Arama Sonuçları

Listeleniyor 1 - 6 / 6
  • Yayın
    Ipcube personal firewall on linux
    (Işık Üniversitesi, 2004-06) Pamukçu, Örge Anıl; Koç, Çetin Kaya; Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı
    The aim of this project is to developing a personal firewall which will have functionalities in a regular firewall also will have the missing functions like configuring firewall from any platform and any location via internet or local network. There is no many user-friendly personal firewalls works on Linux operating system. In the beginning of this study differences and common properties of firewalls examined. IPCUBE is designed and developed to collect good features of firewalls on a personal firewall. It provides stable, secure open sourced, web- based, highly configurable and easy maintained Linux Firewall. IPCUBE is designed on Iptable future of Linux. It uses Iptable commands to check and manage network with packet filtering concept. Its web-based console provides easy and highly configurable options to the non-technic users. All of the TPCUBE's functionalities can be managed on this web-based console. The aim is to continue our improvements on IPWALL as gateway firewall and IPCUBE as personal firewall and share our knowledge of this project in open source community.
  • Yayın
    Risk scalable and modular security architectures
    (Işık Üniversitesi, 2005-04) Kunter, Ünal; Koç, Çetin Kaya; Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı
    Network security is ensuring the availability, the integrity and the confidentiality in the business activities. Network security is not only limiting acess to the resources; İt is mainly structring the acess to the match the business needs and ensure the availability of the resources. To demonstrate these principals, the deployment of a secure environment for different enterprises level companies will be examined. In this thesis, the acess requirement and restriction for the different group of security infrastructeres will be examined. The business operation will be detailed as well as the priority of the resources in terms of business interest in order to design a network that match the business model. An overview of the security layers will be shown. The intent is to demonstrate that no designs are perfect and may not resist to some type of attacks. In order to optimize the cost on security, the assets under risk should be taken into consideration. The case studies mentioned in the thesis vary from simple ones to more complicated ones. That is strongly related to what you store in databases. In all the cases it is considered that database is the core business and should be protected. Both inward and outward traffic should be under control in order to by-pass the attacks. There is never perfect security, but increasing the security for a small amount will result a bigger prevention against attacks
  • Yayın
    Kültürel bağlamda otorite temelli sosyal mühendislik saldırılarının etkinliği: Türkiye ve Katar örneği
    (Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-06-30) Taş, Serhat; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in Cybersecurity
    Bu çalışmada otorite figürlerinin sosyal mühendislik saldırılarındaki etkinliği kültürel bir bağlamda incelenmektedir. Türkiye ve Katar'daki elektrik dağıtım şirketlerinde çalışan 900 katılımcının yer aldığı deneysel bir tasarım kullanılmıştır. Analizde, bireysel ve kurumsal otorite figürlerine göre farklılaştırılmış genel oltalama ve hedefli oltalama saldırılarının başarı oranları karşılaştırılmıştır. Sonuçlar, hedefli oltalama saldırılarının genel oltalama saldırılarına kıyasla önemli ölçüde daha yüksek başarı oranlarına ulaştığını göstermiştir. Otorite türünün etkisi kültürel bağlamlar arasında farklılık göstermiştir. Türkiye'de bireysel otorite figürlerine dayalı saldırılar daha başarılı olurken; Katar'da kurumsal otorite figürlerini kullanan saldırılar daha etkili olmuştur. Ayrıca, ülke ile otorite türü arasındaki anlamlı etkileşim, otorite temelli saldırıların etkinliğinin büyük ölçüde uygulandıkları ülkeye ve otoritenin biçimine bağlı olduğunu ortaya koymaktadır. Çalışma ayrıca, oltalamanın gerçekleşeceği web bağlantısına tıklama etkileşimi ile müteakip veri gönderimi arasında güçlü bir ardışık ilişki olduğunu ortaya koyarak, ilk güvenlik açığı ortaya çıktıktan sonra artan davranışsal kırılganlığı göstermektedir. Bulgular, sosyal mühendislik saldırılarına karşı savunma stratejileri tasarlanırken kültürel faktörlerin dikkatle değerlendirilmesi gerektiğini ve bilgi güvenliği politikaları geliştirilirken sosyokültürel kodların dikkate alınması gerektiğini ortaya koymaktadır. Özellikle, yüksek güç mesafeli kültürler otorite taleplerini sorgulamaya odaklanan eğitimler gerektirebilirken, düşük güç mesafeli kültürler otonom karar verme sürecini güçlendirmeyi amaçlayan müdahalelerden faydalanabilir. Kuruluşlara, güvenlik farkındalığı programlarını hedef kitlelerinin otorite dinamiklerine ve kültürel özelliklerine göre uyarlanmalıdır.
  • Yayın
    Kuantum sonrası kimlik doğrulama ile sıfır bilgi ispatları: zk-SNARK'lar ve zk-STARK'ların karşılaştırmalı güvenlik ve performans analizi
    (Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-07-01) Güner, Sabri Serhan; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in Cybersecurity
    Parola tabanlı kimlik doğrulama yöntemleri en yaygın kullanılan güvenlik mekanizmalarından biri olsa da ciddi zaafiyetler barındırmaktadır. Ayrıca, parola altyapılarının kurulması, yönetilmesi ve güvenli bir şekilde saklanması yüksek hesaplama ve operasyonel maliyetler doğurmaktadır. Forrester Research’e göre, 1.000 kişilik bir kurumda yıllık parola sıfırlama maliyetleri yaklaşık 420.000–490.000 dolar arasında değişmektedir. Buna karşılık, sıfır bilgi ispatları (ZeroKnowledge Proofs, ZKP), hassas kimlik verilerini ifşa etmeden doğrulama yapılmasına olanak sağlayan güçlü bir kriptografik yöntemdir. 1980’lerin ortalarında temelleri atılan ZKP protokolleri, özellikle blokzinciri teknolojisi, Nesnelerin İnterneti (IoT), finans sektörü ve kimlik yönetimi gibi alanlarda kritik öneme sahiptir. Etkileşimli (Interactive Zero-Knowledge Proofs, IZKP) ve etkileşimsiz (Non-Interactive Zero-Knowledge Proofs, NIZKP) olarak ikiye ayrılan bu protokoller arasında, NIZKP çözümleri örneğin zk-SNARK ve zkSTARK, tek yönlü mesajlaşmayla doğrulama sağlayarak Ortadaki Adam (Manin-the-Middle, MitM) saldırılarına karşı daha dayanıklı bir yapı sunar. zkSNARK’lar, küçük ispat boyutları ve hızlı doğrulama süreleri sayesinde yaygınca kullanılır. zk-STARK’lar ise güvenilir kurulum gereksinimini ortadan kaldırarak daha şeffaf bir yapı ve kuantum sonrası saldırılara karşı dayanıklı bir yaklaşım sunar. ZKP, operasyonel maliyetleri azaltır, parola sıfırlama yükünü ortadan kaldırır ve veri ihlali riskini önemli ölçüde düşürür. Ayrıca, GDPR, PCIDSS ve ISO gibi düzenleyici çerçevelere uyumu kolaylaştırarak kurumlar için daha sürdürülebilir bir çözüm sunar. Sonuç olarak, bu çalışma parola tabanlı sistemlerin yerini alabilecek daha güvenli, gizliliği koruyan ve ölçeklenebilir ZKP tabanlı kimlik doğrulama tekniklerinin benimsenmesine yönelik bir perspektif sunmayı amaçlamaktadır.
  • Yayın
    Organizasyon seviyesinde yapay zeka, siber güvenlik ve dijitalleşme olgunluğu: anket bazlı değerlendirme
    (Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-07-01) Kubilay, Burak; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in Cybersecurity
    Dijital teknolojilerin sektörler genelinde ivmelenen gelişimi, örgütlerin rekabet gücünü sürdürebilmeleri ve çevik biçimde dönüşüme ayak uydurabilmeleri için Yapay Zekâ (YZ), Siber Güvenlik (SG) ve Dijital Dönüşüm (DD) alanlarında daha derinlemesine yetkinliklere sahip olmalarını zorunlu kılmıştır. Bu üç alan, dijital çağda sadece teknik kapasite olarak değil; aynı zamanda yönetsel strateji, risk yönetimi, veri bütünlüğü ve sürdürülebilir inovasyon açısından da hayati rol oynamaktadır. Literatürde her bir alan için ayrı ayrı önemli çalışmalar bulunmakla birlikte, bu alanların birbirleriyle olan etkileşimleri ve bütünleşik bir çerçevede organizasyonel olgunluk üzerindeki bileşik etkileri yeterince derinlemesine analiz edilmemiştir. Bu bağlamda sunulan çalışma, YZ, SG ve DD olgunluk düzeylerini çok boyutlu bir yapıda ele alarak aralarındaki nedensel ilişkileri Yapısal Eşitlik Modellemesi (SEM) ile ortaya koymayı amaçlamaktadır. Ayrıca, karma yöntemli bir metodoloji benimsenmiş; nicel anket bulguları sentetik modelleme teknikleriyle desteklenerek kapsamlı bir değerlendirme gerçekleştirilmiştir. Araştırma bulguları, YZ, SG ve DD arasında istatistiksel olarak anlamlı ve çift yönlü korelasyonlar bulunduğunu göstermekte; özellikle teknoloji ve finans sektörlerinde bu olgunluk düzeylerinin kamu ve eğitim sektörlerine kıyasla daha ileri düzeyde olduğunu ortaya koymaktadır. Çalışma, bu alanlar arasında stratejik entegrasyonun sağlanmasının dijital dayanıklılık açısından kritik olduğunu savunmakta ve entegre bir YZ-SG stratejisinin uygulanmasına yönelik yol gösterici ampirik veriler sunmaktadır. Böylece, sunulan model hem kuramsal katkı sağlamakta hem de ileride yapılacak ampirik saha araştırmaları için stratejik ve metodolojik bir temel oluşturmaktadır.
  • Yayın
    Güvenlik operasyonu merkezlerinde olayların önceliklendirilmesi ve analist atamasına yönelik çok kriterli bir karar destek çerçevesi
    (Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-07-01) Kılınçdemir, Eyüp Can; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in Cybersecurity
    Bu çalışmada, Güvenlik Operasyon Merkezleri (SOC) için olay atama ve önceliklendirme süreçlerine yönelik kapsamlı ve ölçeklenebilir bir çerçeve önerilmektedir. Önerilen model; analist iş yoğunluğu, alarm yoğunluğu ve tutarsız olay yönetimi gibi temel operasyonel zorlukları ele alarak SOC iş akışlarını optimize etmeyi amaçlamaktadır. Geliştirilen çerçeve, her bir olayı; şiddet seviyesi, SLA aciliyeti, olay türü, varlık kritiklik düzeyi, tehdit istihbaratı göstergeleri, tekrar sıklığı ve geçmiş olay verilerine dayalı korelasyon puanı gibi çok sayıda faktörü içeren çok kriterli bir puanlama modeli ile değerlendirmektedir. Bu değerlendirme süreci, dinamik olay puanlarını hesaplayan ve olayın karmaşıklık düzeyini belirleyen matematiksel fonksiyonlar aracılığıyla biçimsel hale getirilmiştir. Eşzamanlı olarak, analist profilleri; iş yükü dağılımını ve uzmanlık uyumunu dikkate alan iki yenilikçi metrik olan Analist Yük Faktörü (ALF) ve Deneyim Uyumluluk Faktörü (EMF) kullanılarak nicelleştirilmiştir. Olay–analist eşleştirme süreci, olay önceliği ile analist uygunluğunu dengeleyen kısıtlı bir optimizasyon problemi olarak tanımlanmıştır. Bu formülasyon; olayların en uygun analistlere, gerçek zamanlı ve otomatik olarak atanmasını sağlarken; operasyonel değerin korunmasını ve triyaj hassasiyetinin sürdürülmesini mümkün kılar. Model, algoritmik yalancı kodlar, puanlama tabloları ve büyük ölçekli SOC ortamlarında modelin karar mantığını ve pratik uygulanabilirliğini gösteren örnek bir vaka çalışması ile doğrulanmıştır. Gerçek dünya koşullarında çerçevenin geçerliliğini değerlendirmek amacıyla, CICIDS2017 benchmark veri setinden seçilen 10 saldırı senaryosu kullanılarak ampirik bir vaka çalışması gerçekleştirilmiştir. Genel olarak, bu çalışmanın katkısı; ikili faktöre dayalı bir analist puanlama şemasının biçimselleştirilmesi ve bağlamsal olay özelliklerinin uyarlanabilir ve kural tabanlı bir yapı çerçevesiyle bütünleştirilmesidir. Operasyonel değeri daha da artırmak amacıyla, gelecekte yapılacak çalışmalarda dinamik ağırlıklandırma mekanizmaları ile gerçek zamanlı SIEM veri akışlarıyla entegrasyon sağlanması planlanmaktadır. Ayrıca, analist geri bildirim döngülerinin ve denetimli öğrenme modellerinin sisteme entegre edilmesiyle olay-atama ve önceliklendirme süreçlerinin sürekli olarak iyileştirilmesi hedeflenmektedir.