Tehdit istihbaratı uygulaması destekli bilgi teknolojileri altyapısı güvenlik analizi
Threat intelligence application supported information technologies infrastructure security analysis
- Tez No: 912036
- Danışmanlar: DR. ÖĞR. ÜYESİ KUTAN KORUYAN
- Tez Türü: Yüksek Lisans
- Konular: Yönetim Bilişim Sistemleri, Management Information Systems
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: Türkçe
- Üniversite: Dokuz Eylül Üniversitesi
- Enstitü: Sosyal Bilimler Enstitüsü
- Ana Bilim Dalı: Yönetim Bilişim Sistemleri Ana Bilim Dalı
- Bilim Dalı: Yönetim Bilişim Sistemleri Bilim Dalı
- Sayfa Sayısı: 116
Özet
Var olduğu tarihten itibaren büyük bir önem taşıyan ve gün geçtikçe bu önemini katlayarak artıran siber güvenlik sektörü, günümüzde gelişimini sürdüren alanlardan biridir. Her geçen gün etkilerini ve sayılarını artıran siber saldırılara karşı, siber güvenlik sektörünün altında önemli bir rol oynayan gelişmenin doğması kaçınılmaz hale gelmiştir. Tehdit istihbaratı olarak adlandırılan bu kavram, günümüzde işlem yaptıkları sistemler ve o sistemlerin içerisinde yer alan bileşenlerin içinde ilgili verileri toplayıp, topladığı bu verileri kendi içerisinde yer alan yetkinliklerle anlamlı hale getirmeye çalışan bir teknolojidir. Her geçen gün artan siber saldırıların kapsamlarını ve etkilerini tahminlemek, günümüzde bir hayli güçleşmiştir. Bu saldırılara karşı bir eylem alabilmek ve zararlı saldırıları olabildiğince engellemek veya hasarlarını minimize etmek gerekmektedir. Bunları yapabilmek için iyi bir sistem görünürlüğüne ihtiyaç duyulmaktadır. Bu çalışmanın amacı, bahsi geçen görünürlüğü sağlamak adına gerçekleştirilebilecek tüm önemleri, yöntemleri ve araçları açık kaynak kodlu bir tehdit istihbaratı yazılımı olan Wazuh'un yeteneklerini kullanarak, aynı zamanda bu sistemi oluşturulacak olan test ortamına uyacak şekilde konfigüre ederek sağlamaktır. Bu çalışma içerisinde, açık kaynak kodlu tehdit istihbaratı sisteminin kurulum aşaması ve kurulacak test ortamının içerisinde yer alan birbirinden farklı işletim sistemlerine sahip bileşenler üzerinde bir tehdit istihbaratı uygulamasının analiz gücü test edilmesi konuları yer alacaktır. Çalışma kapsamında Wazuh'un güvenlik olayları, bütünlük izlemesi, ilke izlemesi, güvenlik konfigürasyon değerlendirmesi modülleri kullanılacaktır. Yazar tarafından Mitre saldırı şeması modülü sisteme aktarılacak olup, inceleme için gerekli sistem olayları ve saldırı senaryoları yazar tarafından oluşturulacaktır. Bu çalışmada kullanılacak yöntemlerden ve tekniklerden elde edilen bulgular doğrultusunda, bu çıktılar akademik bir dil çerçevesinde işlenecektir.
Özet (Çeviri)
From the date of its existence, the cybersecurity sector, which has been of great importance and continues to increase its significance day by day, is one of the evolving fields today. The concept that plays a significant role in the cybersecurity sector's development against cyber-attacks, which are increasing in impact and numbers every day, has led to the development of a concept called threat intelligence. This concept, known as threat intelligence, is a technology that collects relevant data within the systems they operate on a daily basis and the components within those systems and tries to make this data meaningful with its own capabilities. Predicting the scope and impact of increasing cyber-attacks day by day has become quite challenging nowadays. It is necessary to take action against these attacks, minimize or prevent harmful attacks as much as possible, and minimize the damage. Good system visibility is needed to accomplish these tasks. The aim of this study is to provide all the measures, methods, and tools that could be taken to ensure the mentioned visibility, configuring them in a test environment using the capabilities of Wazuh, an open-source threat intelligence software, and making this system suitable for the test environment to be created. This study will cover the installation phase of the open-source threat intelligence system and testing the analytical power of a threat intelligence application on components with different operating systems in the test environment to be set up. In scope of this this study, author will use Wazuh's security events, integrity monitoring, policy monitoring and security configuration assesment modules. Also, author will implement Mitre attack framework as an outsource component. Lastly, author will generate system events and malware events, so that these modules can have data to analyze. Based on the findings obtained from the methods and techniques used in this study, these outputs will be processed in an academic framework.
Benzer Tezler
- Veri madenciliği temelli siber tehdit istihbaratı
Data mining based cyber threat intelligence
SÜLEYMAN MUHAMMED ARIKAN
Yüksek Lisans
Türkçe
2019
Bilim ve TeknolojiGazi ÜniversitesiAdli Bilişim Ana Bilim Dalı
DR. ÖĞR. ÜYESİ SAMİ ACAR
- Stratejik istihbaratın önemi: Bilişim suçları uygulaması
The importance of strategic intelligence: An application to cyber crimes
ABDULLAH TANER DEMİROĞLU
Yüksek Lisans
Türkçe
2015
Kamu YönetimiPolis AkademisiGüvenlik Stratejileri ve Yönetimi Ana Bilim Dalı
YRD. DOÇ. DR. HASAN HÜSEYİN TEKİN
- İHA savunma sistemlerinde karar destek uygulaması
Decision support application in anti-drone systems
AYTUNÇ KOYUNCU
Yüksek Lisans
Türkçe
2024
Elektrik ve Elektronik MühendisliğiAnkara ÜniversitesiElektrik ve Elektronik Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ AHMET AKBULUT
- Amerika Birleşik Devletleri, Avrupa İnsan Hakları Mahkemesi ve Türk Hukukunda iletişimin denetlenmesi
Interception of communication in the jurisdictions of the United States of America, European Court of Human Rights and Turkey
MEHMET MURAT YARDIMCI