SlideShare a Scribd company logo
1 of 11
Download to read offline
Saldırı Trafiği Analizi
aycakir@hotmail.com Ali Yavuz ÇAKIR 30.07.2015
5N1K
• 5N1K Yaklaşımı hakkında
• Saldırı Trafiği Analizi nedir?
• Saldırı Trafiği Analizi ne zaman yapılır?
• Saldırı Trafiği Analizi nerede yapılır?
• Saldırı Trafiği Analizi nasıl yapılır?
• Saldırı Trafiği Analizi neden yapılır?
• Saldırı Trafiği Analizi kimi ilgilendirir?
• Soru ve Cevap
Sunum Planı
5N1K Yaklaşımı
• Gazetecilikte ve eğitim bilimlerinde kullanılan, konuları 6
temel soru etrafında ele almaya odaklanan yaklaşımdır.
Saldırı
Trafiği
Analizi
Ne?Nasıl?
Ağda meydana gelen kötüye kullanım ve saldırıları belirlemek, sonlandırmak ve en önemlisi
önlemek amacıyla, ağ trafiğinin ve ağ bileşenlerinden toplanan kayıtların düzenli ve sistematik
bir şekilde izlenmesi ve analiz edilmesidir.
Saldırı Trafiği izleme mekanizma ve yöntemleri
• Ağ bileşenleri ve güvenlik cihazlarının loglarının izlenmesi,
• Olası saldırı hedefindeki cihaz veya sunucuların loglarının izlenmesi ve analizi
• Trafik analizörler kullanma
• IDS/IPS donanım ve yazılımlarının logları
• SIEM altyapısı oluşturma ve kullanma
• Tüm ağ bileşenlerinden çeşitli verilerin toplanması ve korelasyonu
• Toplanan verilerin anlamlandırılması ve görselleştirilmesi
• Saldırı imzası oluşturma ve saklama
• Alarm oluşturma (olay ve aksiyonlar)
• Delil toplama ve kayıt altına alma
Saldırı Trafiği Analizi Nedir?Saldırı Trafiği Analizi
Ne?
Saldırı Trafiği
Analizi
Saldırı Trafiği
Analizi
Ne zaman?
Saldırı Trafiği Analizi Ne Zaman Yapılır?
Sürekli
• Güvenlik, süreklilik gerektirir.
• Su uyur düşman uyumaz
Saldırı Öncesinde
• Normal trafiği öğrenmek için
• Ağdaki bantgenişliği ve kullanım eğilimlerini belirlemek için
• Saldırı öncesi bilgi toplama eylemlerini tespit edebilmek için
Saldırı Sırasında
• Başlamış bir saldırının karakterini belirlemek için
• Saldırı kaynaklarını belirlemek ve gerektiğinde geçici önlemler almak için
• Devam eden saldırıyı engellemek amacıyla yapılan girişimlerin sonucunu görmek için
• Delillerin ortadan kaldırılmasını engellemek için
Saldırı Sonrasında
• Tekrarlamasını engellemek amacıyla kalıcı çözümler geliştirmek için
• Adli takip amacıyla delil toplamak için
• Tekrarlandığında tanıyabilmek amacıyla saldırı imza veritabanına yazmak için
Ağ cihazlarında
•Router
•Switch
•Load Balancer
•Accesspoint
Güvenlik cihazlarında
•FW
•IDS/IPS
•DoS, DDoS koruma
•SIEM Donanım ve yazılımları
Sunucu ve kullanıcı cihazlarında
Yerel Ağda
Mobil Ağlarda
Omurgada
Internet Giriş ve Çıkışlarında
Dünya çapında (global) ??
Saldırı Trafiği
Analizi
Nerede?
Saldırı Trafiği Analizi Nerede Yapılır?
Paket toplayarak
•Kaynak ve Hedef IP analizi
•Uygulama, protokol ve Port analizi
•Paket bütünlüğü ve yapısı analizi
Ağ cihazlarının flow verileri ve logları analiz edilerek
•Erişim logları
•Olay logları
•ACL logları
•Trafik miktarı ve davranışı
•Bantgenişliği analizi
Trafik çoklanarak (mirroring)
•Kritik sistemlerin trafiği (port mirroring ile)
Trafik koklanarak (sniffing)
•Ağ giriş ve çıkışında sniffer kullanılarak trafiğin analizi (snort vb)
Sunucular ve kullanıcı cihazları takip edilerek
•Anormal paket istekleri
•Anormal sistem davranışları (RAM, CPU, network, disk kullanımı)
•Ağ durumu izleme (netstat, tcpdump vb.)
Analiz yöntemleri
•Saldırı vektörü analizi
•İmza temelli
•Kural temelli
•Heuristic
•Kara listeler
•SIEM ürünleri
Saldırı Trafiği
Analizi Nasıl?
Saldırı Trafiği Analizi Nasıl Yapılır?
Hizmet sürekliliğini sağlayabilmek için
Kurallara uygun trafiği belirleyerek, buna izin vermek için
Saldırıları belirleyebilmek için
Belirlenmiş saldırılara engel olabilmek için
Devam eden saldırıyı durdurabilmek için
Saldırı sonrasında, saldırının özelliklerini belirleyerek tekrarlanmasını engellemek için
Saldırının hedefindeki zayıflıkları belirleyerek, bunları ortadan kaldırabilmek için
Saldırganların bulunabilmesi amacıyla delil toplamak için
Saldırı imzası veritabanı oluşturabilmek için
Saldırılara daha hızlı yanıt verebilmek için
Saldırı Trafiği
Analizi
Neden?
Saldırı Trafiği Analizi Neden Yapılır?
Ağ yöneticileri
Güvenlik Uzmanları
Sistem Yöneticileri
USOM/SOME
Son kullanıcılar
Erişim ve servis sağlayıcılar
Mobil operatörler
Hacker’lar
Saldırı Trafiği
Analizi
Saldırı Trafiği Analizi Kimi İlgilendirir?
Kısaltmalar Açıklama
SIEM Bilgi Güvenliği ve Olay Yönetimi (Security Information and Event Management
IDP Saldırı Tespit ve Engelleme (Intrusion Detection and Prevention)
IDS Saldırı Tespit Sistemi(Intrusion Detection System)
IPS Saldırı Önleme Sistemi(Intrusion Prevention System)
FW Güvenlik Duvarı (Firewall)
USOM Ulusal Siber Olaylarla Mücadele Merkezi
SOME Siber Olaylara Müdahale Ekibi
Kaynaklar
https://tr.wikipedia.org/wiki/5n_1k
http://www.bga.com.tr/calismalar/Ankara_DDoS_BGA_Sunum.pdf
http://journeyintoir.blogspot.com.tr/2015/05/security-monitoring-with-attack.html
https://en.wikipedia.org/wiki/Security_information_and_event_management
http://www.cisco.com/c/dam/en/us/solutions/collateral/enterprise/design-zone-security-technology-partners/bn_cisco_siem.pdf
https://nigesecurityguy.wordpress.com/2013/12/12/apt-detection-indicators-part-1/
https://securosis.com/assets/library/reports/Securosis_Understanding_Selecting_SIEM_LM_FINAL.pdf
Kısaltmalar ve Kaynaklar
Teşekkürler.
aycakir@hotmail.com

More Related Content

What's hot

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Bilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introductionBilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introductionEPICROUTERS
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 

What's hot (7)

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Bilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introductionBilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introduction
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Similar to Saldırı trafigi analizi

Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün SunumuNetaş
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 

Similar to Saldırı trafigi analizi (20)

Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün Sunumu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 

Saldırı trafigi analizi

  • 1. Saldırı Trafiği Analizi aycakir@hotmail.com Ali Yavuz ÇAKIR 30.07.2015 5N1K
  • 2. • 5N1K Yaklaşımı hakkında • Saldırı Trafiği Analizi nedir? • Saldırı Trafiği Analizi ne zaman yapılır? • Saldırı Trafiği Analizi nerede yapılır? • Saldırı Trafiği Analizi nasıl yapılır? • Saldırı Trafiği Analizi neden yapılır? • Saldırı Trafiği Analizi kimi ilgilendirir? • Soru ve Cevap Sunum Planı
  • 3. 5N1K Yaklaşımı • Gazetecilikte ve eğitim bilimlerinde kullanılan, konuları 6 temel soru etrafında ele almaya odaklanan yaklaşımdır. Saldırı Trafiği Analizi Ne?Nasıl?
  • 4. Ağda meydana gelen kötüye kullanım ve saldırıları belirlemek, sonlandırmak ve en önemlisi önlemek amacıyla, ağ trafiğinin ve ağ bileşenlerinden toplanan kayıtların düzenli ve sistematik bir şekilde izlenmesi ve analiz edilmesidir. Saldırı Trafiği izleme mekanizma ve yöntemleri • Ağ bileşenleri ve güvenlik cihazlarının loglarının izlenmesi, • Olası saldırı hedefindeki cihaz veya sunucuların loglarının izlenmesi ve analizi • Trafik analizörler kullanma • IDS/IPS donanım ve yazılımlarının logları • SIEM altyapısı oluşturma ve kullanma • Tüm ağ bileşenlerinden çeşitli verilerin toplanması ve korelasyonu • Toplanan verilerin anlamlandırılması ve görselleştirilmesi • Saldırı imzası oluşturma ve saklama • Alarm oluşturma (olay ve aksiyonlar) • Delil toplama ve kayıt altına alma Saldırı Trafiği Analizi Nedir?Saldırı Trafiği Analizi Ne? Saldırı Trafiği Analizi
  • 5. Saldırı Trafiği Analizi Ne zaman? Saldırı Trafiği Analizi Ne Zaman Yapılır? Sürekli • Güvenlik, süreklilik gerektirir. • Su uyur düşman uyumaz Saldırı Öncesinde • Normal trafiği öğrenmek için • Ağdaki bantgenişliği ve kullanım eğilimlerini belirlemek için • Saldırı öncesi bilgi toplama eylemlerini tespit edebilmek için Saldırı Sırasında • Başlamış bir saldırının karakterini belirlemek için • Saldırı kaynaklarını belirlemek ve gerektiğinde geçici önlemler almak için • Devam eden saldırıyı engellemek amacıyla yapılan girişimlerin sonucunu görmek için • Delillerin ortadan kaldırılmasını engellemek için Saldırı Sonrasında • Tekrarlamasını engellemek amacıyla kalıcı çözümler geliştirmek için • Adli takip amacıyla delil toplamak için • Tekrarlandığında tanıyabilmek amacıyla saldırı imza veritabanına yazmak için
  • 6. Ağ cihazlarında •Router •Switch •Load Balancer •Accesspoint Güvenlik cihazlarında •FW •IDS/IPS •DoS, DDoS koruma •SIEM Donanım ve yazılımları Sunucu ve kullanıcı cihazlarında Yerel Ağda Mobil Ağlarda Omurgada Internet Giriş ve Çıkışlarında Dünya çapında (global) ?? Saldırı Trafiği Analizi Nerede? Saldırı Trafiği Analizi Nerede Yapılır?
  • 7. Paket toplayarak •Kaynak ve Hedef IP analizi •Uygulama, protokol ve Port analizi •Paket bütünlüğü ve yapısı analizi Ağ cihazlarının flow verileri ve logları analiz edilerek •Erişim logları •Olay logları •ACL logları •Trafik miktarı ve davranışı •Bantgenişliği analizi Trafik çoklanarak (mirroring) •Kritik sistemlerin trafiği (port mirroring ile) Trafik koklanarak (sniffing) •Ağ giriş ve çıkışında sniffer kullanılarak trafiğin analizi (snort vb) Sunucular ve kullanıcı cihazları takip edilerek •Anormal paket istekleri •Anormal sistem davranışları (RAM, CPU, network, disk kullanımı) •Ağ durumu izleme (netstat, tcpdump vb.) Analiz yöntemleri •Saldırı vektörü analizi •İmza temelli •Kural temelli •Heuristic •Kara listeler •SIEM ürünleri Saldırı Trafiği Analizi Nasıl? Saldırı Trafiği Analizi Nasıl Yapılır?
  • 8. Hizmet sürekliliğini sağlayabilmek için Kurallara uygun trafiği belirleyerek, buna izin vermek için Saldırıları belirleyebilmek için Belirlenmiş saldırılara engel olabilmek için Devam eden saldırıyı durdurabilmek için Saldırı sonrasında, saldırının özelliklerini belirleyerek tekrarlanmasını engellemek için Saldırının hedefindeki zayıflıkları belirleyerek, bunları ortadan kaldırabilmek için Saldırganların bulunabilmesi amacıyla delil toplamak için Saldırı imzası veritabanı oluşturabilmek için Saldırılara daha hızlı yanıt verebilmek için Saldırı Trafiği Analizi Neden? Saldırı Trafiği Analizi Neden Yapılır?
  • 9. Ağ yöneticileri Güvenlik Uzmanları Sistem Yöneticileri USOM/SOME Son kullanıcılar Erişim ve servis sağlayıcılar Mobil operatörler Hacker’lar Saldırı Trafiği Analizi Saldırı Trafiği Analizi Kimi İlgilendirir?
  • 10. Kısaltmalar Açıklama SIEM Bilgi Güvenliği ve Olay Yönetimi (Security Information and Event Management IDP Saldırı Tespit ve Engelleme (Intrusion Detection and Prevention) IDS Saldırı Tespit Sistemi(Intrusion Detection System) IPS Saldırı Önleme Sistemi(Intrusion Prevention System) FW Güvenlik Duvarı (Firewall) USOM Ulusal Siber Olaylarla Mücadele Merkezi SOME Siber Olaylara Müdahale Ekibi Kaynaklar https://tr.wikipedia.org/wiki/5n_1k http://www.bga.com.tr/calismalar/Ankara_DDoS_BGA_Sunum.pdf http://journeyintoir.blogspot.com.tr/2015/05/security-monitoring-with-attack.html https://en.wikipedia.org/wiki/Security_information_and_event_management http://www.cisco.com/c/dam/en/us/solutions/collateral/enterprise/design-zone-security-technology-partners/bn_cisco_siem.pdf https://nigesecurityguy.wordpress.com/2013/12/12/apt-detection-indicators-part-1/ https://securosis.com/assets/library/reports/Securosis_Understanding_Selecting_SIEM_LM_FINAL.pdf Kısaltmalar ve Kaynaklar