Tez No İndirme Tez Künye Durumu
793595
Siber tehdit istihbaratı için yeni tarama modeli geliştirilmesi / Development of a new scanning model in cyber threat intelligence
Yazar:EBU YUSUF GÜVEN
Danışman: DOÇ. DR. MUHAMMED ALİ AYDIN ; DR. ÖĞR. ÜYESİ ALİ BOYACI
Yer Bilgisi: İstanbul Üniversitesi-Cerrahpaşa / Lisansüstü Eğitim Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı / Bilgisayar Mühendisliği Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:Bilişim sistemleri = Information systems ; Siber espiyonaj = Cyberespionage ; Siber güvenlik = Cyber security ; Siber saldırı = Cyber attack
Onaylandı
Doktora
Türkçe
2023
136 s.
Kıymet ithaf edilen varlık ve olguların gizlenerek korunması insanlığın varoluşundan beri süregelmektedir. İçinde bulunduğumuz birbirine bağlı nesnelerin dijital çağında, güvenlik ve gizlilik ihtiyaçları çözülmemiş en büyük olgu ise bilgidir. Bilgi güvenliği gizlilik, bütünlük ve erişilebilirlik temel kavramlarının sağlanması ile ifade edilmektedir. Birbirine bağlı dijital sistemlere kaydedilen bilginin güvenliğini sağlamak için bu sistemlerin güvenlik risklerini ve kullanan insanlardan kaynaklanan riskleri birlikte yönetmek gerekmektedir. Riskleri belirlemek, mümkün güvenlik sıkılaştırmalarını yapmak ve olası veri ihlallerini takip etmek için siber tehdit istihbaratı kavramı öne çıkmaktadır. Siber tehdit istihbaratı sistemlere içeriden ve dışarıdan oluşabilecek tehditlere karşı bilgi edinme faaliyetidir. Oluşan tehditlerin anlaşılıp tehdit kaynağına ait olan bilgilerin ve teknik, taktik ve prosedürlerin toplanması faaliyetlerinin bütünüdür. İstihbarat verisi her zaman tehditlere yönelik olmaz, saldırı veya kötü yapılandırmalardan kaynaklı veri sızıntıları da bulunabilmektedir. Siber suçlar, bilgisayar korsanlığı, siber casusluk, güvenlik zafiyetleri ve kötü yapılandırma gibi sebeplerle ortaya çıkan veri sızıntıları genellikle yapısal olmayan formlarda internet üzerinden paylaşılmaktadır. Sızıntı verileri anonim dosya paylaşım platformları, metin ve resim paylaşım platformları, sosyal medya uygulamaları ve mesajlaşma uygulamaları gibi çeşitli kaynaklarda bulunabilmektedir. Bu kaynaklara erişim arama motorları veya veri sızıntısı ve siber saldırganların kullandığı forum sayfaları üzerinden yapılabilmektedir. Bu veri ihlali istihbaratı analizi çalışmaları genellikle operatör destekli ve kural tabanlı sistemler ve organizasyonlar tarafından yürütülmektedir. Bu tez çalışmasında, yapay zeka ve doğal dil işleme kullanarak veri sızıntıları ve ihlalleri için minimum operatör müdahalesiyle tarama, analiz ve değerlendirme çalışmaları yapılmıştır. Değerlendirilen veri kişisel, kurumsal, potansiyel bilgi ve anonim olarak sınıflandırılmıştır. Geliştirilen kural tabanlı yöntem ile %83 doğruluğa ulaşılırken makine öğrenimi modelleri ile en iyi %89 doğruluk oranlarıyla sızıntı verileri sınıflandırılmıştır. Siber tehdit istihbaratı ve veri ihlali istihbaratı çalışmalarında doğal dil işleme ve yapay zeka kullanılarak verilerin değerlendirilebileceği gösterilmiştir.
The concealment and protection of the assets and facts that are valued have been going on since the existence of humanity. In the digital age of connected objects we live in, information is the biggest unresolved issue of security and privacy needs. Information security provides the basic concepts of confidentiality, integrity, and accessibility. To ensure the information security recorded in interconnected digital systems, it is necessary to manage the security risks of these systems and the risks arising from the people using them together. Cyber threat intelligence comes to the fore to identify and track risks, make possible security tightening, and monitor potential data breaches. Cyber threat intelligence is obtaining information against threats that may arise inside and outside the systems. It is the whole activity of understanding the threats and collecting the information and techniques, tactics, and procedures belonging to the source of the threat. Intelligence data is not always for threats. There may also be data leaks due to attacks or wrong configurations. Data leaks due to cybercrime, hacktivism, cyber espionage, security vulnerabilities, and incorrect configuration are generally shared over the internet in unstructured forms. Data breach sources can be found in various sources such as anonymous file-sharing platforms, text and image-sharing platforms, social media applications, and messaging applications. Access to these resources can be done through search engines or forum pages. Operator -assisted and rule-based systems and organizations conduct these data breach intelligence analysis studies. In this thesis, scanning, analysis, and evaluation studies were carried out for data leaks and violations with minimal operator intervention using artificial intelligence and natural language processing. Evaluated data is classified as personal, institutional, and public. As a result of the developed models, it has been shown that data can be estimated using natural language processing and artificial intelligence in cyber threat intelligence and data breach intelligence studies with 89% accuracy.