ÇOK NİTELİKLİ FAYDA TEORİSİYLE SALDIRGAN PROFİLİNE YENİ PARAMETRELERİN EKLENMESİ

Bilgi güvenliği alanında risk değerlendirmesi siber saldırılara karşı alınacak önlemlerin en başlarında yer almaktadır. Bunun gerçekleştirilebilmesi için tehdit türlerinin çok iyi analiz edilmesi gerekmektedir. Bu çalışmada, kritik bilgi sistemlerine yönelik siber saldırı gerçekleştiren saldırganların profilleri incelenmiş, saldırı ağacı modeliyle saldırı başarı ihtimallerinin hesaplanması ve analizi yapılmıştır. Literatürde yer alan saldırgan profili parametrelerinde bir takım karakteristik özelliklerinin eksikliği fark edilmiş ve eksikliği fark edilen bu karakteristik özellikler saldırgan profiline eklenerek matematiksel olarak saldırı başarı ihtimali gerçeğe daha yakın olarak ifade edilmiştir. 

___

  • [1] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde V arlıkların Risk Değerlendirmesi İçin Bir Model”, Gebze Yüksek Teknoloji Enstitüsü.
  • [2] B. Karabacak, S. Özkan, “Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi”, Ortadoğu Teknik Üniversitesi.
  • [3] S. Yılmaz, Ş. Sağıroğlu, “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. International Information Security & Cryptology Conference, 2013.
  • [4] M. Rogers. “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 3:97-102, 2006.
  • [5] İnternet: Cyber Threat Source Descriptions, https://ics-cert.us-cert.gov/content/cyber-threat- source-descriptions, Erişim Tarihi: 20.04.2016.
  • [6] İnternet: Psychology and the hacker – Psychological Incident Handling, https://www.sans.org/reading- room/whitepapers/incident/psychology-hacker- psychological-incident-handling-36077, 2015, Erişim Tarihi: 20.04.2016.
  • [7] C. Poulin, “Effectively Using Security Intelligence to Detect Threats and Exceed Compliance”, Reboot Conference 2012.
  • [8] İnternet: January 2016 Cyber Attacks Statistics, http://www.hackmageddon.com/2016/02/16/janu ary-2016-cyber-attacks-statistics/, Erişim Tarihi: 15.07.2016.
  • [9] R. T. Ingoldsby, “Creating Secure Systems through Attack Tree Modeling”, Amenaza Technologies Limited, 2003.