Windows Registry ile Bilgisayar Güvenliğinin Sağlanması

Öz Bu çalışmada, Windows İşletim Sistemlerinde bulunan ve sistemin veritabanı olarak tanımlanan Windows Registry’nin, bilgisayar güvenliğinin sağlanmasındaki rolü ele alınmıştır. Windows Registry; başlangıçta çalışan uygulamalar, kurulu programlar, MS Office dosya bilgileri, taşınabilir bellekler, paylaşım dosyaları, sanal makine bilgisi gibi çok sayıda ve farklı verileri kaydetmektedir. Çalışmada bu kayıtlar bilgisayar güvenliği bağlamında irdelenmiştir. Windows Registry’de yer alan kayıtların incelenmesi, analizi ve bu kayıtlar üzerinde yapılacak değişiklikler ile kişisel bilgisayar güvenliğinin sağlanması arasında yakın bir ilişki bulunmaktadır. Çalışmada zararlı yazılımların tespit edilmesi açısından 4; bilgisayarda bulunan bazı fonksiyonların engellenmesi açısından 24 ve bilgisayarda gerçekleşen işlemlerin denetlemesi açısından 27 olmak üzere toplam 55 işleme ait Windows Registry girdisi incelenmiş ve değerlendirmelerde bulunulmuştur. Elde edilen sonuçlar ise özet tablolar haline sunulmuştur.

___

  • [1] N. ,Yalçın, “Türkiye’de Bilişim Suçları ve Bilgi Güvenliği”, II. Uluslararası Bilgisayar ve Öğretim Teknolojileri Eğitimi Sempozyumu, (ICITS’08), Ege Üniversitesi Eğitim Fakültesi, Kuşadası, Aydın, 16 - 18 Nisan 2008.
  • [2] F. ,Kramer, S. Starr, L. Wentz, Cyberpower and National Security, National Defense University Press, ABD, 2009.
  • [3] N. ,Yalçın, İşletim Sistemleri Ders Notları, Gazi Üniversitesi Bilgisayar ve Öğretim Teknolojisi Eğitimi Bölümü, Ankara, 2015.
  • [4] D., Comer, Operating System Design: The Xinu Approach, CRC Press, ABD, 2015.
  • [5] D. J. ,Farmer, A Forensic Analysis Of The Windows Registry, www.forensicfocus.com/a-forensic-analysis-of-the-windowsregistry, 02.08.2015.
  • [6] İnternet: Microsoft, What is The Registry? http://windows.microsoft.com/en-us/windows-vista/what-isthe-registry, 02.08.2015.
  • [7] D., Garza, Investigating Hard Disks, File and Operating Systems, EC-Council Press, ABD, 2010.
  • [8] G., TingTing, Challenges in Windows 8 Operating System For Digital Forensic Investigations, Yüksek Lisans Tezi, Auckland Teknoloji Üniversitesi, Forensic Information Technology Bölümü, Yeni Zelanda, 2014.
  • [9] İnternet: Microsoft, HKEY_LOCAL_MACHINE, https://technet.microsoft.com/en-us/library/cc959046.aspx, 02.08.2015.
  • [10] M., Halsey, A., Bettany, Windows Registry Troubleshooting, Apress, ABD, 2015.
  • [11] H. ,Çakır, M. S., Kılıç, “Bilişim Suçlarına İlişkin Elektronik Delil Elde Etme Yöntemlerine Genel Bir Bakış”, Polis Bilimleri Dergisi, 15 (3), ss: 23-44, 2013.
  • [12] E., Çalışkan, Zararlı Yazılımların Etkisinde Dijital Adli Delillerin Güvenilirliği, Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi, Sosyal Bilimler Enstitüsü, İstanbul, 2013.
  • [13] N., Yalçın, “Siber Suçlarda Yeni Trendler”, Güncel Tehdit:Siber "Suçlar, (Ed. H. Çakır, M. S. Kılıç), Ankara: Seçkin Yayınevi, ss. 285-325, 2014.
  • [14] A., Pektaş, Behavior Based Malicious Software Detection and Classification, TUBİTAK Uzmanlık Tezi, İstanbul, 2012.
  • [15] P., Nemcek, Analysis of Malware Classification Schemas, Yüksek Lisans Tezi, Masaryk Üniversitesi, İnformatike Fakültesi, Çek Cumhuriyeti, 2013.
  • [16] A. Alasiri, M. ,Alzaidi, D., Lindskog, P., Zavarsky, R., Ruhl, S., Alassmi, “Comparative Analysis of Operational Malware Dynamic Link Library (DLL) Injection Live Response vs. Memory Image”, International Conference on Computing, Communication System and Informatics Management, 29 – 30 Temmuz 2012, Dubai, BAE.
  • [17] İnternet: Symantec Raporu, Infostealer.Scrapkut www.symantec.com/security_response/ writeup. sp?docid=2008-030415-3841-99, 16.08.2015.
  • [18] Z,. Chunyang, W., Weiping, “USB Storage Device Protection Software”, Journal of Advanced Materials Research, Sayı: 722, ss. 244-249, 2013.
  • [19] M., Zarouni, “The Reality of Risks From Consented Use of USB Devices”, 4. Australian Information Security Management Conference, 05.12.2006, Avustralya.
  • [20] R., Tahir, Z., Hamid, H., Tahir, “Analysis of AutoPlay Feature via the USB Flash Drives”, World Congress on Engineering, 02-04 Temmuz 2008, Londra, İngiltere.
  • [21] D. ,Hurlbut, Microsoft Office 2007, 2010 – Registry Artifacts, https://ad-pdf.s3.amazonaws.com/Microsoft_Office_2007- 2010_Registry_ArtifactsFINAL.pdf, 16.08.2015.
  • [22] L., W. Wong, Forensic Analysis of The Windows Registry, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.85.3 567&rep=rep1&type=pdf, 09.08.2015.
  • [23] İnternet: J. McQuaid, Finding and Analyzing Windows System Artifacts with IEF, https://www.magnetforensics.com/computer-forensics/findingand-analyzing-windows-system-artifacts-with-ief, 02.08.2015.
  • [24] T. Henkoğlu, Adli Bilişim (Dijital Delillerin Elde Edilmesi ve Analizi), Pusula Yayıncılık, 1. Baskı, Ankara, 2013.
Bilişim Teknolojileri Dergisi-Cover
  • ISSN: 1307-9697
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 2008
  • Yayıncı: Gazi Üniversitesi Bilişim Enstitüsü