Siber tehdit istihbaratının güvenlik ortamındaki rolü
The role of cyber threat intelligence in battlefield
- Tez No: 860267
- Danışmanlar: DOÇ. DR. OKAN YAŞAR
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: Türkçe
- Üniversite: Milli Savunma Üniversitesi
- Enstitü: Atatürk Stratejik Araştırmalar ve Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: İstihbarat Çalışmaları Ana Bilim Dalı
- Bilim Dalı: İstihbarat Bilim Dalı
- Sayfa Sayısı: 99
Özet
Maruz kalınan siber saldırılar, bu saldırılara karşı koymaya çalışan aktörlerin yeteneklerini artırmasına, zayıflıklarını görüp tedbir almasına, güçlenmesine doğrudan etki etmektedir. Organizasyonların proaktif siber güvenliğin bir parçası olan tehdit istihbaratına sahip olmaları ve platformlar vasıtasıyla verilerini paylaşmaları gelecekte yaşanılacak olası tehditleri bertaraf etmek için önemli olacaktır. Bu çalışmanın amacı; siber tehdit istihbaratı platformlarının ve siber saldırıların yapısını incelemek, STİ'nin mevcut kullanımını ve karar alıcılar tarafından nasıl kullanılabileceğini anlamak, tehdit istihbaratının paylaşılmasında platformların önemini ortaya koymak ve güvenlik ortamında STİ'nin rolünü, tesirini ve önemini ortaya çıkarmaktır. Bu kapsamda nitel araştırma tekniği kullanılarak araştırma grubu 8 siber güvenlik uzmanından oluşturulmuş ve yarı yapılandırılmış görüşme yoluyla nitel veriler elde edilmiştir. Elde edilen veriler bilişsel haritalama yöntemiyle analiz edilmiş, temalar ve temalara ait alt kavramlar, kavramların aralarındaki ilişki, birbirlerini etkileme derecesi ve güvenlik ortamındaki rolü incelenmiştir. Bulgular siber tehdit istihbaratının günümüzde çok önemli bir kavram olduğunu, günümüzde aktörlerin çatışma öncesi ve esnasında STİ'yi bir araç olarak kullandığını, artan dijitalleşme ile her alanda etkili bir faktör olacağını, güvenlik ortamındaki silah, uydu, haberleşme sistemleri doğrudan, karar alıcı konumunda bulunanları ise dolaylı şekilde etkileyeceğini göstermektedir.
Özet (Çeviri)
Cyber attacks directly affect the actors who are trying to resist these attacks and so these atttacks give rise to increase actor's skills, see their weaknesses and take precautions, and become stronger. It will be important for organizations to have threat intelligence, which is a part of proactive cyber security, and share their data through platforms to eliminate possible threats in the future. The purpose of this study; to examine the structure of cyber threat intelligence platforms and cyber attacks, to understand the current use of CTI and how it can be used by decision makers, to reveal the importance of platforms in sharing threat intelligence, and to reveal the role, impact and importance of CTI in the security environment. In this context, the research group was composed of 8 cyber security experts and using the qualitative research technique, qualitative data was obtained through semi-structured interviews. The obtained data were analyzed with the cognitive mapping method, and the themes and sub-concepts of the themes, the relationship between the concepts, the degree to which they influence each other, and their role on the security environment were examined. The findings show that cyber threat intelligence is a very important concept today. Actors use CTI as a tool before and during conflict. It will be an effective factor in every field with increasing digitalization. While weapons, satellites and communication systems on the battlefield are directly affected by CTI, it will have an indirect impact on decision makers.
Benzer Tezler
- Açık kaynaklardan siber tehdit istihbaratı verisi elde edilmesi
Obtaining cyber threat intelligence data from open sources
UĞUR TEKİN
Yüksek Lisans
Türkçe
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi ÜniversitesiBilgi Güvenliği Mühendisliği Ana Bilim Dalı
PROF. DR. ERCAN NURCAN YILMAZ
- How CTI can be modeled into companies' department
STİ şirketler departmanına nasıl modellenebilir
NOUR ALHADDAD
Yüksek Lisans
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir ÜniversitesiSiber Güvenlik Ana Bilim Dalı
DR. ÖĞR. ÜYESİ AHMET NACİ ÜNAL
- Generating application layer IDS rules from cyber threat intelligence
Siber tehdit istihbaratından uygulama seviyeli IDS kuralları üretme
BAHRUZ JABIYEV
Yüksek Lisans
İngilizce
2016
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Şehir ÜniversitesiSiber Güvenlik Mühendisliği Ana Bilim Dalı
ÖĞR. GÖR. NECATİ ERSEN ŞİŞECİ
- Siber tehdit istihbaratıyla özgün tehdit aktörleri veri kümesi oluşturma ve sınıflandırma
Generating and classifying a unique threat actors dataset with cyber threat intelligence
BURAK YETİMOĞLU
Yüksek Lisans
Türkçe
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat ÜniversitesiAdli Bilişim Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MUSTAFA KAYA
- 21. yüzyılda ulusal güvenliğin sağlanmasında siber istihbaratın rolü
The role of cyber intelligence in providing national security in the 21st century
CUMA ÖZÇOBAN
Yüksek Lisans
Türkçe
2014
Uluslararası İlişkilerHarp Akademileri KomutanlığıUluslararası İlişkiler Ana Bilim Dalı
YRD. DOÇ. DR. ŞAMİL ÜNSAL