentest metodolojisine ve IOT üreticileri, sistem yöneticileri ve son kullanıcılar için güvenlik önerilerine odaklanır. IOT güvenlik testlerinde izlenmesi gereken metodolojinin yanı sıra popüler saldırı senaryoları için etkin çözümler sunmaktadır.

Özet (Çeviri)

The number of devices connected to the internet, which is an indispensable part of our lives, beyond being a part of daily life, is increasing inevitably with each passing day. During the day, many technology products that serve different types and different purposes are used connected to the internet. Digitalization, which has increased in popularity in recent years, is becoming a necessity in the new world that changes with the effect of Covid-19. New technological products communicate more with each other in the changing digital world, and as a result of this increased communication, IOT systems become an open target by attackers. The structure of the IoT ecosystem with different technologies the necessity of these technologies to communicate with each other, and the diversity of components in the ecosystem make it difficult to create a secure IoT ecosystem. The attackers' chance of success can be minimized with a properly prepared test methodology, regular security tests and effective measures to be taken against cyber threats. In this paper, brief history of IOT is mentioned in short history of IoT section. It is explained in the IOT layered architecture in the generic architecture section. In the following security and privacy section, the types of attacks and communication protocols that the IOT ecosystem may encounter are referred. Penetration test methodology and suggestions sections are focused on proper IOT pentest methodology for an IoT ecosystem and security suggestions for IOT manufacturers, system administrators, and end-users. It offers effective solutions for popular attack scenarios with the methodology to be followed in IOT security tests.

Benzer Tezler

  1. A risk management framework for smart distribution systems

    Akıllı güç dağıtım sistemleri için risk yönetimi çerçevesi

    ELİF ÜSTÜNDAĞ SOYKAN

    Doktora

    İngilizce

    İngilizce

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Hesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı

    PROF. DR. MUSTAFA BAĞRIYANIK

  2. Attack detection and analysis with deep learning in cloud computing

    Bulut bilgisayarında derin öğrenme ile saldırı tespit ve analizi

    HAYDER ABDULAMEER YOUSIF AL-IESSA

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKarabük Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ISA AVCI

  3. An agent-based phishing attack model from a human-organizational-technical perspective

    İnsan-kurumsal-teknik açıdan bir ajan tabanlı phishing saldırı modeli

    MELTEM EMİNE MUTLUTÜRK

    Doktora

    İngilizce

    İngilizce

    2023

    Yönetim Bilişim SistemleriBoğaziçi Üniversitesi

    Yönetim Bilişim Sistemleri Ana Bilim Dalı

    PROF. DR. BİLGİN METİN

  4. How CTI can be modeled into companies' department

    STİ şirketler departmanına nasıl modellenebilir

    NOUR ALHADDAD

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir Üniversitesi

    Siber Güvenlik Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ AHMET NACİ ÜNAL