Geri Dön

Tehdit istihbaratı uygulaması destekli bilgi teknolojileri altyapısı güvenlik analizi

Threat intelligence application supported information technologies infrastructure security analysis

  1. Tez No: 912036
  2. Yazar: MİHAİL FROLOV
  3. Danışmanlar: DR. ÖĞR. ÜYESİ KUTAN KORUYAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Yönetim Bilişim Sistemleri, Management Information Systems
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: Türkçe
  9. Üniversite: Dokuz Eylül Üniversitesi
  10. Enstitü: Sosyal Bilimler Enstitüsü
  11. Ana Bilim Dalı: Yönetim Bilişim Sistemleri Ana Bilim Dalı
  12. Bilim Dalı: Yönetim Bilişim Sistemleri Bilim Dalı
  13. Sayfa Sayısı: 116

Özet

Var olduğu tarihten itibaren büyük bir önem taşıyan ve gün geçtikçe bu önemini katlayarak artıran siber güvenlik sektörü, günümüzde gelişimini sürdüren alanlardan biridir. Her geçen gün etkilerini ve sayılarını artıran siber saldırılara karşı, siber güvenlik sektörünün altında önemli bir rol oynayan gelişmenin doğması kaçınılmaz hale gelmiştir. Tehdit istihbaratı olarak adlandırılan bu kavram, günümüzde işlem yaptıkları sistemler ve o sistemlerin içerisinde yer alan bileşenlerin içinde ilgili verileri toplayıp, topladığı bu verileri kendi içerisinde yer alan yetkinliklerle anlamlı hale getirmeye çalışan bir teknolojidir. Her geçen gün artan siber saldırıların kapsamlarını ve etkilerini tahminlemek, günümüzde bir hayli güçleşmiştir. Bu saldırılara karşı bir eylem alabilmek ve zararlı saldırıları olabildiğince engellemek veya hasarlarını minimize etmek gerekmektedir. Bunları yapabilmek için iyi bir sistem görünürlüğüne ihtiyaç duyulmaktadır. Bu çalışmanın amacı, bahsi geçen görünürlüğü sağlamak adına gerçekleştirilebilecek tüm önemleri, yöntemleri ve araçları açık kaynak kodlu bir tehdit istihbaratı yazılımı olan Wazuh'un yeteneklerini kullanarak, aynı zamanda bu sistemi oluşturulacak olan test ortamına uyacak şekilde konfigüre ederek sağlamaktır. Bu çalışma içerisinde, açık kaynak kodlu tehdit istihbaratı sisteminin kurulum aşaması ve kurulacak test ortamının içerisinde yer alan birbirinden farklı işletim sistemlerine sahip bileşenler üzerinde bir tehdit istihbaratı uygulamasının analiz gücü test edilmesi konuları yer alacaktır. Çalışma kapsamında Wazuh'un güvenlik olayları, bütünlük izlemesi, ilke izlemesi, güvenlik konfigürasyon değerlendirmesi modülleri kullanılacaktır. Yazar tarafından Mitre saldırı şeması modülü sisteme aktarılacak olup, inceleme için gerekli sistem olayları ve saldırı senaryoları yazar tarafından oluşturulacaktır. Bu çalışmada kullanılacak yöntemlerden ve tekniklerden elde edilen bulgular doğrultusunda, bu çıktılar akademik bir dil çerçevesinde işlenecektir.

Özet (Çeviri)

From the date of its existence, the cybersecurity sector, which has been of great importance and continues to increase its significance day by day, is one of the evolving fields today. The concept that plays a significant role in the cybersecurity sector's development against cyber-attacks, which are increasing in impact and numbers every day, has led to the development of a concept called threat intelligence. This concept, known as threat intelligence, is a technology that collects relevant data within the systems they operate on a daily basis and the components within those systems and tries to make this data meaningful with its own capabilities. Predicting the scope and impact of increasing cyber-attacks day by day has become quite challenging nowadays. It is necessary to take action against these attacks, minimize or prevent harmful attacks as much as possible, and minimize the damage. Good system visibility is needed to accomplish these tasks. The aim of this study is to provide all the measures, methods, and tools that could be taken to ensure the mentioned visibility, configuring them in a test environment using the capabilities of Wazuh, an open-source threat intelligence software, and making this system suitable for the test environment to be created. This study will cover the installation phase of the open-source threat intelligence system and testing the analytical power of a threat intelligence application on components with different operating systems in the test environment to be set up. In scope of this this study, author will use Wazuh's security events, integrity monitoring, policy monitoring and security configuration assesment modules. Also, author will implement Mitre attack framework as an outsource component. Lastly, author will generate system events and malware events, so that these modules can have data to analyze. Based on the findings obtained from the methods and techniques used in this study, these outputs will be processed in an academic framework.

Benzer Tezler

  1. Antenna and frequency selective surface design for 3.1 GHZ detect and avoid radar system on unmanned aerial vehicle

    İnsansız hava aracında 3.1 GHZ tespit ve kaçınma radar sistemi için anten ve frekans seçici yüzey tasarımı

    MOHAMMAD HAROON AZAD

    Yüksek Lisans

    İngilizce

    İngilizce

    2025

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. FUNDA AKLEMAN YAPAR

    DOÇ. DR. HÜSEYİN ŞERİF SAVCI

  2. Disinformation in the post-truth era: A comparative analysis of the European Union, Türkiye and Brazil's instruments and practices for combating online disinformation

    Hakikat sonrası çağda dezenformasyon: Avrupa Birliği, Türkiye ve Brezilya'nın çevrim içi dezenformasyonla mücadeleye yönelik araç ve pratiklerinin karşılaştırmalı analizi

    İREM ŞARDAŞLAR

    Yüksek Lisans

    İngilizce

    İngilizce

    2025

    HukukAnkara Üniversitesi

    Latin Amerika Çalışmaları Ana Bilim Dalı

    PROF. DR. BESİME PINAR ÖZDEMİR

  3. Siber savunma stratejilerinde yapay zeka entegrasyonun etkisi: bir meta analiz

    The impact of artificial intelligence integration in cyber defense strategies: a meta-analysis

    NİSA KEFELİOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2025

    Yönetim Bilişim SistemleriBandırma Onyedi Eylül Üniversitesi

    Yönetim Bilişim Sistemleri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ZEYNEP ÖZER

  4. Veri madenciliği temelli siber tehdit istihbaratı

    Data mining based cyber threat intelligence

    SÜLEYMAN MUHAMMED ARIKAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilim ve TeknolojiGazi Üniversitesi

    Adli Bilişim Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ SAMİ ACAR

  5. Stratejik istihbaratın önemi: Bilişim suçları uygulaması

    The importance of strategic intelligence: An application to cyber crimes

    ABDULLAH TANER DEMİROĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    Kamu YönetimiPolis Akademisi

    Güvenlik Stratejileri ve Yönetimi Ana Bilim Dalı

    YRD. DOÇ. DR. HASAN HÜSEYİN TEKİN