Arama Sonuçları

Listeleniyor 1 - 5 / 5
  • Öğe
    Siber güvenlik bağlamında yeni tehdit algılamalarının Türkiye’nin güvenlik politikalarına etkileri
    (Batman Üniversitesi, 2021-04) Kiraz, Ozan Zeki; Cihangir, Murat
    Bu çalışmamın amacı, Türkiye’de siber güvenlik politikalarının güvenlikleştirme ve risk algısı üzerindeki etkisini araştırmaktır. Sosyal Medya ve İnternet, yeni arkadaşlarla tanışmak ve bilgiye ulaşmakta faydaları olmuştur. Ancak bilinçli kullanılırsa teknolojinin faydaları olabilir. Özellikle Çocuklarımızın ve gençlerin internet bağımlılığı konusunda bilinçlenmesi gerekmektedir. Hem devlet hem özel sektör, izleme ve gözetleme araçlarının kullanımını arttırmaktadır. Elektronik iletişimin izlenmesi, elektronik kimlik tespiti, eimza, e-devlet, kamusal alanda olan kamera sistemleri gibi teknolojiler gündelik hayatımızda olağan karşılanmaktadır. İnternet yoluyla gerçekleşen insan hakları ihlalleri internetin gelişimi ile birlikte artmıştır. Bu ihlallerin toplum üzerindeki etkisi olmaktadır. Siber zorbalık, internette çocuk istismarı, yetkisiz erişim, özel hayatın gizliliğini ihlal, banka bilgilerinin ele geçirilmesi ve diğer siber suçlar internet yoluyla gerçekleşen insan hakları ihlalleridir. Siber zorbalık vakalarında öğretmenlere, okul yöneticilerine ve ailelere önemli görevler düşmektedir. Siber zorbalık ve siber suçların caydırıcı olabilmesi için ciddi hukuki düzenlemelere ihtiyaç duyulmaktadır. İnternet yoluyla işlenen İnsan hakları ihlallerinin olmaması için hem kamu sektörü hem özel sektöre önemli görevler düşmektedir. Çalışmamdan çıkan sonuç: Siber güvenliği sağlamada herkese görevler düşmektedir.
  • Öğe
    Akıllı saldırı tespit sistemleri
    (Batman Üniversitesi Fen Bilimleri Enstitüsü, 2021-02-17) Toprak, Hanifi; Kardaş, Süleyman
    Bilgi ve İletişim Teknolojileri hayatımızın her alanını içine alan insanların hatta tüm canlıların ayrılmaz bir parçası haline gelmiştir. Bunun hayatımıza artarak dokunması beklenmektedir. Teknolojinin bu kadar hayatımızla iç içe geçmesi nedeni ile bunu kendi amaçları doğrultusunda kullanmak isteyenlerin ortaya çıkması da beklenendir. Teknolojinin birçok faydası bulunmaktadır. Fakat güvenlik açısından gerekli hassasiyet gösterilmemesi durumunda ise istenilmeyen sonuçlar da doğabilmektedir. Saldırganlar özellikle toplumu en çok etkileyen alanlardan olan Bankacılık, Enerji, Ulaşım gibi sistemlere sızmaya ya da kullanılmaz hale getirmeye çalışırlar. Saldırgan için motivasyon kaynağı bazen para, bazen de şan-şöhret olabilmektedir. Teknolojinin olduğu her yerde bir güvenlik problemi olduğu herkesin kabul ettiği bir gerçektir. Bundan dolayı kurumlar kendi siber olaylara müdahale ekiplerini (SOME) oluştururken topyekûn siber savaşlar için ülke çapında USOM kurulmuştur. Siber saldırı, siber suçluların bir veya daha fazla cihazı tek veya birden fazla cihaza ya da ağa karşı kullanarak başlattığı bir saldırıdır. Siber saldırı ile saldırgan, sistemleri devre dışı bırakabilir, sistemlerden veri çalabilir ya da verilerde değişiklik yapabilir. Siber saldırganlar hedef sistem (ler)e erişmek için türlü teknik ve sosyal mühendislik yollarına başvurur. Saldırı Tespit Sistemleri (Intrusion Detection Systems), olası saldırıları tespit etmekte kullanılan güvenlik bileşenlerinden biridir. STS, yapılan atakları genel olarak 3 farklı şekilde tespit etmeye çalışır. İmza Tabanlı STS: Bu saldırı tespit sisteminde, ağda oluşabilecek bir anormallik mevcut kötü yazılım veri tabanıyla karşılaştırma yapılarak tespit edilir. Anomali Tabanlı STS: Bu saldırı tespit sisteminde, kullanıcı profilleri oluşturulmaktadır. Bu profillerin dışına çıkılması durumunda sistem, yapılan işlemi saldırı olarak yorumlanmaktadır. Protokol Analizi STS: Protokol aktiviteleri profilleri çıkarılır. Şüpheli bir aktivite ile karşılaşıldığında mevcut profillerle karşılaştırılır. Karşılaştırma sonucunda saldırı olup olmadığına karar verilir. KDD’99: KDD’99 saldırı tespit sistemleri için model dizayn etmede kullanılan bir veri setidir. Bu veri seti 42 sütün ve 4.940.200 adet satırdan oluşmaktadır. Veri setinde bulunan saldırılar 4 ana kategoride tanımlanabilir: DoS: Denial-of-service, ağda bulunan bir sistem ya da cihazın sistem kaynaklarını tüketerek gerçek kullanıcılara hizmet veremeyecek duruma getirmesidir. Bu saldırı yöntemine syn flood saldırısı örnek olarak verilebilir. R2L: Bir sisteme erişim izni olmadan bağlanmaya çalışma saldırılarıdır. Bu saldırı yöntemine guessing password aldırısı örnek olarak verilebilir. U2R: Normal kullanıcı yetkisine sahip bir hesabın admin ya da root kullanıcı haklarını elde etme amaçlı yapılan saldırı türüdür. Bu saldırı yöntemine buffer overflow aldırısı örnek olarak verilebilir. Probing: Bu saldırıda saldırgan, hedef cihaz hakkında bilgi toplamaktadır. Bu bilgi; açık olan portlar, geçerli ip adresleri, üzerinde çalışan servisler, kurulu olan işletim sistemi olabilmektedir. Port scanning probing saldırılarına örnek verilebilir. Bu tezde, saldırı tespit sistemlerinde kullanılan KDD’99 veri setinde bulunan saldırılar kategorize edilerek, saldırı istatistikleri ve bu saldırılar hakkında bilgiler verilmiştir. Ayrıca denetimli öğrenme modellemelerinden olan Yapay Sinir Ağları (YSA) ve Karar Ağaç algoritmaları kullanılarak yapılabilecek bir saldırıyı gerçek zamanlı ve yüksek başarımlı tespit edecek sistem modellemeleri yapılmıştır.
  • Öğe
    Çin Halk Cumhuriyeti’nin siber güvenlik politikaları
    (Batman Üniversitesi Lisansüstü Eğitim Enstitüsü, 2024-07-01) Çağlın, Zelal; Köksoy, Fulya
    Soğuk Savaş sonrasında küreselleşmenin ivme kazanmasıyla beraber bilişim ve teknolojide sürekli bir değişim ve dönüşüm gözlemlenmektedir. Bu değişim birçok alana etki ettiği gibi güvenlik alanına da etki etmektedir. Ekonomik, sosyal, toplumsal, siyasal, çevre, organize suçlar gibi birçok alanda farklı güvenlik sorunları karşımıza çıkmaktadır. Teknolojik gelişme sonrasında internetin daha çok yaygınlaşmasıyla beraber güvenlik sorunlarındaki çeşitliliğin kabuk değiştirdiği, siber uzayın güvenlik sorunlarından etkilenen alanlar arasında yerini almaya başladığı görülmektedir. Gerçek dünyadan yavaş yavaş uzaklaşılan ve siber uzayın hâkim olduğu bu dönemde yeni sorunların beraberinde getirdiği risk ve tehditlere karşı güvenliği sağlamak adına siber güvenlik kavramı ortaya çıkmaktadır. Yakın bir geçmişe sahip olan siber güvenlik olgusu, her geçen gün daha da büyük bir soruna dönüşmektedir. Siber uzayda belli bir güç elde etme ve bu alanı kontrol altında tutma çabasına girilmesi, siber suçlar ve siber saldırıların artması gibi durumlar devletlerin, kamu kurum ve kuruluşların, özel sektörlerin vs. böylesine önem arz eden bu konu ile ilgili bir takım politika/strateji belirlemesine sebep olmaktadır. Bu çalışmanın amacı; güç elde etme hususunda tek olma arzusuyla hareket eden ve özel olarak politikalarının bazı kısımlarını kamuoyuyla paylaşsa da genel olarak söz konusu politikalarının tamamını diğer devletlere karşı gizli tutan, aynı zamanda gelişmiş ülkelere göre internetle biraz daha geç tanışmasına rağmen günümüzde teknolojinin önde gelen isimlerinden biri hâline gelen ve teknolojinin gelişmesine büyük katkıda bulunan Çin Halk Cumhuriyeti’nin siber güvenlik politikalarını incelemektir. Çalışma kapsamında öncelikle siber kavramı üzerinde durularak, ilgili alanın gelişim süreci hakkında bilgi verilecektir. Akabinde Çin Halk Cumhuriyeti’nin uygulamış olduğu ulusal ve uluslararası güvenlik politikaları incelenerek siber güvenliğe nasıl geçiş yapıldığı ve bu süreçte izlemiş olduğu politikalara değinilecektir.
  • Öğe
    Avrupa Konseyi siber suçlar sözleşmesi temelinde Türkiye’nin siber güvenlik politikasının değerlendirilmesi
    (Batman Üniversitesi Lisansüstü Eğitim Enstitüsü, 2024-03-01) Şişman, Elif Tuğçe; Alım, Eray
    Avrupa Konseyi Siber Suçlar Sözleşmesi Temelinde Türkiye'nin Siber Güvenlik Politikasının Değerlendirilmesi Bilişim sistemleri vasıtasıyla işlenen suçların artışı, ülkelerin coğrafi sınırları içerisinde kalmayan, dünyayı tek bir yapı gibi görülmesini, uygulanacak yaptırımların da tek ve adil bir sistem içerisinde geliştirilmesini gerekli kılan bir süreci doğurmuştur. Avrupa Konseyi Siber Suçlar Sözleşmesi bu ihtiyaca binaen Türkiye’nin de aralarında bulunduğu üye ülkelerce imzalanmıştır. Çalışmada üye ülkelerin siber suçlara karşı hazırladıkları hukuki çalışmalar ve söz konusu ülkelerin siber güvenliğe bakış açısı ile Türkiye’nin bu anlamda geldiği nokta karşılaştırmalı olarak incelenmiştir. Bilişim sistemlerinin kullanılması suretiyle işlenen suçların yanında; sahtecilik, hakaret, dolandırıcılık, özel hayatın gizliliği ve kişisel verilere karşı suçlar, kullanıcı kimlik hırsızlığı, fikri mülkiyet hakkı ve haksız rekabete ilişkin internet ortamı üzerinden işlenen suçlar, banka ve kredi kartlarının kopyalanması ile hesap içeriklerinin elde edilmesi gibi suçların Türk Hukuk Sistemi içerisindeki yerine ve bu husustaki eksikliklere değinilmiştir. Sözleşme, taraf devletlere bilişim suçlarıyla mücadele etmek için gerekli hukuki temel çatıyı sağlamaktadır. Bu araştırmada, sınır aşan soruşturma ve kovuşturmalarda devletlerin birbirleriyle hızlı ve etkili bir şekilde koordinesi üzerine incelemeler yer almaktadır. Türkiye’nin günümüzde siber güvenlik politikasıyla ilgili çalışmalar üzerinde durulmuştur. Yukarıda bahsi geçen yaptırımlardan ziyade teknolojinin doğurduğu eşitsiz gücün ortaya çıkaracağı yeni tehditlerin devletlerin ve bireylerin egemenlik/özgürlük alanları üzerinde yarattığı etki ve çözüm önerilerine yer verilmiştir.
  • Öğe
    Siber güvenlikte XSS web saldırılarının yapay zekâ zemininde analiz edilmesi
    (Batman Üniversitesi Lisansüstü Eğitim Enstitüsü, 2024-08-28) Tanyeri, Fürkan; Ertuğrul, Ömer Faruk
    Bilgi ve teknoloji günümüz çağında insan hayatının vazgeçilmez bir parçası konumuna ulaşmıştır. İnsanlar bilgiye daha hızlı ve kolay ulaşabilmek için en çok interneti kullanmaktadır. İnternet insanların en fazla bilgilerin temin edildiği Web sitelerine ulaşmak için en önemli araçlardan biridir. Ancak Web sitelerinin bu kadar sıklık ile kullanımı kötü niyetli insanların dikkatini arttırmış ve Web güvenliği kavramı oluşmuştur. Bu Web güvenliği kavramı ise zaman içinde gelişerek ya da geliştirilerek yerini Siber güvenliği kavramına bırakmıştır. Siber güvenlik, bilgisayarları, ağları, yazılım uygulamaları, her türlü bilişim ile ilgili sistemleri ve bu sistemlerin verilerini kötü amaçlı saldırılardan korumayı amaçlayan bir yapı olması ile bilinmektedir. Gelişen teknoloji ve bu teknolojinin meydana getirdiği sürekli ileri düzeyde yenilenme ve gelişme durumu siber güvenlik sisteminin de sürekli ileri düzeyde kendini koruma amacıyla yenileme durumunu ortaya çıkarmıştır. Bu yenileme durumuna karşın siber güvenlik sistemine kötü niyetli olarak erişebilme isteği sonucu siber saldırı türleri meydana gelmiştir. Siber güvenlik konusunda sıklıkla karşılaşılan siber saldırı türleri Oltalama Saldırıları, Servis Dışı Bırakma Saldırıları (DoS/DDoS), Parola Saldırıları, Man-in-the-middle (MITM) Atak Saldırıları, Cross-Site Scripting (XSS) Saldırıları şeklinde sıralamak mümkündür. Cross-Site Scripting (XSS) Saldırıları, korunmasız bir web uygulamasının bir modülü olarak kötü amaçlı kod çalıştırmayı hedefler. XSS Saldırılarının birçok siber saldırı türlerinden farkı direk uygulamayı değil, kullanıcıyı hedeflemesidir. Teknolojinin hızlı gelişmesi, siber saldırıların artması gibi durumlar insanların daha güvenli, daha kolay verilerine ulaşabilmesi ve bilgilerden daha kesin sonuçlar alabilme isteğini arttırmıştır. Bu istek, insani zekâya sahip cihaz ve yazılım geliştiren bilgisayar bilimlerinin bir parçası olan Yapay Zekâ Teknolojisinin daha sık ve daha verimli şekilde kullanımını artmıştır. Bu çalışmamızda, Siber güvenlik sisteminde kullanılan siber güvenlik saldırı türlerinden biri olan Cross-Site Scripting (XSS) saldırılarının yapay zekâ zemininde analiz edilmesi ve analiz edilen verilerin değerlendirilmesi amaçlanmıştır.